Caricamento...
Caricamento...
Tutti i termini informatici che un imprenditore o un IT Manager deve conoscere, spiegati in modo chiaro e con riferimenti pratici per le PMI italiane.
Il mondo IT utilizza una quantità enorme di acronimi e termini tecnici. Per un imprenditore, un CFO o un responsabile operativo, orientarsi fra MSP, SLA, RTO, RPO, VPN e NIS2 può essere frustrante. Questo glossario nasce per chiarire ogni termine in modo semplice, con un focus pratico sulle implicazioni per le aziende italiane — soprattutto PMI.
Ogni voce include la definizione, perché il concetto è importante per la tua azienda e come BullTech Informatica può aiutarti. Clicca su un termine per leggere la scheda completa.
Seleziona un termine per leggere la definizione completa, gli impatti sul business e il servizio BullTech correlato.
Metodo di sicurezza che richiede due forme di verifica per accedere a un account: qualcosa che sai (password) e qualcosa che hai (smartphone, token). Blocca il 99% degli attacchi automatizzati contro le credenziali aziendali.
Sistema di filtraggio che analizza le email in entrata per bloccare spam, phishing e malware prima che raggiungano le caselle degli utenti. Riduce il rischio di attacchi BEC e protegge la produttività aziendale.
Processo continuo di scoperta, classificazione e monitoraggio di tutti gli asset aziendali esposti su Internet (domini, IP, API, servizi cloud). Identifica i punti di ingresso che un attaccante potrebbe sfruttare, prima che lo faccia.
Processo di verifica dell'identita di un utente o dispositivo prima di concedere l'accesso a sistemi e dati aziendali. Nel 2026 l'autenticazione multifattore (MFA) e il requisito minimo per la NIS2 e la protezione dal furto di credenziali.
Sistema di verifica dell'identita degli utenti in ambito enterprise: autenticazione a due fattori (2FA), multifattore (MFA), Single Sign-On (SSO), FIDO2 e passkey per proteggere accessi aziendali a Microsoft 365, VPN e Active Directory.
Intermediario di sicurezza tra gli utenti aziendali e i servizi cloud che applica policy di accesso, previene la perdita dati e garantisce la conformità normativa nell'utilizzo di applicazioni SaaS come Microsoft 365 e Google Workspace.
Piattaforma unificata che protegge le applicazioni cloud-native durante tutto il ciclo di vita, combinando scansione delle vulnerabilita, protezione runtime e gestione della postura di sicurezza per container, serverless e Kubernetes.
Insieme di strumenti e pratiche per proteggere le applicazioni containerizzate (Docker, Kubernetes) durante tutto il ciclo di vita: dalla build delle immagini al runtime in produzione, con scansione vulnerabilita e policy di rete.
Tecnica di sicurezza che trasforma i dati in un formato illeggibile senza la chiave di decifratura, proteggendoli da accessi non autorizzati.
Strumento che monitora continuamente la configurazione degli ambienti cloud (Azure, AWS, Google Cloud) per identificare misconfiguration, violazioni di compliance e rischi di sicurezza prima che vengano sfruttati.
Raccolta e analisi di informazioni sulle minacce informatiche per anticipare attacchi, comprendere le tattiche degli avversari e rafforzare le difese aziendali in modo proattivo.
Modello sviluppato da Lockheed Martin che descrive le 7 fasi di un attacco informatico: ricognizione, weaponization, consegna, exploit, installazione, comando e controllo, azione sull'obiettivo. Conoscere queste fasi aiuta a bloccare le minacce prima che completino il ciclo.
Servizio che scansiona continuamente il dark web e i forum underground per rilevare se credenziali, dati aziendali o informazioni sensibili della tua azienda sono stati compromessi o messi in vendita da cybercriminali.
Approccio che integra la sicurezza in ogni fase del ciclo di sviluppo software, anziche aggiungerla alla fine. Include scansione automatica del codice, test di sicurezza nelle pipeline CI/CD e monitoraggio delle vulnerabilita in produzione.
Insieme di tecnologie e policy che prevengono la fuoriuscita non autorizzata di dati sensibili dall'azienda.
Strategia completa di prevenzione della perdita dati che include policy, classificazione automatica dei dati sensibili, monitoraggio dei flussi e blocco delle trasmissioni non autorizzate via email, cloud e dispositivi rimovibili.
