Glossario Gestione IT
Terminologia essenziale per la Gestione dei Servizi IT (ITSM) e Configuration Management Database (CMDB). Naviga concetti IT complessi con definizioni chiare e attuabili.
#
2FA (Autenticazione a Due Fattori)
Un processo di sicurezza che richiede due diversi fattori di autenticazione: qualcosa che conosci (password) e qualcosa che possiedi (codice TOTP da app di autenticazione). Riduce significativamente il rischio di accesso non autorizzato.
A
Agente Virtuale
Un chatbot alimentato dall'IA che fornisce assistenza automatizzata agli utenti attraverso conversazioni in linguaggio naturale. Gli agenti virtuali gestiscono richieste comuni, guidano gli utenti verso soluzioni ed escalano problemi complessi.
Alta Disponibilità (HA)
Un approccio di progettazione dei sistemi che elimina i singoli punti di guasto per garantire operazioni continue. Le architetture HA utilizzano ridondanza, clustering e failover automatico per raggiungere obiettivi di disponibilità del 99.99%+.
Ambiente di Produzione
L'ambiente live dove i servizi e le applicazioni IT sono distribuiti e accessibili agli utenti finali. Le modifiche alla produzione richiedono pianificazione attenta, test e approvazione per minimizzare le interruzioni.
Analisi di Causa Radice (RCA)
Una metodologia sistematica per identificare la causa sottostante di incidenti o problemi, piuttosto che trattare solo i sintomi. Tecniche comuni includono 5 Perché, diagrammi Ishikawa e analisi dei modi di guasto per prevenire la ricorrenza.
Analisi di Impatto
La valutazione delle conseguenze che un cambiamento proposto o un incidente può avere sui servizi IT e sulle operazioni aziendali. Utilizza i dati delle relazioni CMDB per identificare componenti interessati e servizi dipendenti.
API (Application Programming Interface)
Un insieme di protocolli e strumenti che consente a diverse applicazioni software di comunicare e scambiare dati. Le API abilitano integrazioni tra piattaforme ITSM, strumenti di monitoraggio, directory LDAP e servizi di terze parti per automazione senza soluzione di continuità.
Articolo di Knowledge
Un'informazione documentata in una knowledge base che fornisce soluzioni, procedure o indicazioni. Gli articoli sono categorizzati, ricercabili e valutati per migliorare l'efficienza del self-service e del supporto.
Asset IT
Qualsiasi componente prezioso che contribuisce all'erogazione di servizi IT. Include asset fisici (server, workstation, apparecchiature di rete), licenze software, abbonamenti cloud e risorse digitali.
Audit Trail
Una registrazione cronologica delle attività di sistema che fornisce prove documentali della sequenza di operazioni. Essenziale per conformità (GDPR, ISO 27001), indagini di sicurezza e tracciamento delle modifiche nelle piattaforme ITSM.
Automazione
L'uso della tecnologia per eseguire attività con minimo intervento umano. In ITSM, include workflow automatizzati, notifiche di alert, rinnovi di contratti e verifiche di conformità per ridurre lo sforzo manuale e gli errori.
Automazione dei Workflow
La progettazione ed esecuzione di processi aziendali ripetibili dove compiti, documenti o informazioni vengono passati tra partecipanti secondo regole definite. Riduce il lavoro manuale e assicura coerenza.
B
Backlog
Un elenco prioritario di elementi di lavoro, funzionalità o attività in attesa di completamento. In ITSM, include richieste di cambiamento in sospeso, miglioramenti dei servizi ed elementi di debito tecnico classificati per valore aziendale e urgenza.
Backup
Una copia di dati, configurazioni o stato del sistema memorizzata separatamente per consentire il recupero in caso di perdita di dati, corruzione o disastro. Le strategie di backup definiscono frequenza, conservazione e procedure di recupero.
Base di Conoscenza
Un repository centralizzato di informazioni, documentazione, procedure, FAQ e soluzioni. Abilita supporto self-service, risoluzione più rapida degli incidenti e condivisione della conoscenza tra team.
BCP (Business Continuity Plan)
Una raccolta documentata di procedure e informazioni per aiutare un'organizzazione a continuare a operare durante interruzioni. In IT, specifica obiettivi di tempo di ripristino (RTO) e obiettivi di punto di ripristino (RPO) per servizi critici.
