Logo
Unionpedia
Comunicazione
Disponibile su Google Play
Nuovo! Scarica Unionpedia sul tuo dispositivo Android™!
Installa
l'accesso più veloce di browser!
 

Sicurezza informatica

Indice Sicurezza informatica

La sicurezza informatica (information security) è l'insieme dei mezzi e delle tecnologie tesi alla protezione dei sistemi informatici in termini di disponibilità, confidenzialità e integrità dei beni o asset informatici; a questi tre parametri si tende attualmente ad aggiungere l'autenticità delle informazioni.

126 relazioni: Accesso abusivo a un sistema informatico o telematico, Accountability, Affidabilità, Agenzia europea per la sicurezza delle reti e dell'informazione, Aggiornamento software, Antispyware, Antivirus, Applicazione (informatica), Architettura di rete, Audit (informatica), Autenticazione, Autenticità, Autorizzazione (informatica), Backdoor, Backup, Buffer overflow, BullGuard, Business continuity, Carta di pagamento, Certificato, Chiave biometrica, Codice sorgente, Commissione europea, Compact disc, Computer, Computer cluster, Confidenzialità, Cracker (informatica), Cracking (informatica), Crimine informatico, Crittografia, Danneggiamento informatico, Data loss prevention, Denial of service, Denuncia, Disaster prevention, Disaster recovery, Disco rigido, Disponibilità, Dispositivo mobile, Documento programmatico sulla sicurezza, DVD, EC3, Educazione, Espressione dei bisogni e individuazione degli obiettivi di sicurezza, Evaluation assurance level, Exploit, F-Secure, File, Firewall, ..., Firma digitale, Floppy disk, Frisk Software, Gestione del rischio, Hacking, Hardware, Honeypot, HTTPS, Identità digitale, Impresa, Informazione, Ingegneria sociale, Institute of Electrical and Electronics Engineers, Integrità dei dati, Intelligence, Internet, Intrusion detection system, IPsec, ISO/IEC 27001, Keylogger, Local Area Network, Log, Malware, Mandatory Access Control, Modello OSI, National Institute of Standards and Technology, Network intrusion detection system, Non ripudio, Panda Security, Parlamento europeo, Patch (informatica), Permessi (Unix), Personal computer, Port scanning, Privacy, Privilege escalation, Programma (informatica), Protocollo di rete, Protocollo Kerberos, Ridondanza (ingegneria), Rischio, Robustezza (informatica), Secure Shell, Security manager, Security Operation Center, Server, Shellcode, Sicurezza dei sistemi operativi, Sicurezza fisica, Sistema, Sistema distribuito, Sistema informatico, Sistema operativo, Sniffing, Social Network Poisoning, Software, Sophos, Specifica tecnica, Spoofing, Spyware, Standard di sicurezza informatica, Steganografia, Tecnologia, Telecomunicazione, Terminale (informatica), Tolleranza ai guasti, Transport Layer Security, Trasmissione (telecomunicazioni), Trojan (informatica), Unione europea, Valutazione del rischio, Virus (informatica), Vulnerabilità, Whois, World Wide Web, 2013. Espandi índice (76 più) »

Accesso abusivo a un sistema informatico o telematico

L'accesso abusivo a un sistema informatico o telematico è l'attività tipicamente posta in atto da un soggetto che si introduce senza autorizzazione in un computer o in un sistema di computer.

Nuovo!!: Sicurezza informatica e Accesso abusivo a un sistema informatico o telematico · Mostra di più »

Accountability

Nell'ambito della sicurezza informatica, l'accountability è la capacità di un sistema di identificare un singolo utente, di determinarne le azioni e il comportamento all'interno del sistema stesso.

Nuovo!!: Sicurezza informatica e Accountability · Mostra di più »

Affidabilità

In teoria dei sistemi e probabilità, definendo come "qualità" di un assieme o di un sistema più o meno complesso la sua rispondenza ai criteri di specifica tecnica di funzionamento, si definisce affidabilità la capacità di rispettare le specifiche tecniche di funzionamento nel tempo.

Nuovo!!: Sicurezza informatica e Affidabilità · Mostra di più »

Agenzia europea per la sicurezza delle reti e dell'informazione

L'Agenzia europea per la sicurezza delle reti e dell'informazione (ENISA, European Network and Information Security Agency) è una delle agenzie dell'Unione europea.

Nuovo!!: Sicurezza informatica e Agenzia europea per la sicurezza delle reti e dell'informazione · Mostra di più »

Aggiornamento software

Un aggiornamento software (spesso semplicemente con aggiornamento, oppure in lingua inglese upgrade, update o patch, negli ultimi casi in riferimento a programma), in informatica, si riferisce al processo di sostituzione di un componente software di un sistema informatico con un componente di uguale funzione più recente.

Nuovo!!: Sicurezza informatica e Aggiornamento software · Mostra di più »

Antispyware

Un antispyware è un programma il cui scopo è quello di cercare ed eliminare dal sistema, tramite un'apposita scansione, spyware, adware, keylogger, trojan e altri malware.

Nuovo!!: Sicurezza informatica e Antispyware · Mostra di più »

Antivirus

Un antivirus è un software finalizzato a prevenire, rilevare ed eventualmente rendere inoffensivi codici dannosi e malware per un computer come virus, adware, backdoor, BHO, dialer, fraudtool, hijacker, keylogger, LSP, rootkit, spyware, trojan o worm.

Nuovo!!: Sicurezza informatica e Antivirus · Mostra di più »

Applicazione (informatica)

Il termine applicazione in informatica individua un programma installato o una serie di programmi in fase di esecuzione su un computer con lo scopo e il risultato di rendere possibile una o più funzionalità, servizi o strumenti utili e selezionabili su richiesta dall'utente tramite interfaccia utente, spesso attraverso un'elaborazione a partire da un input fornito dall'utente interagendo con esso.