Soluzione di sicurezza che monitora continuamente gli endpoint (PC, server, dispositivi mobili) per rilevare, analizzare e rispondere automaticamente a minacce avanzate in tempo reale.
Soluzioni avanzate di sicurezza che monitorano gli endpoint in tempo reale per rilevare, analizzare e rispondere automaticamente alle minacce.
Dispositivo hardware o software che filtra il traffico di rete tra la rete aziendale e Internet, bloccando connessioni non autorizzate e proteggendo i sistemi interni da attacchi esterni. BullTech installa e gestisce firewall WatchGuard per le PMI lombarde.
Dispositivo di sicurezza avanzato che filtra il traffico di rete con ispezione deep packet e prevenzione intrusioni.
Framework di policy e tecnologie per gestire le identità digitali e controllare chi accede a quali risorse aziendali, quando e con quali permessi.
Processo strutturato per gestire e contenere gli incidenti di sicurezza informatica: identificazione, contenimento, eradicazione, recupero e analisi post-incidente. Un piano IR ben definito riduce danni, tempi di fermo e costi di ripristino.
Servizio gestito di rilevamento e risposta alle minacce che combina tecnologia avanzata e analisti di sicurezza dedicati per proteggere l'azienda 24/7.
Servizio gestito di sicurezza informatica che combina tecnologia EDR/XDR con analisti dedicati per monitorare, rilevare e rispondere alle minacce 24 ore su 24, 7 giorni su 7. Ideale per PMI che non hanno un SOC interno.
Meccanismo di sicurezza che richiede almeno due fattori di verifica indipendenti per autenticare l'identità di un utente.
Tecnica di sicurezza che divide la rete aziendale in segmenti molto piccoli, applicando policy di accesso specifiche a ogni singolo workload o applicazione. Limita drasticamente il movimento laterale degli attaccanti in caso di violazione.
Database pubblico e strutturato che cataloga tattiche, tecniche e procedure (TTP) utilizzate dagli attaccanti nel mondo reale. Usato dai team di sicurezza per valutare le difese aziendali e migliorare la capacita di rilevamento delle minacce.
Soluzione di sicurezza che analizza il traffico di rete in tempo reale con AI e machine learning per rilevare minacce avanzate, movimenti laterali e anomalie che sfuggono a firewall ed EDR tradizionali.
Firewall di nuova generazione che oltre al filtraggio pacchetti tradizionale integra ispezione deep packet, IPS, application control, sandboxing e threat intelligence per una protezione perimetrale completa.
Soluzione per controllare e monitorare gli accessi degli utenti con privilegi elevati (amministratori IT, DBA, fornitori esterni). Registra ogni sessione, applica il principio del minimo privilegio e previene abusi sugli account piu critici dell'azienda.
Postazione di lavoro dedicata e blindata, utilizzata esclusivamente per le attivita di amministrazione IT ad alto privilegio. Isola le operazioni critiche (gestione Active Directory, firewall, server) dal normale utilizzo quotidiano, riducendo il rischio di compromissione.
Simulazione controllata di un attacco informatico per identificare vulnerabilità nei sistemi, nelle reti e nelle applicazioni aziendali.
Tecnica di attacco che utilizza email, SMS o siti web contraffatti per sottrarre credenziali, dati sensibili o denaro alle vittime.
Malware che crittografa i dati aziendali e richiede il pagamento di un riscatto per restituirne l'accesso.
Framework di sicurezza cloud che combina SD-WAN, firewall-as-a-service, CASB e Zero Trust Network Access in un unico servizio. Protegge utenti e dati ovunque si trovino, senza dipendere dalla rete aziendale fisica.
Piattaforma che raccoglie e correla i log di sicurezza da tutti i dispositivi aziendali per rilevare minacce e anomalie in tempo reale.
Piattaforma avanzata che aggrega log da firewall, server, endpoint e applicazioni cloud, correla gli eventi con regole e machine learning per identificare attacchi complessi e generare alert prioritizzati per il team di sicurezza.
Piattaforma che automatizza la risposta agli incidenti di sicurezza, orchestrando strumenti diversi (SIEM, EDR, firewall) con playbook predefiniti. Riduce i tempi di risposta da ore a minuti e libera gli analisti per le minacce complesse.
