Glossario
ACN (Agenzia per la Cybersicurezza Nazionale)
Autorità italiana che coordina le politiche e le attività di sicurezza cibernetica, incluse le strategie per la protezione delle infrastrutture critiche.
AgID (Agenzia per l’Italia Digitale)
Ente che definisce le linee guida per la digitalizzazione e la sicurezza informatica nella PA.
Antivirus
Software progettato per rilevare, bloccare e rimuovere programmi dannosi (malware) da un sistema informatico.
Autenticazione a due fattori (2FA)
Metodo di accesso che richiede due prove di identità: ad esempio, password + codice ricevuto via SMS.
Backup
Copia di sicurezza dei dati, da conservare in un luogo separato, per permettere il recupero in caso di perdita o danneggiamento.
Business Continuity
Capacità di un’organizzazione di garantire la continuità operativa anche in presenza di eventi avversi (cyber attacchi, disastri, ecc.).
CERT (Computer Emergency Response Team)
Gruppo specializzato nel monitoraggio e nella risposta agli incidenti informatici. In Italia: CERT-PA (Pubblica Amministrazione).
CISO (Chief Information Security Officer)
Figura responsabile della sicurezza delle informazioni in un’organizzazione.
Cloud
Tecnologia che permette di archiviare e gestire dati e applicazioni su server remoti, accessibili via Internet.
Crittografia
Tecnica che trasforma i dati in formato illeggibile a chi non possiede la chiave di decifrazione.
CSIRT (Computer Security Incident Response Team)
Gruppo operativo che si occupa di rilevare, analizzare e gestire incidenti informatici.
Data Breach
Violazione di sicurezza che comporta accesso, distruzione, modifica o divulgazione non autorizzata di dati sensibili.
Disaster Recovery
Insieme di misure tecniche per ripristinare i sistemi IT dopo un evento grave.
DDoS (Distributed Denial of Service)
Attacco che mira a rendere un servizio online indisponibile, sovraccaricando i server con richieste simultanee.
_
M–S
Malware
Qualsiasi software progettato per danneggiare o compromettere un sistema informatico (es. virus, trojan, ransomware).
NIS2 (Direttiva UE)
Normativa europea per rafforzare la sicurezza delle reti e dei sistemi informativi, obbligatoria anche per la PA.
Perimetro di Sicurezza Nazionale Cibernetica
Sistema normativo italiano che definisce misure per la protezione delle infrastrutture critiche da minacce cyber.
Phishing
Tecnica di frode informatica che induce le vittime a fornire dati personali o aziendali, fingendo comunicazioni affidabili.
Policy di Sicurezza
Documento che definisce regole, ruoli e comportamenti da seguire per garantire la protezione delle informazioni.
Ransomware
Tipo di malware che cripta i dati e chiede un riscatto per ripristinarli.
Smart Working
Modalità di lavoro flessibile che richiede particolare attenzione alla sicurezza di accessi, dispositivi e connessioni.
Threat Intelligence
Raccolta e analisi di informazioni sulle minacce informatiche per prevenirle e reagire in modo tempestivo.
VPN (Virtual Private Network)
Tecnologia che crea una connessione sicura e criptata tra l’utente e la rete aziendale.
Vulnerabilità
Debolezza in un sistema informatico che può essere sfruttata da una minaccia per causare danni o violazioni.