Nuovo!!: Sicurezza informatica e Applicazione (informatica) · Mostra di più »

Architettura di rete

In telecomunicazioni, nell'ambito delle reti di telecomunicazioni, l'architettura di rete è una tipologia di architettura software che descrive il complesso delle funzionalità logiche della rete stessa, cioè come sono strutturate e interconnesse tra loro.

Nuovo!!: Sicurezza informatica e Architettura di rete · Mostra di più »

Audit (informatica)

L'audit è una valutazione tecnica manuale o sistematica misurabile di un sistema o un'applicazione, nell'ambito della sicurezza informatica.

Nuovo!!: Sicurezza informatica e Audit (informatica) · Mostra di più »

Autenticazione

L'autenticazione (dal greco: αὐθεντικός authentikos, "puro”, da αὐθέντης authentes, “autore”) è l'atto di confermare la verità di un attributo di una singola parte di dato o di una informazione sostenuto vero da un'entità.

Nuovo!!: Sicurezza informatica e Autenticazione · Mostra di più »

Autenticità

L'autenticità riguarda ciò che è autentico, genuino, ossia che non è falso o falsificato e che può dimostrarsi o imporsi come vero.

Nuovo!!: Sicurezza informatica e Autenticità · Mostra di più »

Autorizzazione (informatica)

In informatica, l'autorizzazione è la funzione che specifica i privilegi di accesso alle risorse legate alla sicurezza delle informazioni, alla sicurezza informatica in generale e in particolare al controllo degli accessi.

Nuovo!!: Sicurezza informatica e Autorizzazione (informatica) · Mostra di più »

Backdoor

Una backdoor (dal termine inglese per porta di servizio o porta sul retro) è un metodo, spesso segreto, per passare oltre (aggirare, bypassare) la normale autenticazione in un prodotto, un sistema informatico, un crittosistema o un algoritmo.

Nuovo!!: Sicurezza informatica e Backdoor · Mostra di più »

Backup

Con backup (termine della lingua inglese derivato dalla fusione delle parole back e up), in informatica si indica l'operazione di salvataggio su un qualunque memoria di massa dei dati di un utente archiviati nella memoria di un computer, al fine di prevenire la perdita definitiva dei dati in caso di eventi malevoli accidentali o intenzionali.

Nuovo!!: Sicurezza informatica e Backup · Mostra di più »

Buffer overflow

In informatica il buffer overflow (o buffer overrun) è una condizione di errore che si verifica a runtime quando in un buffer di una data dimensione vengono scritti dati di dimensioni maggiori.

Nuovo!!: Sicurezza informatica e Buffer overflow · Mostra di più »

BullGuard

BullGuard è una società di sicurezza informatica fondata nel 2002 da Morten Lund e Theis Søndergaard.

Nuovo!!: Sicurezza informatica e BullGuard · Mostra di più »

Business continuity

Per Business Continuity (o Continuità Operativa) si intende la capacità di un'organizzazione di continuare a erogare prodotti o servizi a livelli predefiniti accettabili a seguito di un incidente.

Nuovo!!: Sicurezza informatica e Business continuity · Mostra di più »

Carta di pagamento

Una carta di pagamento è una tessera di plastica emessa da una banca o da un altro istituto finanziario e che permette all'utente di usufruire di diversi servizi finanziari.

Nuovo!!: Sicurezza informatica e Carta di pagamento · Mostra di più »

Certificato

Un certificato (dall'espressione tardo-latina certum facere, 'dichiarare vero', composta da certum, 'certo', e facere, 'fare'), spesso detto anche attestato è un documento contenente una certificazione, intesa quale atto giuridico e, più precisamente, dichiarazione di conoscenza di fatti, atti o qualità, rilasciata in forma scritta da un soggetto investito di determinate attribuzioni.

Nuovo!!: Sicurezza informatica e Certificato · Mostra di più »

Chiave biometrica

Per chiave biometrica si intende la sequenza di codici informatici utilizzati nell'ambito di meccanismi di sicurezza informatica che impiegano metodi di verifica dell'identità personale basati su specifiche caratteristiche fisiche dell'utente.

Nuovo!!: Sicurezza informatica e Chiave biometrica · Mostra di più »

Codice sorgente

Il codice sorgente (spesso detto semplicemente sorgente o codice o listato), in informatica, è il testo di un algoritmo di un programma scritto in un linguaggio di programmazione da parte di un programmatore in fase di programmazione, compreso all'interno di un file sorgente.

Nuovo!!: Sicurezza informatica e Codice sorgente · Mostra di più »

Commissione europea

La Commissione europea è una delle principali istituzioni dell'Unione europea, suo organo esecutivo e promotrice del processo legislativo, pag.

Nuovo!!: Sicurezza informatica e Commissione europea · Mostra di più »

Compact disc

Il compact disc (nome inglese che tradotto letteralmente significa "disco compatto", abbreviato CD o cd; anche, meno utilizzato, compact disk) è un tipo standardizzato di disco ottico utilizzato in vari ambiti per la memorizzazione di informazioni in formato digitale.

Nuovo!!: Sicurezza informatica e Compact disc · Mostra di più »

Computer

Un computer (pronuncia italiana), in italiano anche elaboratore (vedi «aspetti linguistici»), è una macchina automatizzata in grado di eseguire complessi calcoli matematici ed eventualmente altri tipi di elaborazioni dati.

Nuovo!!: Sicurezza informatica e Computer · Mostra di più »

Computer cluster

In informatica un computer cluster, o più semplicemente un cluster (dall'inglese grappolo), è un insieme di computer connessi tra loro tramite una rete telematica.

Nuovo!!: Sicurezza informatica e Computer cluster · Mostra di più »

Confidenzialità

Nella sicurezza informatica per confidenzialità si intende la protezione dei dati e delle informazioni scambiate tra un mittente e uno o più destinatari nei confronti di terze parti.

Nuovo!!: Sicurezza informatica e Confidenzialità · Mostra di più »

Cracker (informatica)

Cracker, o pirata informatico, è un appassionato di informatica, esperto di programmazione, di sistemi e di sicurezza informatica in grado di introdursi in reti di computer senza autorizzazione allo scopo di danneggiare un sistema informatico; non è da confondere con gli hacker i quali sono contraddistinti da una cultura e un'etica legata all'idea del software libero.

