Indice
19 relazioni: Antivirus, Azienda, Buffer overflow, CERT, Contratto, Denial of service, Exploit, Firewall, Hacker, Log, Penetration test, Polizia postale e delle comunicazioni, Scalabilità, Sicurezza informatica, Sistema di prevenzione delle intrusioni, Sistema di rilevamento delle intrusioni, Sistema informativo aziendale, Tiger team, Vulnerabilità informatica.
Antivirus
Un antivirus è un software finalizzato a prevenire, rilevare ed eventualmente rendere inoffensivi codici dannosi e malware per un computer come virus, adware, backdoor, BHO, dialer, fraudtool, hijacker, keylogger, LSP, rootkit, spyware, trojan, worm o ransomware.
Vedere Security Operation Center e Antivirus
Azienda
Nel gergo comune, il termine azienda è sinonimo di impresa; in realtà, l'impresa è costituita dall'imprenditore e dall'azienda. Lazienda in diritto è l'insieme di tutti i diritti (per esempio: proprietà, brevetti, contratti di lavoro con i dipendenti, crediti...) e rapporti legali (per esempio: i debiti, contratti con i clienti e con i fornitori) posseduti dall'imprenditore nell'esercizio dell'attività commerciale, ovverosia una universalità patrimoniale.
Vedere Security Operation Center e Azienda
Buffer overflow
Buffer overflow (o buffer overrun), in informatica, è una condizione di errore che si verifica a runtime quando in un buffer di una data dimensione vengono scritti dati di dimensioni maggiori.
Vedere Security Operation Center e Buffer overflow
CERT
I CERT (Computer Emergency Response Team) sono organizzazioni, gestite e finanziate generalmente da Università o Enti Governativi, incaricate di raccogliere e gestire le segnalazioni di incidenti informatici e potenziali vulnerabilità nei software che provengono dalla comunità degli utenti.
Vedere Security Operation Center e CERT
Contratto
Un contratto è un istituto giuridico che vincola due o più parti tra di loro. Il procedimento che porta alla sua stipula è detto contrattazione.
Vedere Security Operation Center e Contratto
Denial of service
Nel campo della sicurezza informatica, un attacco denial-of-service o attacco DoS indica un malfunzionamento dovuto a un attacco informatico in cui si fanno esaurire deliberatamente le risorse di un sistema informatico che fornisce un servizio ai client, ad esempio un sito web su un server web, fino a renderlo non più in grado di erogare il servizio ai client richiedenti.
Vedere Security Operation Center e Denial of service
Exploit
Un exploit ("/ɪkˈsplɔɪt/", tradotto dall'inglese "sfruttare"Essendo l'exploit un tipo di software (malevolo) non lo si traduce praticamente mai non essendoci una equivalente parola italiana.) è un termine usato in informatica per identificare una tipologia di script, virus, worm, porzione di dati o binario che sfrutta un bug o una vulnerabilità per creare comportamenti non previsti in software, hardware, o in sistemi elettronici (solitamente computerizzati), ad es.
Vedere Security Operation Center e Exploit
Firewall
Nell'informatica, nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di parete refrattaria, muro tagliafuoco, muro ignifugo; in italiano anche parafuoco o parafiamma) è un componente hardware e/o software di difesa perimetrale di una rete, originariamente passivo, che può anche svolgere funzioni di collegamento tra due o più segmenti di rete, o tra una rete e un computer locale, fornendo dunque una protezione in termini di sicurezza informatica della rete stessa e proteggendo il computer da malware o altri pericoli di internet.
Vedere Security Operation Center e Firewall
Hacker
Hacker è un prestito dalla lingua inglese che designa una persona che utilizza le proprie competenze informatiche per esplorare i dettagli dei sistemi programmabili e sperimenta come estenderne l'utilizzo.
Vedere Security Operation Center e Hacker
Log
Log è un termine comunemente usato nell'informatica, specie in ambito sistemistico, con diversi significati.
Vedere Security Operation Center e Log
Penetration test
In informatica, il penetration test, colloquialmente noto come pentest ("test di penetrazione"); è un attacco informatico simulato autorizzato su un sistema informatico o una rete, eseguito per valutare la protezione del sistema.
Vedere Security Operation Center e Penetration test
Polizia postale e delle comunicazioni
La Polizia Postale e delle Comunicazioni, fino al 1998 nota semplicemente come Polizia Postale, è una specialità della Polizia di Stato italiana, preposta al contrasto della Pedopornografia Online, del crimine informatico in genere e di altre frodi con particolare connotazione informatica.
Vedere Security Operation Center e Polizia postale e delle comunicazioni
Scalabilità
Nell'ingegneria del software, nelle telecomunicazioni, in informatica e in altre discipline tra cui economia e business, la scalabilità denota in genere la capacità di un sistema di aumentare o diminuire di scala in funzione delle necessità e disponibilità.
Vedere Security Operation Center e Scalabilità
Sicurezza informatica
La sicurezza informatica, è l'insieme dei mezzi, delle tecnologie e delle procedure tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici.
Vedere Security Operation Center e Sicurezza informatica
Sistema di prevenzione delle intrusioni
In informatica un sistema di prevenzione delle intrusioni o intrusion prevention system (IPS) sono dei componenti software attivi sviluppati per incrementare la sicurezza informatica di un sistema informatico, individuando, registrando le informazioni relative e tentando di segnalare e bloccare le attività dannose.
Vedere Security Operation Center e Sistema di prevenzione delle intrusioni
Sistema di rilevamento delle intrusioni
Nella sicurezza informatica un sistema di rilevamento delle intrusioni o intrusion detection system (IDS) è un dispositivo software o hardware (o a volte la combinazione di entrambi, sotto forma di sistemi stand-alone pre-installati e pre-configurati) utilizzato per identificare accessi non autorizzati ai computer o alle reti locali.
Vedere Security Operation Center e Sistema di rilevamento delle intrusioni
Sistema informativo aziendale
Un sistema informativo aziendale può essere immaginato come un insieme comprendente persone, funzioni, applicazioni, reti tecnologiche e procedure che interagendo tra di loro hanno come obiettivo finale quello di rendere disponibile ad un soggetto una serie di informazioni e dati nel momento e nel luogo desiderati.
Vedere Security Operation Center e Sistema informativo aziendale
Tiger team
Il termine Tiger Team, usato originariamente in ambito militare, indica le squadre aventi lo scopo di penetrare la sicurezza di installazioni "amiche", e in questo modo di testare le loro misure di sicurezza.
Vedere Security Operation Center e Tiger team
Vulnerabilità informatica
Una vulnerabilità informatica è un difetto o una debolezza nel progetto, nella realizzazione o nel funzionamento e nella gestione di un sistema informatico, che potrebbe essere sfruttato per violare la politica di sicurezza del sistema.
Vedere Security Operation Center e Vulnerabilità informatica