Centro operativo dedicato al monitoraggio continuo della sicurezza informatica aziendale, con analisti che sorvegliano log, alert e incidenti in tempo reale 24/7.
Centro operativo per il monitoraggio della sicurezza 24/7 e risposta gestita alle minacce.
Tecnica di attacco che manipola psicologicamente le persone per ottenere informazioni riservate, credenziali di accesso o azioni dannose. Include phishing, pretexting, baiting e tailgating. La formazione dei dipendenti e la difesa piu efficace.
Componente di sicurezza del framework SASE che include CASB, Secure Web Gateway e ZTNA in un unico servizio cloud. Protegge l'accesso a Internet, alle app SaaS e ai dati aziendali senza richiedere hardware in sede.
Tecnologia che utilizza machine learning per analizzare il comportamento abituale di utenti e dispositivi, rilevando anomalie che possono indicare account compromessi, insider threat o attacchi in corso.
Processo sistematico di scansione e analisi di reti, server e applicazioni per identificare vulnerabilita note e configurazioni errate. A differenza del penetration test, non simula un attacco ma fornisce una mappa completa dei punti deboli da correggere.
Firewall specializzato che protegge le applicazioni web da attacchi come SQL injection, cross-site scripting (XSS) e DDoS, analizzando e filtrando il traffico HTTP/HTTPS prima che raggiunga il server.
Evoluzione dell'EDR che correla dati di sicurezza da endpoint, rete, email e cloud in un'unica piattaforma. Offre una visione completa delle minacce e automatizza la risposta agli incidenti, riducendo i tempi di rilevamento da giorni a minuti.
Modello di sicurezza dove nessun utente o dispositivo è automaticamente considerato affidabile.
Vulnerabilità software non ancora nota al produttore e per la quale non esiste una patch. Gli attacchi zero-day sfruttano queste falle prima che vengano corrette, rendendoli particolarmente pericolosi. La protezione richiede EDR/XDR e threat intelligence avanzata.
Modello di accesso alla rete che verifica identità, dispositivo e contesto di ogni richiesta prima di concedere l'accesso alle risorse aziendali. Sostituisce le VPN tradizionali con un approccio più granulare e sicuro.
Copia di backup che non può essere modificata, cancellata o crittografata per un periodo definito, garantendo il recupero dati anche in caso di attacco ransomware.
Strategia aziendale che garantisce la prosecuzione delle attività critiche durante e dopo un evento disruptivo, minimizzando tempi di fermo e perdite.
Insieme di procedure, tecnologie e policy per ripristinare l'infrastruttura IT e i dati aziendali dopo un evento catastrofico. In Italia il 43% delle PMI non ha un piano DR, eppure un'ora di downtime costa tra 5.000 e 20.000 euro.
Servizio cloud che replica server e dati aziendali in un datacenter remoto, permettendo di riavviare l'intera infrastruttura IT in pochi minuti dopo un disastro. Elimina la necessita di un sito DR fisico dedicato, con costi accessibili anche per le PMI.
Best practice: 3 copie dei dati, su 2 supporti diversi, con 1 copia offsite.
Metriche che definiscono quanto velocemente e quanti dati puoi permetterti di perdere in un disastro IT.
Active Directory gestisce utenti, PC e sicurezza in rete. Il 92% delle Fortune 500 lo usa. Guida pratica AD per PMI con costi e confronto Entra ID.
Utilizzo di machine learning e big data per automatizzare il monitoraggio IT, correlare eventi da fonti diverse, prevedere guasti e ridurre i tempi di risoluzione degli incidenti. Per le PMI significa meno downtime e interventi piu rapidi.
Policy aziendale che consente ai dipendenti di utilizzare i propri dispositivi personali (smartphone, tablet, laptop) per accedere alle risorse aziendali. Richiede policy di sicurezza rigorose, MDM e separazione dati personali/aziendali.
Metodologia che applica i principi DevOps alla gestione dei dati aziendali: automazione delle pipeline, controllo qualita continuo e collaborazione tra team per rendere i dati affidabili, aggiornati e disponibili piu velocemente.
Servizio centralizzato di assistenza tecnica che riceve, gestisce e risolve le richieste di supporto degli utenti aziendali.