Nuovo!!: Sicurezza informatica e Cracker (informatica) · Mostra di più »

Cracking (informatica)

Con cracking si intende la modifica di un software per rimuovere la protezione dalla copia, oppure per ottenere accesso ad un'area altrimenti riservata.

Nuovo!!: Sicurezza informatica e Cracking (informatica) · Mostra di più »

Crimine informatico

Un crimine informatico è un fenomeno criminale che si caratterizza nell'abuso della tecnologia informatica sia hardware che software, per la commissione di uno o più crimini.

Nuovo!!: Sicurezza informatica e Crimine informatico · Mostra di più »

Crittografia

La crittografia (dall'unione di due parole greche: κρυπτóς che significa "nascosto", e γραφία che significa "scrittura") è la branca della crittologia che tratta delle "scritture nascoste", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile/intelligibile a persone non autorizzate a leggerlo.

Nuovo!!: Sicurezza informatica e Crittografia · Mostra di più »

Danneggiamento informatico

Il danneggiamento informatico è un reato che in Italia è regolato dall'articolo 635 bis del codice penale.

Nuovo!!: Sicurezza informatica e Danneggiamento informatico · Mostra di più »

Data loss prevention

Data Loss Prevention (DLP) è un termine di sicurezza informatica che fa riferimento a tecniche e sistemi che identificano, monitorano e proteggono i dati in uso (ad esempio azioni degli endpoint), i dati in movimento (ad esempio azioni di rete), e dati a riposo (ad esempio la memorizzazione dei dati) all'interno o all'esterno dell'azienda, con il fine di individuare e prevenire l'uso non autorizzato e la trasmissione di informazioni riservate.

Nuovo!!: Sicurezza informatica e Data loss prevention · Mostra di più »

Denial of service

La locuzione Denial of Service (in italiano letteralmente negazione del servizio abbreviato in DoS) nel campo della sicurezza informatica indica un malfunzionamento dovuto ad un attacco informatico in cui si fanno esaurire deliberatamente le risorse di un sistema informatico che fornisce un servizio ai client, ad esempio un sito web su un web server, fino a renderlo non più in grado di erogare il servizio ai client richiedenti.

Nuovo!!: Sicurezza informatica e Denial of service · Mostra di più »

Denuncia

La denuncia, in diritto, è una dichiarazione formale in cui si comunicano ad un ente pubblico, un'amministrazione pubblica oppure un altro soggetto istituzionale, circostanze, fatti o altri elementi che il destinatario è legittimato a ricevere.

Nuovo!!: Sicurezza informatica e Denuncia · Mostra di più »

Disaster prevention

Per disaster prevention si intende l'insieme di misure fisico-ambientali atte a prevenire un disastro informatico che potrebbe compromettere l'erogazione di servizi business o ingenti perdite di dati da parte di relativi sistemi informatici, con il conseguente rischio del fallimento dell'impresa.

Nuovo!!: Sicurezza informatica e Disaster prevention · Mostra di più »

Disaster recovery

Con disaster recovery (brevemente DR, in italiano: Recupero dal Disastro), in informatica ed in particolare nell'ambito della sicurezza informatica, si intende l'insieme delle misure tecnologiche e logistico/organizzative atte a ripristinare sistemi, dati e infrastrutture necessarie all'erogazione di servizi di business per imprese, associazioni o enti, a fronte di gravi emergenze che ne intacchino la regolare attività.

Nuovo!!: Sicurezza informatica e Disaster recovery · Mostra di più »

Disco rigido

Un disco rigido o disco fisso – nonché denominato con le locuzioni inglesi hard disk drive (abbreviato comunemente in hard disk o con la sigla HDD) o fixed disk drive (abbreviato in fixed disk o FDD) in elettronica e informatica indica un dispositivo di memoria di massa di tipo magnetico che utilizza uno o più dischi magnetizzati per l'archiviazione dei dati (file, programmi e sistemi operativi).

Nuovo!!: Sicurezza informatica e Disco rigido · Mostra di più »

Disponibilità

La disponibilità misura l'attitudine di un'entità o sistema ad essere in grado di svolgere una funzione richiesta in determinate condizioni ad un dato istante (es. fornire un servizio ad un utente), o durante un dato intervallo di tempo, supponendo che siano assicurati i mezzi esterni eventualmente necessari.

Nuovo!!: Sicurezza informatica e Disponibilità · Mostra di più »

Dispositivo mobile

In informatica e elettronica con il termine dispositivi mobili (in inglese mobile device) si intendono tutti quei dispositivi elettronici che sono pienamente utilizzabili seguendo la mobilità dell'utente quali telefoni cellulari, palmari, smartphone, tablet, laptop, lettori MP3, ricevitori GPS ecc.

Nuovo!!: Sicurezza informatica e Dispositivo mobile · Mostra di più »

Documento programmatico sulla sicurezza

L'adozione di un documento programmatico sulla sicurezza (DPS) era un obbligo previsto dal DLgs 196/2003 (normativa sulla protezione dei dati personali, che sostituisce e abroga la legge 676/95)); l'obbligo esisteva per tutte le imprese, lavoratori autonomi, enti o associazioni che trattano i dati personali - anche sensibili, giudiziari o con strumenti elettronici - ed è venuto meno a seguito del Decreto Legge n. 5 del 9 febbraio 2012, convertito dalla legge n. 35 del 4 aprile 2012. Il documento, a partire dal 31/03/2006 andava predisposto ed aggiornato annualmente entro il 31 marzo successivo, per attestare la corretta adozione delle previste procedure che riguardano il trattamento dei dati personali e soddisfare anche determinati obblighi di legge, se previsti (p.e. la comunicazione nella relazione allegata al Bilancio d'esercizio) per le società. Il DL 9 febbraio 2012 n. 5 ha modificato alcune disposizioni in materia di misure minime di sicurezza sopprimendo in particolare il Documento Programmatico di Sicurezza. La novità introdotta dal cosiddetto "Decreto semplificazioni" del 2012 abolisce anche la precedente possibilità alternativa di rilasciare l'"autocertificazione" a cura del titolare nonché il "DPS semplificato" del 2011. L'abolizione dell'obbligo di redazione del DPS, nei casi consentiti dalla normativa aggiornata, non solleva tuttavia dall'attuazione di tutti gli altri adempimenti privacy previsti dalla legislazione. Anzi: ne esce rafforzato proprio l'obbligo di implementazione concreta a discapito di un orpello solo burocratico-formale. D'altra parte, specie per le medio-grandi aziende, un documento analogo al DPS è pressoché scontato per motivi organizzativi e gestionali; per le piccole aziende o le microimprese potrebbe, invece, essere utile un documento simile seppur semplificato in caso di sopralluoghi da parte degli enti predisposti.

