Articoli e novità.

ARTICOLO

Le sigle della Cybersecurity

Raccolta di sigle utili conlink a wikipedia

La nostra piattaforma preferita è HCL Domino, ma non sempre si può avere il meglio. ;-)
Questa tabella ti mostra di quante cose deve occuparsi il security manager, per molte di esse potrebbe aiutarti Digiway, direttamente. Per molte altre i nostri partner.

I feeder poco evoluti leggono male le tabelle: apri il documento e lo vedrai bene.

Categoria
Scrittura Completa
Funzionalità
Link Wikipedia
Prevenzione della Perdita di Dati
Data Loss Prevention (DLP)
Prevenzione della perdita di dati sensibili
Autenticazione e Accesso
Multi-Factor Authentication (MFA)
Autenticazione con più fattori per aumentare la sicurezza
Autenticazione e Accesso
Single Sign-On (SSO)
Accesso unificato a più applicazioni tramite un'unica autenticazione
Autenticazione e Accesso
Privileged Access Management (PAM)
Gestione degli accessi privilegiati
Protezione Avanzata
Advanced Threat Protection (ATP)
Protezione avanzata contro minacce informatiche
Protezione Avanzata
Extended Detection and Response (XDR)
Rilevamento e risposta alle minacce estese a più sistemi
Gestione delle Identità
Identity and Access Management (IAM)
Gestione delle identità e degli accessi degli utenti
Gestione della Sicurezza
Security Information and Event Management (SIEM)
Gestione e analisi degli eventi di sicurezza
Gestione della Sicurezza
Security Orchestration, Automation, and Response (SOAR)
Orchestrazione, automazione e risposta alla sicurezza
Rilevamento delle Intrusioni
Intrusion Detection System (IDS)
Rilevamento delle intrusioni nei sistemi di rete
Prevenzione delle Intrusioni
Intrusion Prevention System (IPS)
Prevenzione delle intrusioni nei sistemi di rete
Protezione delle Comunicazioni
Secure Sockets Layer / Transport Layer Security (SSL/TLS)
Protezione delle comunicazioni via internet
Protezione delle Comunicazioni
Virtual Private Network (VPN)
Rete privata virtuale per connessioni sicure
Monitoraggio della Sicurezza
Security Operations Center (SOC)
Centro operativo per il monitoraggio della sicurezza
Analisi del Comportamento
User and Entity Behavior Analytics (UEBA)
Analisi del comportamento degli utenti e delle entità per rilevare minacce
Protezione degli Endpoint
Endpoint Detection and Response (EDR)
Rilevamento e risposta alle minacce sugli endpoint
Protezione degli Endpoint
Endpoint Protection Platform (EPP)
Piattaforma di protezione degli endpoint
Gestione dei Dispositivi
Mobile Device Management (MDM)
Gestione dei dispositivi mobili
Gestione degli Endpoint
Unified Endpoint Management (UEM)
Gestione unificata degli endpoint (PC, dispositivi mobili, etc.)
Crittografia
Public Key Infrastructure (PKI)
Infrastruttura a chiave pubblica per la gestione delle chiavi crittografiche
Crittografia
Advanced Encryption Standard (AES)
Standard di crittografia avanzato
Risposta agli Incidenti
Incident Response (IR)
Risposta agli incidenti di sicurezza
Test di Sicurezza
Penetration Testing (PT)
Test di penetrazione per identificare vulnerabilità
Gestione delle Vulnerabilità
Vulnerability Management (VM)
Gestione delle vulnerabilità per ridurre i rischi di sicurezza
Gestione delle Vulnerabilità
Common Vulnerabilities and Exposures (CVE)
Sistema di identificazione delle vulnerabilità pubblicamente conosciute
Network Security
Network Access Control (NAC)
Controllo degli accessi alla rete
Network Security
Firewall (FW)
Sistema di sicurezza perimetrale per il controllo del traffico di rete
Network Security
Web Application Firewall (WAF)
Firewall specifico per la protezione delle applicazioni web
Network Security
Distributed Denial of Service (DDoS)
Attacco informatico volto a rendere un servizio non disponibile
Malware Protection
Antivirus (AV)
Software per la rilevazione e la rimozione dei virus informatici
Application Security
Static Application Security Testing (SAST)
Test di sicurezza delle applicazioni tramite analisi statica del codice sorgente
Application Security
Dynamic Application Security Testing (DAST)
Test di sicurezza delle applicazioni tramite analisi dinamica durante l'esecuzione
Application Security
Runtime Application Self-Protection (RASP)
Soluzione di sicurezza che protegge le applicazioni durante l'esecuzione
Compliance e Normative
General Data Protection Regulation (GDPR)
Regolamento generale sulla protezione dei dati dell'UE
Compliance e Normative
Health Insurance Portability and Accountability Act (HIPAA)
Legge statunitense sulla portabilità e la responsabilità assicurativa in ambito sanitario
Compliance e Normative
Payment Card Industry Data Security Standard (PCI DSS)
Standard di sicurezza dei dati per l'industria delle carte di pagamento
Risk Management
Business Impact Analysis (BIA)
Analisi dell'impatto aziendale per valutare le conseguenze di un'interruzione delle attività
Risk Management
Disaster Recovery Plan (DRP)
Piano di ripristino delle attività aziendali dopo un disastro
Risk Management
Business Continuity Plan (BCP)
Piano di continuità operativa per garantire la continuità delle attività aziendali
BCP

Lascia un commento

Contattaci

Vuoi avere informazioni sulle nostre soluzioni o i nostri servizi? Compila il modulo, verrai ricontattato dal nostro team.

Richiesta ContattoPrenota Appuntamento
Logo Digiway