Bilanciamento del Carico (Load Balancing)
La distribuzione dei carichi di lavoro su più risorse informatiche per ottimizzare le prestazioni, garantire la disponibilità e prevenire il sovraccarico. Essenziale per architetture scalabili ad alta disponibilità.
Business Relationship Manager
Un ruolo responsabile del mantenimento di una relazione positiva con i clienti e della comprensione delle loro esigenze. I BRM garantiscono che i servizi IT si allineino ai requisiti aziendali e comunicano il valore del servizio.
C
CAB (Change Advisory Board)
Un gruppo di stakeholder che valutano, prioritizzano e autorizzano i cambiamenti all'infrastruttura IT. Il CAB valuta rischi, impatti e requisiti di risorse prima di approvare l'implementazione di cambiamenti significativi.
Cambiamento
L'aggiunta, modifica o rimozione di qualsiasi cosa che potrebbe avere un effetto diretto o indiretto sui servizi IT. I cambiamenti sono gestiti attraverso processi formali di gestione del cambiamento per minimizzare i rischi.
Cambiamento di Emergenza
Un cambiamento che deve essere implementato urgentemente per ripristinare un servizio o prevenire un guasto imminente. I cambiamenti di emergenza seguono un processo di approvazione accelerato con documentazione retrospettiva.
Cambiamento Normale
Un cambiamento che segue il processo completo di gestione del cambiamento inclusa revisione e approvazione del CAB. I cambiamenti normali richiedono documentazione completa, valutazione dei rischi e implementazione programmata.
Cambiamento Standard
Un cambiamento pre-autorizzato, a basso rischio, che segue una procedura stabilita. I cambiamenti standard sono pre-approvati e non richiedono revisione del CAB, consentendo un'implementazione più rapida delle modifiche di routine.
Catalogo dei Servizi
Un database centralizzato di tutti i servizi IT disponibili agli utenti, includendo descrizioni, proprietà, costi e procedure di richiesta. Abilita self-service e standardizza l'erogazione dei servizi.
Catena del Valore (Value Stream)
La serie di passaggi che un'organizzazione utilizza per creare e consegnare prodotti e servizi ai clienti. Mappare le catene del valore identifica sprechi e opportunità di miglioramento dei processi.
Catena del Valore del Servizio
Modello operativo ITIL 4 che mostra come i componenti organizzativi lavorano insieme per creare valore. Include sei attività: pianificare, migliorare, coinvolgere, progettare e transizione, ottenere/costruire e fornire e supportare.
Centro Dati (Data Center)
Una struttura che ospita sistemi informatici, server, storage ed apparecchiature di rete. I data center moderni dispongono di alimentazione, raffreddamento, sicurezza e connettività ridondanti per garantire alta disponibilità.
Centro Operativo di Sicurezza (SOC)
Un'unità centralizzata che gestisce problemi di sicurezza a livello organizzativo e tecnico. I team SOC monitorano, rilevano, analizzano e rispondono agli incidenti di cybersicurezza 24/7.
CI (Configuration Item / Elemento di Configurazione)
Qualsiasi componente che deve essere gestito per erogare un servizio IT. I CI includono hardware (server, router), software (applicazioni, licenze), documentazione e relazioni tra elementi memorizzati in una CMDB.
Ciclo di Vita degli Asset
La progressione completa di un asset IT dall'acquisizione alla distribuzione, operazione, manutenzione e eventuale ritiro o smaltimento. Una gestione efficace del ciclo di vita ottimizza i costi e garantisce sostituzioni tempestive.
Cloud
Un modello per l'erogazione di risorse informatiche (server, storage, database, rete, software) via Internet su richiesta con prezzi pay-per-use. Include modelli di deployment pubblico, privato e ibrido.
CMDB (Configuration Management Database)
Un repository centralizzato che memorizza informazioni sugli Elementi di Configurazione (CI) e le loro relazioni durante tutto il loro ciclo di vita. Agisce come fonte unica di verità per l'infrastruttura IT, abilitando analisi di impatto e gestione del cambiamento.
Coda
Una lista di incidenti, richieste o attività in attesa di essere elaborati da un gruppo di supporto o individuo. La gestione delle code garantisce che il lavoro sia prioritizzato e distribuito in modo efficiente.