Nuovo!!: Sicurezza informatica e Documento programmatico sulla sicurezza · Mostra di più »

DVD

Il DVD, sigla di Digital Versatile Disc (in italiano "disco versatile digitale"), originariamente Digital Video Disc ("disco video digitale"), è un supporto di memoria di tipo disco ottico.

Nuovo!!: Sicurezza informatica e DVD · Mostra di più »

EC3

Il Centro Europeo contro il Cybercrimine (in inglese "European Cybercrime Centre"; sigla EC3 oppure EC³) con quartier generale a L'Aia (Paesi Bassi), è il corpo dell'Europol, la polizia dell'Unione europea (EU), che coordina le attività transfrontaliere delle forze dell'ordine contro il crimine informatico e agisce come centro di competenza tecnica in materia.

Nuovo!!: Sicurezza informatica e EC3 · Mostra di più »

Educazione

L'educazione è l'attività, influenzata nei diversi periodi storici dalle varie culture, volta allo sviluppo e alla formazione di conoscenze e facoltà mentali, sociali e comportamentali in un individuo.

Nuovo!!: Sicurezza informatica e Educazione · Mostra di più »

Espressione dei bisogni e individuazione degli obiettivi di sicurezza

EBIOS significa "Étude des Besoins et Identification des Objectifs de Sécurité" cioè in Italiano "Studio dei Bisogni ed Identificazione degli Obiettivi di Sicurezza".

Nuovo!!: Sicurezza informatica e Espressione dei bisogni e individuazione degli obiettivi di sicurezza · Mostra di più »

Evaluation assurance level

La Evaluation Assurance Level (livello di garanzia della valutazione, in italiano), variabile da un minimo di EAL1 a un massimo di EAL7, di un prodotto o sistema elettronico (in inglese si usa chiamarli prodotti IT) è un valore numerico caratteristico di una valutazione di sicurezza basata sui Common Criteria, standard internazionale in vigore dal 1999; (successivamente riconosciuto dall'ISO nella ISO/IEC 15408).

Nuovo!!: Sicurezza informatica e Evaluation assurance level · Mostra di più »

Exploit

Un exploit ("/ɪkˈsplɔɪt/", tradotto dall'inglese "sfruttare") è un termine usato in informatica per identificare una tipologia di script, virus, worm o binario che sfruttando una specifica vulnerabilità presente in un sistema informatico, permette l'esecuzione di codice malevolo su di esso con lo scopo di far ottenere all'attaccante l'acquisizione dei privilegi amministrativi.

Nuovo!!: Sicurezza informatica e Exploit · Mostra di più »

F-Secure

F-Secure plc (precedentemente chiamata Data Fellows) è un'azienda di prodotti software antivirus e per la sicurezza dei computer, che ha sede a Helsinki, Finlandia.

Nuovo!!: Sicurezza informatica e F-Secure · Mostra di più »

File

Il termine file (traducibile come "archivio", pronuncia inglese, italianizzata in), in informatica, viene utilizzato per riferirsi a un contenitore di informazioni/dati in formato digitale, tipicamente presenti su un supporto digitale di memorizzazione opportunamente formattato in un determinato file system.

Nuovo!!: Sicurezza informatica e File · Mostra di più »

Firewall

In informatica, nell'ambito delle reti di computer, un firewall (termine inglese dal significato originario di parete refrattaria, muro tagliafuoco, muro ignifugo; in italiano anche parafuoco o parafiamma) è un componente di difesa perimetrale di una rete informatica, originariamente passivo, che può anche svolgere funzioni di collegamento tra due o più segmenti di rete, fornendo dunque una protezione in termini di sicurezza informatica della rete stessa.

Nuovo!!: Sicurezza informatica e Firewall · Mostra di più »

Firma digitale

La firma digitale è uno schema matematico per dimostrare l'autenticità di un messaggio o di un documento digitale inviato attraverso un canale non sicuro: una firma digitale valida garantisce al destinatario che il mittente del messaggio sia chi dice di essere (autenticazione), che il mittente non possa negare di averlo inviato (non ripudio), e che il messaggio non sia stato alterato lungo il percorso dal mittente al destinatario (integrità).

Nuovo!!: Sicurezza informatica e Firma digitale · Mostra di più »

Floppy disk

Il floppy disk è un supporto di memorizzazione di tipo magnetico.

Nuovo!!: Sicurezza informatica e Floppy disk · Mostra di più »

Frisk Software

FRISK Software International è un'azienda produttrice di software, specializzata in prodotti per la sicurezza informatica (in particolare Antivirus e Antispam).

Nuovo!!: Sicurezza informatica e Frisk Software · Mostra di più »

Gestione del rischio

La gestione del rischio (in inglese risk management) è il processo mediante il quale si misura o si stima il rischio e successivamente si sviluppano delle strategie per governarlo.

Nuovo!!: Sicurezza informatica e Gestione del rischio · Mostra di più »

Hacking

L'hacking è l'insieme dei metodi, delle tecniche e delle operazioni volte a conoscere, accedere e modificare un sistema informatico hardware o software.

