Tutorials
Terminologia essenziale
| Termine | Descrizione
| Termine | Descrizione |
| Security Policies | Insieme di regole e linee guida formali che definiscono come un'organizzazione protegge i propri asset informatici. Coprono l'accesso ai dati, l'uso delle risorse IT, la gestione delle password, ecc. |
| Compliance | ConformitĂ a normative, standard e regolamenti (es. GDPR, ISO 27001, PCI-DSS). Verifica che l'organizzazione rispetti leggi e requisiti di settore in materia di sicurezza. |
| Vulnerability | Debolezza o falla in un sistema, processo o applicazione che può essere sfruttata da un attaccante per compromettere la sicurezza. |
| Control | Misura tecnica o organizzativa implementata per ridurre i rischi. Può essere preventiva, rilevativa o correttiva (es. firewall, logging, backup). |
| Risk Assessment | Processo di identificazione, analisi e valutazione dei rischi per la sicurezza delle informazioni. Permette di determinare le prioritĂ di intervento. |
| Audit Trail | Sequenza cronologica di registrazioni (log) che documentano attivitĂ e modifiche su sistemi e dati, utile per tracciare eventi e supportare analisi forensi. |
| Compliance Audit | Valutazione sistematica volta a verificare se unâorganizzazione rispetta requisiti normativi, policy interne e standard di sicurezza. |
| Access Control | Meccanismi per limitare l'accesso a risorse e dati solo a utenti autorizzati. Include autenticazione, autorizzazione e controllo degli accessi fisici/logici. |
| Audit Report | Documento finale di un audit che riassume risultati, non conformitĂ , rischi identificati e raccomandazioni per migliorare la sicurezza. Fondamentale per il management. |