Compliance (Conformità)
Aderenza a leggi, regolamenti, standard e politiche interne. In IT, include GDPR (protezione dati), ISO 27001 (sicurezza informazioni), NIS2 (sicurezza di rete), SOC 2 e regolamenti specifici del settore.
Configurazione Baseline
Una configurazione di un servizio, prodotto o infrastruttura che è stata formalmente rivista e concordata, servendo come base per attività future. Usata come punto di riferimento per la gestione dei cambiamenti.
Contratto di Supporto (UC)
Un contratto tra un fornitore di servizi IT e un fornitore esterno che definisce obiettivi a supporto degli impegni SLA del fornitore. Essenziale per modelli di erogazione servizi multi-fornitore.
Controllo degli Accessi Basato sui Ruoli (RBAC)
Un approccio di sicurezza che restringe l'accesso al sistema in base ai ruoli degli utenti all'interno di un'organizzazione. Agli utenti vengono assegnati ruoli (Admin, Manager, User) con permessi specifici, semplificando la gestione degli accessi.
Controllo dei Cambiamenti
Le procedure e attività formali utilizzate per gestire i cambiamenti ai sistemi e servizi IT. Garantisce che i cambiamenti siano documentati, valutati per il rischio, approvati, implementati e rivisti sistematicamente.
Controllo di Versione
La gestione delle modifiche a documenti, codice software o configurazioni nel tempo. Abilita il tracciamento delle modifiche, il ripristino alle versioni precedenti e la comprensione dell'evoluzione degli elementi.
Criticità
Una misura dell'importanza di un elemento di configurazione, servizio o processo per le operazioni aziendali. Gli elementi critici ricevono priorità per protezione, ridondanza e tempi di risposta più rapidi durante gli incidenti.
CSAT (Soddisfazione del Cliente)
Una metrica che misura quanto sono soddisfatti i clienti dei servizi IT. Tipicamente raccolta tramite sondaggi dopo la risoluzione dei ticket, il CSAT aiuta a identificare aree di miglioramento nell'erogazione dei servizi.
CSF (Fattore Critico di Successo)
Un elemento essenziale per raggiungere la missione e gli obiettivi strategici di un'organizzazione. I CSF aiutano a prioritizzare le attività e allocare le risorse alle aree con il maggiore impatto sul successo.
Customer Experience (CX)
La percezione e i sentimenti complessivi che un cliente ha delle sue interazioni con i servizi IT. La CX comprende tutti i punti di contatto inclusi self-service, interazioni di supporto e qualità del servizio.
D
Dashboard (Cruscotto)
Un'interfaccia visiva che mostra indicatori chiave di prestazione (KPI), metriche e punti dati rilevanti per obiettivi specifici. I dashboard in tempo reale abilitano decisioni rapide e gestione proattiva dei problemi.
Dati Strutturati
Dati organizzati in un formato predefinito (schema) che li rende facilmente ricercabili e processabili da macchine. Nel contesto web, il markup Schema.org aiuta i motori di ricerca e l'IA a comprendere la semantica dei contenuti.
Debito Tecnico
Il costo implicito di rilavorazioni future causato dalla scelta di soluzioni rapide e facili invece di approcci migliori. Si accumula quando vengono presi scorciatoie nelle decisioni di sviluppo o infrastruttura.
Deployment
Il processo di spostamento di software, configurazioni o modifiche infrastrutturali dallo sviluppo attraverso i test agli ambienti di produzione. Include pianificazione, esecuzione, verifica e documentazione.
Direttiva NIS2
Direttiva dell'Unione Europea sulla sicurezza delle reti e dei sistemi informativi. Impone requisiti di cybersicurezza agli operatori di infrastrutture critiche includendo gestione del rischio, segnalazione incidenti e sicurezza della catena di fornitura.
DMS (Document Management System)
Una piattaforma software per memorizzare, gestire, tracciare e versionare documenti elettronici. I DMS moderni includono OCR (Riconoscimento Ottico dei Caratteri) per indicizzare documenti scansionati e capacità di ricerca full-text.
Documentazione Viva
Documentazione che viene continuamente aggiornata e riflette lo stato attuale di sistemi e processi. La sincronizzazione automatica con CMDB garantisce accuratezza ed elimina informazioni obsolete.