Nuovo!!: Sicurezza informatica e Hacking · Mostra di più »

Hardware

L'hardware è la parte fisica di un computer, ovvero tutte quelle parti elettroniche, elettriche, meccaniche, magnetiche, ottiche che ne consentono il funzionamento.

Nuovo!!: Sicurezza informatica e Hardware · Mostra di più »

Honeypot

In informatica, un honeypot (letteralmente: "barattolo del miele") è un sistema o componente hardware o software usato come "trappola" o "esca" a fini di protezione contro gli attacchi di pirati informatici.

Nuovo!!: Sicurezza informatica e Honeypot · Mostra di più »

HTTPS

L'HyperText Transfer Protocol over Secure Socket Layer (HTTPS), (anche noto come HTTP over TLS, HTTP over SSL e HTTP Secure) è un protocollo per la comunicazione sicura attraverso una rete di computer utilizzato su Internet.

Nuovo!!: Sicurezza informatica e HTTPS · Mostra di più »

Identità digitale

L'identità digitale è l'insieme delle informazioni e delle risorse concesse da un sistema informatico ad un particolare utilizzatore del suddetto sotto un processo di identificazione.

Nuovo!!: Sicurezza informatica e Identità digitale · Mostra di più »

Impresa

L'impresa è un'attività economica professionalmente organizzata al fine della produzione o dello scambio di beni o servizi.

Nuovo!!: Sicurezza informatica e Impresa · Mostra di più »

Informazione

L'informazione l'insieme di dati, correlati tra loro, con cui un'idea (o un fatto) prende forma ed è comunicata.

Nuovo!!: Sicurezza informatica e Informazione · Mostra di più »

Ingegneria sociale

Nel campo della sicurezza informatica, l'ingegneria sociale (dall'inglese social engineering) è lo studio del comportamento individuale di una persona al fine di carpire informazioni utili.

Nuovo!!: Sicurezza informatica e Ingegneria sociale · Mostra di più »

Institute of Electrical and Electronics Engineers

Lo IEEE, acronimo di Institute of Electrical and Electronic Engineers (in italiano: Istituto degli ingegneri elettrici ed elettronici), spesso pronunciato I triple E, è un'associazione internazionale di scienziati professionisti con l'obiettivo della promozione delle scienze tecnologiche.

Nuovo!!: Sicurezza informatica e Institute of Electrical and Electronics Engineers · Mostra di più »

Integrità dei dati

Con il termine integrità dei dati si intende, nell'ambito della sicurezza informatica e delle telecomunicazioni, la protezione dei dati e delle informazioni nei confronti delle modifiche del contenuto, accidentali (involontarie) oppure effettuate volontariamente da una terza parte, essendo compreso nell'alterazione anche il caso limite della generazione ex novo di dati ed informazioni.

Nuovo!!: Sicurezza informatica e Integrità dei dati · Mostra di più »

Intelligence

Il termine intelligence (esemplificato in italiano come informazione militare o civile) può essere esplicato concettualmente come la raccolta e la successiva analisi di notizie e dati dalla cui elaborazione ricavare informazioni utili al processo decisionale militare, nonché a quello relativo alla sicurezza nazionale ed alla prevenzione di attività destabilizzanti di qualsiasi natura.

Nuovo!!: Sicurezza informatica e Intelligence · Mostra di più »

Internet

Internet è una rete ad accesso pubblico che connette vari dispositivi o terminali in tutto il mondo.

Nuovo!!: Sicurezza informatica e Internet · Mostra di più »

Intrusion detection system

Nella sicurezza informatica l'Intrusion Detection System o IDS è un dispositivo software o hardware (o a volte la combinazione di entrambi, sotto forma di sistemi stand-alone pre-installati e pre-configurati) utilizzato per identificare accessi non autorizzati ai computer o alle reti locali.

Nuovo!!: Sicurezza informatica e Intrusion detection system · Mostra di più »

IPsec

In telecomunicazioni e informatica IPsec, abbreviazione di IP Security, è uno standard per reti a pacchetto che si prefigge di ottenere connessioni sicure su reti IP.

Nuovo!!: Sicurezza informatica e IPsec · Mostra di più »

ISO/IEC 27001

Lo standard ISO/IEC 27001 (Tecnologia delle informazioni - Tecniche di sicurezza - Sistemi di gestione della sicurezza delle informazioni - Requisiti) è una norma internazionale che definisce i requisiti per impostare e gestire un sistema di gestione della sicurezza delle informazioni (SGSI o ISMS, dall'inglese Information Security Management System), ed include aspetti relativi alla sicurezza logica, fisica ed organizzativa.

Nuovo!!: Sicurezza informatica e ISO/IEC 27001 · Mostra di più »

Keylogger

In informatica un keylogger o Keystroke logging (di solito chiamato anche keylogging o keyboard capturing) è uno strumento hardware o software in grado di effettuare lo sniffing della tastiera di un computer, cioè è in grado di intercettare e catturare segretamente tutto ciò che viene digitato sulla tastiera senza che l'utente si accorga di essere monitorato.

Nuovo!!: Sicurezza informatica e Keylogger · Mostra di più »

Local Area Network

In informatica e telecomunicazioni una Local Area Network (LAN) (in italiano rete in area locale, o rete locale) è una rete informatica di collegamento tra più computer, estendibile anche a dispositivi periferici condivisi, che copre un'area limitata, come un'abitazione, una scuola, un'azienda o un complesso di edifici adiacenti.

Nuovo!!: Sicurezza informatica e Local Area Network · Mostra di più »

Log

Log è un termine comunemente usato nell'informatica, specie in ambito sistemistico, con diversi significati.

Nuovo!!: Sicurezza informatica e Log · Mostra di più »

Malware

Malware, abbreviazione per malicious software (che significa letteralmente software malintenzionato, ma di solito tradotto come software dannoso), indica un qualsiasi programma informatico usato per disturbare le operazioni svolte da un computer, rubare informazioni sensibili, accedere a sistemi informatici privati, o mostrare pubblicità indesiderata.