Processo di tracciamento e gestione di tutti gli asset IT aziendali (hardware, software, licenze) durante il loro ciclo di vita. Riduce sprechi, garantisce conformita alle licenze e fornisce visibilita completa sull'inventario tecnologico.
Framework di best practice per la gestione dei servizi IT aziendali. Definisce processi standard per incident management, change management, service desk e miglioramento continuo. Adottato dalla maggior parte degli MSP professionali.
Insieme di pratiche per automatizzare il ciclo di vita dei modelli di intelligenza artificiale in azienda: dallo sviluppo al rilascio in produzione, dal monitoraggio al re-training. Essenziale per le PMI che adottano AI in modo strutturato.
Managed Service Provider: azienda che gestisce l'IT per conto dei clienti con contratti ricorrenti. Monitoraggio 24/7, helpdesk, sicurezza e backup a canone fisso.
Dispositivo di archiviazione collegato alla rete aziendale che consente a più utenti di salvare, condividere e proteggere file centralmente. Spesso utilizzato come repository per backup Veeam locali.
Capacita di comprendere lo stato interno di un sistema IT analizzando i suoi output: log, metriche e tracce distribuite. Va oltre il monitoraggio tradizionale, permettendo di diagnosticare problemi complessi e imprevisti prima che impattino sugli utenti.
Processo sistematico di identificazione, test e distribuzione degli aggiornamenti di sicurezza su tutti i dispositivi aziendali.
Piattaforma software utilizzata dagli MSP per monitorare, gestire e automatizzare la manutenzione di server, PC e dispositivi di rete dei clienti da remoto. Include patch management, scripting, alerting e ticket automatici. BullTech utilizza Atera come piattaforma RMM operativa.
Piattaforma software che consente ai fornitori IT di monitorare e gestire da remoto server, PC e dispositivi di rete dei clienti, al costo di 3-8 euro per endpoint al mese. BullTech utilizza Atera come piattaforma RMM operativa per il monitoraggio proattivo di oltre 3.000 endpoint in Lombardia.
Rete dedicata ad alte prestazioni che collega server e dispositivi di storage, offrendo accesso rapido ai dati a livello di blocco. Ideale per database, virtualizzazione e applicazioni mission-critical.
I Service Level Agreements (SLA) sono accordi contrattuali che definiscono tempi, qualità e penali dei servizi IT garantiti dal fornitore.
Disciplina nata in Google che applica principi di ingegneria del software alla gestione dell'infrastruttura IT. Definisce SLO (obiettivi di affidabilita), error budget e automazione per garantire servizi stabili e scalabili.
Piattaforma centralizzata per gestire, configurare e proteggere tutti gli endpoint aziendali (PC, smartphone, tablet) da un'unica console, indipendentemente dal sistema operativo.
Dispositivo che fornisce alimentazione elettrica di emergenza ai sistemi IT in caso di blackout o sbalzi di tensione, proteggendo server, switch e NAS da spegnimenti improvvisi e perdita di dati.
Il DNS (Domain Name System) e il sistema distribuito che traduce nomi di dominio leggibili (es. bulltech.it) in indirizzi IP numerici (es. 93.184.216.34). E la rubrica telefonica di Internet: senza DNS si fermano email, navigazione, Teams, VPN e Active Directory. In azienda gestisce anche record SPF/DKIM/DMARC per la sicurezza email e SRV per Active Directory. Il DNS filtering (Cloudflare, WatchGuard DNSWatch) blocca l'80% delle minacce web a 1–3 EUR/utente/mese.
Rete locale che collega PC, server, stampanti e dispositivi all'interno di un ufficio o edificio, tipicamente tramite cavi Ethernet e switch. Una LAN ben strutturata e la base di qualsiasi infrastruttura IT aziendale performante e sicura.
Tempo che un pacchetto di dati impiega per viaggiare da un punto all'altro della rete. Misurata in millisecondi (ms), la latenza impatta direttamente su VoIP, videoconferenze, applicazioni cloud e produttivita aziendale.
Dispositivo o servizio che distribuisce il traffico di rete tra più server per evitare sovraccarichi, garantire alta disponibilità e migliorare i tempi di risposta delle applicazioni aziendali.
Tecnologia che controlla e limita l'accesso alla rete aziendale verificando identità, conformità e stato di sicurezza di ogni dispositivo prima di consentirne la connessione.
