Stiamo lavorando per ripristinare l'app di Unionpedia nel Google Play Store
UscenteArrivo
🌟Abbiamo semplificato il nostro design per una migliore navigazione!
Instagram Facebook X LinkedIn

Security Operation Center

Indice Security Operation Center

Un Security Operations Center (SOC) è un centro da cui vengono forniti servizi finalizzati alla sicurezza dei sistemi informativi dell'azienda stessa (SOC interno) o di clienti esterni; in quest'ultimo caso il SOC è utilizzato per l'erogazione di Managed Security Services (MSS) e l'azienda che li eroga è definita Managed Security Service Provider (MSSP).

Indice

  1. 19 relazioni: Antivirus, Azienda, Buffer overflow, CERT, Contratto, Denial of service, Exploit, Firewall, Hacker, Log, Penetration test, Polizia postale e delle comunicazioni, Scalabilità, Sicurezza informatica, Sistema di prevenzione delle intrusioni, Sistema di rilevamento delle intrusioni, Sistema informativo aziendale, Tiger team, Vulnerabilità informatica.

Antivirus

Un antivirus è un software finalizzato a prevenire, rilevare ed eventualmente rendere inoffensivi codici dannosi e malware per un computer come virus, adware, backdoor, BHO, dialer, fraudtool, hijacker, keylogger, LSP, rootkit, spyware, trojan, worm o ransomware.

Vedere Security Operation Center e Antivirus

Azienda

Nel gergo comune, il termine azienda è sinonimo di impresa; in realtà, l'impresa è costituita dall'imprenditore e dall'azienda. Lazienda in diritto è l'insieme di tutti i diritti (per esempio: proprietà, brevetti, contratti di lavoro con i dipendenti, crediti...) e rapporti legali (per esempio: i debiti, contratti con i clienti e con i fornitori) posseduti dall'imprenditore nell'esercizio dell'attività commerciale, ovverosia una universalità patrimoniale.

Vedere Security Operation Center e Azienda

Buffer overflow

Buffer overflow (o buffer overrun), in informatica, è una condizione di errore che si verifica a runtime quando in un buffer di una data dimensione vengono scritti dati di dimensioni maggiori.

Vedere Security Operation Center e Buffer overflow

CERT

I CERT (Computer Emergency Response Team) sono organizzazioni, gestite e finanziate generalmente da Università o Enti Governativi, incaricate di raccogliere e gestire le segnalazioni di incidenti informatici e potenziali vulnerabilità nei software che provengono dalla comunità degli utenti.

Vedere Security Operation Center e CERT

Contratto

Un contratto è un istituto giuridico che vincola due o più parti tra di loro. Il procedimento che porta alla sua stipula è detto contrattazione.

Vedere Security Operation Center e Contratto

Denial of service

Nel campo della sicurezza informatica, un attacco denial-of-service o attacco DoS indica un malfunzionamento dovuto a un attacco informatico in cui si fanno esaurire deliberatamente le risorse di un sistema informatico che fornisce un servizio ai client, ad esempio un sito web su un server web, fino a renderlo non più in grado di erogare il servizio ai client richiedenti.

Vedere Security Operation Center e Denial of service

Exploit

Un exploit ("/ɪkˈsplɔɪt/", tradotto dall'inglese "sfruttare"Essendo l'exploit un tipo di software (malevolo) non lo si traduce praticamente mai non essendoci una equivalente parola italiana.) è un termine usato in informatica per identificare una tipologia di script, virus, worm, porzione di dati o binario che sfrutta un bug o una vulnerabilità per creare comportamenti non previsti in software, hardware, o in sistemi elettronici (solitamente computerizzati), ad es.

Vedere Security Operation Center e Exploit

Firewall

Nell'informatica, nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di parete refrattaria, muro tagliafuoco, muro ignifugo; in italiano anche parafuoco o parafiamma) è un componente hardware e/o software di difesa perimetrale di una rete, originariamente passivo, che può anche svolgere funzioni di collegamento tra due o più segmenti di rete, o tra una rete e un computer locale, fornendo dunque una protezione in termini di sicurezza informatica della rete stessa e proteggendo il computer da malware o altri pericoli di internet.

Vedere Security Operation Center e Firewall

Hacker

Hacker è un prestito dalla lingua inglese che designa una persona che utilizza le proprie competenze informatiche per esplorare i dettagli dei sistemi programmabili e sperimenta come estenderne l'utilizzo.

Vedere Security Operation Center e Hacker

Log

Log è un termine comunemente usato nell'informatica, specie in ambito sistemistico, con diversi significati.

Vedere Security Operation Center e Log

Penetration test

In informatica, il penetration test, colloquialmente noto come pentest ("test di penetrazione"); è un attacco informatico simulato autorizzato su un sistema informatico o una rete, eseguito per valutare la protezione del sistema.

Vedere Security Operation Center e Penetration test

Polizia postale e delle comunicazioni

La Polizia Postale e delle Comunicazioni, fino al 1998 nota semplicemente come Polizia Postale, è una specialità della Polizia di Stato italiana, preposta al contrasto della Pedopornografia Online, del crimine informatico in genere e di altre frodi con particolare connotazione informatica.

Vedere Security Operation Center e Polizia postale e delle comunicazioni

Scalabilità

Nell'ingegneria del software, nelle telecomunicazioni, in informatica e in altre discipline tra cui economia e business, la scalabilità denota in genere la capacità di un sistema di aumentare o diminuire di scala in funzione delle necessità e disponibilità.

Vedere Security Operation Center e Scalabilità

Sicurezza informatica

La sicurezza informatica, è l'insieme dei mezzi, delle tecnologie e delle procedure tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici.

Vedere Security Operation Center e Sicurezza informatica

Sistema di prevenzione delle intrusioni

In informatica un sistema di prevenzione delle intrusioni o intrusion prevention system (IPS) sono dei componenti software attivi sviluppati per incrementare la sicurezza informatica di un sistema informatico, individuando, registrando le informazioni relative e tentando di segnalare e bloccare le attività dannose.

Vedere Security Operation Center e Sistema di prevenzione delle intrusioni

Sistema di rilevamento delle intrusioni

Nella sicurezza informatica un sistema di rilevamento delle intrusioni o intrusion detection system (IDS) è un dispositivo software o hardware (o a volte la combinazione di entrambi, sotto forma di sistemi stand-alone pre-installati e pre-configurati) utilizzato per identificare accessi non autorizzati ai computer o alle reti locali.

Vedere Security Operation Center e Sistema di rilevamento delle intrusioni

Sistema informativo aziendale

Un sistema informativo aziendale può essere immaginato come un insieme comprendente persone, funzioni, applicazioni, reti tecnologiche e procedure che interagendo tra di loro hanno come obiettivo finale quello di rendere disponibile ad un soggetto una serie di informazioni e dati nel momento e nel luogo desiderati.

Vedere Security Operation Center e Sistema informativo aziendale

Tiger team

Il termine Tiger Team, usato originariamente in ambito militare, indica le squadre aventi lo scopo di penetrare la sicurezza di installazioni "amiche", e in questo modo di testare le loro misure di sicurezza.

Vedere Security Operation Center e Tiger team

Vulnerabilità informatica

Una vulnerabilità informatica è un difetto o una debolezza nel progetto, nella realizzazione o nel funzionamento e nella gestione di un sistema informatico, che potrebbe essere sfruttato per violare la politica di sicurezza del sistema.

Vedere Security Operation Center e Vulnerabilità informatica