Nuovo!!: Sicurezza informatica e Malware · Mostra di più »

Mandatory Access Control

Nella sicurezza informatica, il termine Mandatory Access Control (MAC, in italiano: Controllo d'accesso vincolato) indica un tipo di controllo d'accesso alle risorse del sistema attraverso il quale il sistema operativo vincola la capacità di un soggetto (es. utente) di eseguire diverse operazioni su un oggetto o un obiettivo del sistema stesso.

Nuovo!!: Sicurezza informatica e Mandatory Access Control · Mostra di più »

Modello OSI

In telecomunicazioni e informatica, il modello OSI (acronimo di Open Systems Interconnection, conosciuto anche come modello ISO/OSI) è uno standard per la progettazione delle reti stabilito nel 1984 dall'International Organization for Standardization (ISO), il principale ente di standardizzazione internazionale.

Nuovo!!: Sicurezza informatica e Modello OSI · Mostra di più »

National Institute of Standards and Technology

Il National Institute of Standards and Technology (NIST) è un'agenzia del governo degli Stati Uniti d'America che si occupa della gestione delle tecnologie.

Nuovo!!: Sicurezza informatica e National Institute of Standards and Technology · Mostra di più »

Network intrusion detection system

I NIDS, Network Intrusion Detection System, sono degli strumenti informatici, software o hardware, dediti ad analizzare il traffico di uno o più segmenti di una LAN al fine di individuare anomalie nei flussi o probabili intrusioni informatiche.

Nuovo!!: Sicurezza informatica e Network intrusion detection system · Mostra di più »

Non ripudio

Il non ripudio (noto anche col termine inglese non-repudiation) si riferisce alla condizione secondo la quale l'autore di una dichiarazione potrà negare la paternità e la validità della dichiarazione stessa.

Nuovo!!: Sicurezza informatica e Non ripudio · Mostra di più »

Panda Security

Panda Security, precedentemente denominata Panda Software, è una azienda attiva nel mondo della sicurezza informatica, fondata nel 1990 da Mikel Urizarbarrena, nella città di Bilbao, in Spagna.

Nuovo!!: Sicurezza informatica e Panda Security · Mostra di più »

Parlamento europeo

Il Parlamento europeo (anche noto come Europarlamento) è un'istituzione di tipo parlamentare dell'Unione europea, rappresenta i popoli dell'Unione Europea ed è l'unica istituzione ad essere eletta direttamente dai cittadini dell'Unione.

Nuovo!!: Sicurezza informatica e Parlamento europeo · Mostra di più »

Patch (informatica)

In informatica una patch (in inglese pezza, toppa) indica una porzione di software progettata per aggiornare o migliorare un programma.

Nuovo!!: Sicurezza informatica e Patch (informatica) · Mostra di più »

Permessi (Unix)

Nei sistemi operativi multiutente il meccanismo dei permessi gestisce l'accesso a file e directory del file system del sistema da parte dei vari utenti.

Nuovo!!: Sicurezza informatica e Permessi (Unix) · Mostra di più »

Personal computer

schede elettroniche di espansione. Un personal computer (dalla lingua inglese in italiano letteralmente "calcolatore personale" o "elaboratore personale", solitamente abbreviato in PC), è un qualsiasi computer che si presti alla personalizzazione da parte dell'utente nell'uso quotidiano.

Nuovo!!: Sicurezza informatica e Personal computer · Mostra di più »

Port scanning

In informatica il port scanning è una tecnica informatica progettata per sondare un server o un host al fine di stabilire quali porte siano in ascolto sulla macchina.

Nuovo!!: Sicurezza informatica e Port scanning · Mostra di più »

Privacy

Il termine privacy (della lingua inglese, pronuncia inglese o; in italiano), reso in italiano anche con riservatezza o privatezza, indica - nel lessico giuridico-legale - il diritto alla riservatezza della vita privata di una persona.

Nuovo!!: Sicurezza informatica e Privacy · Mostra di più »

Privilege escalation

In informatica, si intende con privilege escalation (inteso come sorpasso delle autorizzazioni) lo sfruttamento di una falla, di un errore di progetto o di configurazione di un software applicativo o di un sistema operativo al fine di acquisire il controllo di risorse di macchina normalmente precluse a un utente o a un'applicazione.

Nuovo!!: Sicurezza informatica e Privilege escalation · Mostra di più »

Programma (informatica)

Un programma, in informatica,è un software che può essere eseguito da un elaboratore per ricevere in input determinati dati di un problema automatizzabile e restituirne in output le (eventuali) soluzioni.

Nuovo!!: Sicurezza informatica e Programma (informatica) · Mostra di più »

Protocollo di rete

In telecomunicazioni, per protocollo di rete si intende un particolare tipo di protocollo di comunicazione preposto al funzionamento di una rete informatica ovvero la definizione formale a priori delle modalità di interazione che due o più apparecchiature elettroniche collegate tra loro devono rispettare per operare particolari funzionalità di elaborazione necessarie all'espletamento di un certo servizio di rete.

Nuovo!!: Sicurezza informatica e Protocollo di rete · Mostra di più »

Protocollo Kerberos

In informatica e telecomunicazioni Kerberos è un protocollo di rete per l'autenticazione tramite crittografia che permette a diversi terminali di comunicare su una rete informatica insicura provando la propria identità e cifrando i dati.

Nuovo!!: Sicurezza informatica e Protocollo Kerberos · Mostra di più »

Ridondanza (ingegneria)

La ridondanza, nell'ingegneria dell'affidabilità, è definita come l'esistenza di più mezzi per svolgere una determinata funzione, disposti in modo tale che un guasto di un sistema possa verificarsi solo in conseguenza del guasto contemporaneo di tutti questi mezzi.

Nuovo!!: Sicurezza informatica e Ridondanza (ingegneria) · Mostra di più »

Rischio

Il rischio è la potenzialità che un'azione o un'attività scelta (includendo la scelta di non agire) porti a una perdita o ad un evento indesiderabile.

