Tutorials

Terminologia essenziale

| Termine | Descrizione

TermineDescrizione
Security PoliciesInsieme di regole e linee guida formali che definiscono come un'organizzazione protegge i propri asset informatici. Coprono l'accesso ai dati, l'uso delle risorse IT, la gestione delle password, ecc.
ComplianceConformitĂ  a normative, standard e regolamenti (es. GDPR, ISO 27001, PCI-DSS). Verifica che l'organizzazione rispetti leggi e requisiti di settore in materia di sicurezza.
VulnerabilityDebolezza o falla in un sistema, processo o applicazione che può essere sfruttata da un attaccante per compromettere la sicurezza.
ControlMisura tecnica o organizzativa implementata per ridurre i rischi. Può essere preventiva, rilevativa o correttiva (es. firewall, logging, backup).
Risk AssessmentProcesso di identificazione, analisi e valutazione dei rischi per la sicurezza delle informazioni. Permette di determinare le prioritĂ  di intervento.
Audit TrailSequenza cronologica di registrazioni (log) che documentano attivitĂ  e modifiche su sistemi e dati, utile per tracciare eventi e supportare analisi forensi.
Compliance AuditValutazione sistematica volta a verificare se un’organizzazione rispetta requisiti normativi, policy interne e standard di sicurezza.
Access ControlMeccanismi per limitare l'accesso a risorse e dati solo a utenti autorizzati. Include autenticazione, autorizzazione e controllo degli accessi fisici/logici.
Audit ReportDocumento finale di un audit che riassume risultati, non conformitĂ , rischi identificati e raccomandazioni per migliorare la sicurezza. Fondamentale per il management.