DRP (Piano di Disaster Recovery)
Un processo documentato per recuperare e ripristinare l'infrastruttura IT e le operazioni dopo un evento catastrofico. Include procedure per il ripristino dei dati, recupero dei sistemi e ripresa delle operazioni aziendali.
E
Escalation
Il processo di trasferimento di un incidente, problema o richiesta a un livello superiore di competenza o autorità quando non può essere risolto al livello attuale. Include percorsi di escalation funzionali e gerarchici.
ESM (Enterprise Service Management)
L'applicazione di principi e pratiche ITSM ad altre funzioni aziendali oltre l'IT, come HR, facility e finanza. Estende i benefici della gestione dei servizi a tutta l'organizzazione.
Evasione delle Richieste (Request Fulfillment)
Processo ITIL per gestire il ciclo di vita delle richieste di servizio degli utenti. Copre richieste standard pre-approvate come reset password, installazione software o provisioning degli accessi.
F
Failover (Failover Automatico)
Il passaggio automatico a un sistema ridondante o di backup quando il sistema primario fallisce. Garantisce la disponibilità continua del servizio trasferendo le operazioni senza intervento dell'utente.
FCR (Risoluzione al Primo Contatto)
Una metrica che misura la percentuale di incidenti o richieste risolti durante il primo contatto con il service desk. Un alto FCR indica supporto di prima linea efficace e base di conoscenza completa.
Flusso di Rete
Il percorso di comunicazione dei dati tra componenti IT. Documentare i flussi di rete aiuta con analisi di sicurezza, risoluzione problemi, audit di conformità e comprensione delle dipendenze dei servizi.
Fonte Unica di Verità (SSOT)
La pratica di strutturare modelli informativi in modo che ogni elemento dati sia memorizzato esattamente una volta, con tutti i riferimenti che puntano a questa singola posizione. In ITSM, la CMDB serve come SSOT per i dati dell'infrastruttura.
G
GED (Gestione Elettronica dei Documenti)
Termine francese per Gestione Elettronica dei Documenti. Sistema per digitalizzare, memorizzare, indicizzare e recuperare documenti elettronicamente con controllo versione e gestione degli accessi.
Gestione degli Asset
Il processo sistematico di distribuzione, funzionamento, manutenzione, aggiornamento e smaltimento di asset in modo economico durante tutto il loro ciclo di vita. In IT, include hardware, software, licenze e componenti infrastrutturali tracciati in un sistema centralizzato.
Gestione degli Eventi
Processo ITIL per gestire gli eventi durante tutto il loro ciclo di vita. Un evento è qualsiasi occorrenza rilevabile significativa per la gestione IT, inclusi cambiamenti di stato, alert e notifiche che richiedono risposta.
Gestione degli Incidenti
Il processo di gestione del ciclo di vita di tutti gli incidenti per ripristinare l'operazione normale del servizio il più rapidamente possibile con minimo impatto aziendale. Include rilevamento, registrazione, categorizzazione, investigazione e risoluzione.
Gestione dei Cambiamenti
Il processo di controllo del ciclo di vita di tutti i cambiamenti all'infrastruttura e ai servizi IT, abilitando cambiamenti benefici con minima interruzione. Include analisi di impatto, workflow di approvazione e procedure di rollback.
Gestione dei Fornitori
Processo ITIL per gestire fornitori e contratti a supporto dell'erogazione dei servizi. Include valutazione dei fornitori, negoziazione contratti, monitoraggio delle prestazioni e gestione delle relazioni.
Gestione dei Livelli di Servizio
Processo ITIL per negoziare, concordare, documentare e rivedere gli obiettivi di livello di servizio. Garantisce che i servizi soddisfino gli standard di prestazione concordati e gestisce le aspettative degli stakeholder.
Gestione dei Problemi
Un processo ITIL focalizzato sull'identificazione e gestione delle cause radice degli incidenti per prevenire la ricorrenza. Include rilevamento dei problemi, analisi di causa radice, implementazione di workaround e distribuzione di soluzioni permanenti.
Gestione dei Progetti
L'applicazione di conoscenze, competenze, strumenti e tecniche alle attività di progetto per soddisfare i requisiti. La gestione dei progetti IT include pianificazione, allocazione delle risorse, gestione del rischio e tracciamento della consegna.
Gestione del Ciclo di Vita dei Contratti
Il processo di gestione dei contratti dalla creazione all'esecuzione, monitoraggio delle prestazioni, rinnovo e terminazione. Include alert automatizzati per date di scadenza, monitoraggio SLA e valutazione delle prestazioni dei fornitori.