Nuovo!!: Sicurezza informatica e Rischio · Mostra di più »

Robustezza (informatica)

In termini generali, la robustezza di un software o di un algoritmo è la sua capacità (e la capacità del programmatore) di comportarsi in modo ragionevole in situazioni impreviste, non contemplate dalle specifiche.

Nuovo!!: Sicurezza informatica e Robustezza (informatica) · Mostra di più »

Secure Shell

In informatica e telecomunicazioni SSH (Secure SHell, shell sicura) è un protocollo che permette di stabilire una sessione remota cifrata tramite interfaccia a riga di comando con un altro host di una rete informatica.

Nuovo!!: Sicurezza informatica e Secure Shell · Mostra di più »

Security manager

Il Security manager è la figura di riferimento per l'organizzazione, la gestione e l'assunzione di responsabilità della sicurezza di un'azienda.

Nuovo!!: Sicurezza informatica e Security manager · Mostra di più »

Security Operation Center

Un Security Operations Center (SOC) è un centro da cui vengono forniti servizi finalizzati alla Sicurezza dei Sistemi informativi dell'azienda stessa (SOC Interno) o di clienti esterni; in quest'ultimo caso il SOC è utilizzato per l'erogazione di Managed Security Services (MSS) e l'azienda che li eroga è definita Managed Security Service Provider (MSSP).

Nuovo!!: Sicurezza informatica e Security Operation Center · Mostra di più »

Server

Un server (dall'inglese (to) serve «servire», dunque letteralmente «serviente, servitore») in informatica e telecomunicazioni è un componente o sottosistema informatico di elaborazione e gestione del traffico di informazioni che fornisce, a livello logico e fisico, un qualunque tipo di servizio ad altre componenti (tipicamente chiamate clients, cioè clienti) che ne fanno richiesta attraverso una rete di computer, all'interno di un sistema informatico o anche direttamente in locale su un computer.

Nuovo!!: Sicurezza informatica e Server · Mostra di più »

Shellcode

In informatica uno shellcode è un programma in linguaggio assembly che tradizionalmente esegue una shell, come la shell Unix '/bin/sh' oppure la shell command.com sui sistemi operativi DOS e Microsoft Windows.

Nuovo!!: Sicurezza informatica e Shellcode · Mostra di più »

Sicurezza dei sistemi operativi

La sicurezza dei sistemi operativi riveste un ruolo chiave nella nostra società: infatti con la diffusione in tutti gli ambiti dei calcolatori è aumentata la necessità di proteggere la loro integrità.

Nuovo!!: Sicurezza informatica e Sicurezza dei sistemi operativi · Mostra di più »

Sicurezza fisica

La sicurezza fisica è il complesso di misure che prevengono o dissuadono gli attaccanti dall'accedere a un locale, a una risorsa o a informazioni e delle linee guida su come progettare strutture in grado di resistere ad atti ostili.

Nuovo!!: Sicurezza informatica e Sicurezza fisica · Mostra di più »

Sistema

Un sistema può essere definito come l'unità fisica e funzionale, costituita da più parti o sottosistemi (tessuti, organi o elementi ecc.) interagenti (od in relazione funzionale) tra loro (e con altri sistemi), che formano un tutt'uno in cui ogni parte dà il proprio contributo per una finalità comune (o un obiettivo identificativo).

Nuovo!!: Sicurezza informatica e Sistema · Mostra di più »

Sistema distribuito

La locuzione sistema distribuito, in informatica, indica genericamente una tipologia di sistema informatico costituito da un insieme di processi interconnessi tra loro in cui le comunicazioni avvengono solo esclusivamente tramite lo scambio di opportuni messaggi.

Nuovo!!: Sicurezza informatica e Sistema distribuito · Mostra di più »

Sistema informatico

Un sistema informatico o sistema di elaborazione dati è un sistema meccanografico, un computer o un insieme di più computer, apparati o sottosistemi elettronici (come server, database, mainframe, supercomputer, switch, router, modem, terminali), tra loro interconnessi in rete, in un'architettura di base di tipo client-server, e preposti a una o più funzionalità o a servizi di elaborazione a favore degli utenti.

Nuovo!!: Sicurezza informatica e Sistema informatico · Mostra di più »

Sistema operativo

Un sistema operativo (abbreviato in SO), in informatica, è un software di sistema che gestisce le risorse hardware e software della macchina, fornendo servizi di base ai software applicativi (programmi) installati.

Nuovo!!: Sicurezza informatica e Sistema operativo · Mostra di più »

Sniffing

Si definisce sniffing (dall'inglese, odorare), in informatica e nelle telecomunicazioni, l'attività di intercettazione passiva dei dati che transitano in una rete telematica.

Nuovo!!: Sicurezza informatica e Sniffing · Mostra di più »

Social Network Poisoning

Con il termine Social Network Poisoning si intende l'effetto prodotto dall'applicazione di metodiche volte a rendere inaffidabili le conoscenze relative ad un profilo e alle relazioni ad esso afferenti.

Nuovo!!: Sicurezza informatica e Social Network Poisoning · Mostra di più »

Software

Il software è l'informazione o le informazioni - utilizzate da uno o più sistemi informatici - memorizzate su uno o più supporti informatici e che possono essere rappresentate da uno o più programmi, da uno o più dati, oppure da una combinazione di questi due.

Nuovo!!: Sicurezza informatica e Software · Mostra di più »

Sophos

Sophos è un'azienda che si occupa di sicurezza informatica (sia software che hardware) che ha sede a Abingdon-on-Thames, Inghilterra (UK).

Nuovo!!: Sicurezza informatica e Sophos · Mostra di più »

Specifica tecnica

In ingegneria, la specifica tecnica è un documento che correda disegni, schemi e altro relativi ad un prodotto, al fine di prescriverne una specifica funzione o un determinato impiego o livelli prestazionali determinati.

Nuovo!!: Sicurezza informatica e Specifica tecnica · Mostra di più »

Spoofing

Lo spoofing è un tipo di attacco informatico che impiega in varie maniere la falsificazione dell'identità (spoof).