Centro operativo dedicato al monitoraggio 24/7 dell'infrastruttura di rete: server, switch, firewall, connettivita e servizi cloud. Il NOC rileva e risolve i problemi di rete prima che impattino sull'operativita aziendale.
Insieme di tecniche per dare priorita a determinati tipi di traffico sulla rete aziendale. Garantisce che applicazioni critiche come VoIP, videoconferenze e gestionali ricevano banda e bassa latenza anche nei momenti di picco.
Tecnologia di rete che gestisce le connessioni WAN tramite software, ottimizzando prestazioni, costi e sicurezza delle sedi distribuite. Nel 2026 il mercato SD-WAN vale oltre 7 miliardi di dollari e permette alle PMI di risparmiare il 40-60% rispetto alle linee MPLS tradizionali.
Approccio architetturale che separa il piano di controllo dal piano dati nella rete, permettendo di gestire e automatizzare l'intera infrastruttura di rete tramite software centralizzato.
Dispositivo di rete che collega i dispositivi all'interno della LAN aziendale, instradando i dati in modo intelligente verso la destinazione corretta. Gli switch managed consentono VLAN, QoS e monitoraggio del traffico per reti aziendali performanti e sicure.
Rete locale virtuale che segmenta logicamente una rete fisica in piu reti isolate, migliorando sicurezza e prestazioni. Permette di separare il traffico per reparto, ospiti e dispositivi IoT senza aggiungere hardware.
Il VoIP (Voice over Internet Protocol) trasmette chiamate vocali come pacchetti dati su reti IP, sostituendo le costose linee telefoniche PSTN/ISDN. Riduce i costi telefonici aziendali del 30–60%, abilita lo smart working nativo e integra voce, video e messaggistica in un'unica piattaforma UC. Richiede latenza sotto 150 ms e jitter sotto 30 ms: in azienda va abbinato a QoS configurato o SD-WAN per garantire qualita audio costante.
Connessione crittografata che permette di accedere alla rete aziendale in sicurezza da remoto.
Rete geografica che collega sedi aziendali, datacenter e risorse distribuite su grandi distanze, tipicamente tramite connessioni Internet, MPLS o SD-WAN. Una WAN ben progettata garantisce alle PMI connettivita affidabile tra filiali, accesso al cloud e continuita operativa.
Modello di erogazione di servizi IT (server, storage, software) tramite Internet, con pagamento a consumo e scalabilità immediata.
Disciplina che unisce team IT, finanza e business per ottimizzare la spesa cloud. Aiuta le aziende a capire quanto stanno spendendo su Azure, AWS o Google Cloud e a eliminare gli sprechi, risparmiando mediamente il 20-30% sui costi cloud.
Modello cloud che fornisce risorse di calcolo virtualizzate (server, storage, rete) on-demand tramite Internet, eliminando la necessità di acquistare e gestire hardware fisico.
Pratica di gestire e provisioning l'infrastruttura IT tramite file di configurazione anziche interventi manuali. Strumenti come Terraform e Ansible permettono di creare, modificare e replicare ambienti in modo automatico, ripetibile e documentato.
Piattaforma cloud Microsoft che integra Office, email Exchange, Teams, SharePoint e strumenti di sicurezza in un unico abbonamento.
Modello cloud che fornisce un ambiente completo di sviluppo e distribuzione applicazioni, includendo sistema operativo, database, middleware e strumenti di sviluppo gestiti dal provider.
Modello di distribuzione software in cui le applicazioni vengono erogate via Internet su abbonamento, senza installazione locale. Esempi comuni per le PMI: Microsoft 365, Google Workspace, Salesforce. Elimina i costi di manutenzione server e garantisce aggiornamenti automatici.
Tecnologia che permette di eseguire più sistemi operativi e applicazioni su un singolo server fisico, ottimizzando risorse e costi.
Regolamento europeo che disciplina il trattamento dei dati personali da parte delle aziende.
Direttiva UE che impone requisiti di cybersecurity a migliaia di aziende italiane dal 2024.
Hai bisogno di chiarimenti su un termine tecnico o vuoi capire quale soluzione IT è più adatta alla tua azienda? Contattaci: i nostri esperti sono a disposizione.