Nuovo!!: Sicurezza informatica e Spoofing · Mostra di più »

Spyware

Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata.

Nuovo!!: Sicurezza informatica e Spyware · Mostra di più »

Standard di sicurezza informatica

Gli standard di sicurezza informatica sono metodologie che permettono alle organizzazioni di attuare tecniche di sicurezza finalizzate a minimizzare la quantità e la pericolosità delle minacce alla sicurezza informatica.

Nuovo!!: Sicurezza informatica e Standard di sicurezza informatica · Mostra di più »

Steganografia

La steganografia è una tecnica che si prefigge di nascondere la comunicazione tra due interlocutori.

Nuovo!!: Sicurezza informatica e Steganografia · Mostra di più »

Tecnologia

Il termine tecnologia è una parola composta derivante dal greco "tékhne-logìa", cioè letteralmente "trattato sistematico su un'arte". Nell'Etica nicomachea Aristotele distinse due forme di azione, prâxis e téchnē: mentre la prima ha il proprio scopo in se stessa, la seconda è sempre al servizio di altro, come un mezzo.

Nuovo!!: Sicurezza informatica e Tecnologia · Mostra di più »

Telecomunicazione

La telecomunicazione, abbreviazione TLC, è l'attività di trasmissione a lunga distanza (tele) di segnali, parole e immagini tra due o più soggetti mediante dispositivi elettronici attraverso un canale fisico di comunicazione.

Nuovo!!: Sicurezza informatica e Telecomunicazione · Mostra di più »

Terminale (informatica)

Un terminale, in campo informatico, è un dispositivo hardware elettronico o elettromeccanico che viene usato per inserire dati in input ad un computer o di un sistema di elaborazione e riceverli in output per la loro visualizzazione.

Nuovo!!: Sicurezza informatica e Terminale (informatica) · Mostra di più »

Tolleranza ai guasti

Nell'ingegneria dell'affidabilità la tolleranza ai guasti (o fault-tolerance, dall'inglese) è la capacità di un sistema di non subire avarie (cioè interruzioni di servizio) anche in presenza di guasti.

Nuovo!!: Sicurezza informatica e Tolleranza ai guasti · Mostra di più »

Transport Layer Security

Transport Layer Security (TLS) e il suo predecessore Secure Sockets Layer (SSL) sono dei protocolli crittografici di presentazione usati nel campo delle telecomunicazioni e dell'informatica che permettono una comunicazione sicura dalla sorgente al destinatario (end-to-end) su reti TCP/IP (come ad esempio Internet) fornendo autenticazione, integrità dei dati e confidenzialità operando al di sopra del livello di trasporto.

Nuovo!!: Sicurezza informatica e Transport Layer Security · Mostra di più »

Trasmissione (telecomunicazioni)

Il termine trasmissione, nel campo delle telecomunicazioni e dell'informatica, indica il processo e le modalità/tecniche finalizzate all'invio di informazione, tramite impulsi elettrici e segnali codificati, su un canale fisico di comunicazione da un mittente ad uno o più destinatari.

Nuovo!!: Sicurezza informatica e Trasmissione (telecomunicazioni) · Mostra di più »

Trojan (informatica)

Un trojan o trojan horse (in italiano Cavallo di Troia), nell'ambito della sicurezza informatica, indica un tipo di malware.

Nuovo!!: Sicurezza informatica e Trojan (informatica) · Mostra di più »

Unione europea

L'Unione europea (abbreviata in UE o Ue, pron.) è un'organizzazione internazionale politica ed economica a carattere sovranazionale, che comprende 28 paesi membri indipendenti e democratici.

Nuovo!!: Sicurezza informatica e Unione europea · Mostra di più »

Valutazione del rischio

Con il termine valutazione del rischio si fa riferimento alla determinazione quantitativa o qualitativa del rischio associato ad una situazione ben definita e ad una minaccia conosciuta (detta "pericolo").

Nuovo!!: Sicurezza informatica e Valutazione del rischio · Mostra di più »

Virus (informatica)

Un virus, in informatica, è un software appartenente alla categoria dei malware che, una volta eseguito, infetta dei file in modo da fare copie di se stesso, generalmente senza farsi rilevare dall'utente (da questo punto di vista il nome è in perfetta analogia con i virus in campo biologico).

Nuovo!!: Sicurezza informatica e Virus (informatica) · Mostra di più »

Vulnerabilità

La vulnerabilità può essere intesa come una componente (esplicita o implicita) di un sistema, in corrispondenza alla quale le misure di sicurezza sono assenti, ridotte o compromesse, il che rappresenta un punto debole del sistema e consente a un eventuale aggressore di compromettere il livello di sicurezza dell'intero sistema.

Nuovo!!: Sicurezza informatica e Vulnerabilità · Mostra di più »

Whois

Whois è un protocollo di rete che consente, mediante l'interrogazione (query) di appositi database server da parte di un client, di stabilire a quale provider internet appartenga un determinato indirizzo IP o uno specifico DNS.

Nuovo!!: Sicurezza informatica e Whois · Mostra di più »

World Wide Web

Il World Wide Web (letteralmente "rete di grandezza mondiale"), abbreviato Web, sigla WWW o W3, è uno dei principali servizi di Internet, che permette di navigare e usufruire di un insieme molto vasto di contenuti amatoriali e professionali (multimediali e non) collegati tra loro attraverso legami (link), e di ulteriori servizi accessibili a tutti o ad una parte selezionata degli utenti di Internet.

Nuovo!!: Sicurezza informatica e World Wide Web · Mostra di più »

2013

Nessuna descrizione.

Nuovo!!: Sicurezza informatica e 2013 · Mostra di più »

Riorienta qui:

Computer security, Cyber security, Cybersecurity, Sicurezza Informatica, Sicurezza dei programmi, Sicurezza sistemi informatici.

UscenteArrivo
Ehi! Siamo su Facebook ora! »