Gestione del Rischio
Il processo sistematico di identificazione, analisi, valutazione e trattamento dei rischi. In IT, include rischi di sicurezza, rischi operativi, rischi di progetto e rischi di conformità che influenzano l'erogazione dei servizi.
Gestione della Capacità
Processo ITIL che garantisce che l'infrastruttura IT abbia capacità sufficiente per soddisfare le richieste aziendali attuali e future in modo economico. Include previsione della domanda, monitoraggio delle prestazioni e ottimizzazione delle risorse.
Gestione della Configurazione
Il processo di identificazione, controllo e manutenzione delle informazioni sugli Elementi di Configurazione (CI) durante tutto il loro ciclo di vita. Assicura che la CMDB rimanga accurata e aggiornata, supportando la gestione dei cambiamenti e l'analisi di impatto.
Gestione della Disponibilità
Processo ITIL che garantisce che i servizi IT raggiungano gli obiettivi di disponibilità concordati. Comporta monitoraggio dell'uptime, pianificazione della ridondanza e implementazione di misure per minimizzare le interruzioni del servizio.
Gestione della Domanda
Processo ITIL per comprendere, anticipare e influenzare la domanda dei clienti per i servizi IT. Include previsione della domanda, ottimizzazione della capacità e gestione del carico di lavoro.
Gestione della Sicurezza delle Informazioni
Processo ITIL che garantisce riservatezza, integrità e disponibilità degli asset informativi. Include politiche di sicurezza, valutazione dei rischi, controllo degli accessi e procedure di risposta agli incidenti.
Gestione delle Licenze
L'amministrazione delle licenze software durante tutto il loro ciclo di vita, assicurando conformità con accordi dei fornitori e ottimizzando i costi. Include tracciamento dell'uso, rinnovi e identificazione di licenze non utilizzate.
Gestione delle Release
Processo ITIL per pianificare, programmare e controllare il movimento delle release verso ambienti di test e produzione. Garantisce che servizi nuovi o modificati soddisfino gli standard di qualità e minimizzino le interruzioni.
Gruppo di Assegnazione
Un gruppo di utenti o tecnici a cui possono essere assegnati incidenti, richieste o attività. Le regole di assegnazione instradano automaticamente gli elementi di lavoro al gruppo appropriato in base a categoria e criteri.
Gruppo di Supporto
Un team di specialisti tecnici responsabili della risoluzione di incidenti e richieste in un dominio o area tecnologica specifica. I gruppi di supporto sono organizzati per livello di competenza e specialità tecnica.
H
HAM (Gestione degli Asset Hardware)
La pratica di tracciare e gestire l'hardware IT fisico durante tutto il suo ciclo di vita. Include acquisizione, distribuzione, manutenzione e tracciamento dello smaltimento per ottimizzare gli investimenti e garantire la conformità.
I
IaaS (Infrastructure as a Service)
Modello di cloud computing che fornisce risorse informatiche virtualizzate via Internet. I clienti noleggiano server, storage e rete on-demand, pagando solo per le risorse consumate.
Impatto
Una misura dell'effetto di un incidente, problema o cambiamento sulle operazioni aziendali. La valutazione dell'impatto considera il numero di utenti interessati, i processi aziendali critici e le implicazioni finanziarie.
Incidente
Un'interruzione non pianificata di un servizio IT o una riduzione della qualità di un servizio IT. Gli incidenti vengono registrati, categorizzati, prioritizzati e risolti attraverso processi di gestione degli incidenti per ripristinare le operazioni normali.
Incidente Maggiore
Un incidente con impatto aziendale significativo che richiede risoluzione urgente e gestione speciale. Gli incidenti maggiori attivano procedure di escalation, risorse dedicate e protocolli di comunicazione manageriale.
Integrazione
La connessione di diversi sistemi IT, applicazioni e fonti di dati per lavorare insieme come un sistema coordinato. Integrazioni comuni includono LDAP/Active Directory, strumenti di monitoraggio, sistemi di ticketing e piattaforme cloud.
ITIL (IT Infrastructure Library)
Un framework di best practice per Gestione dei Servizi IT (ITSM) che si concentra sull'allineamento dei servizi IT con le esigenze aziendali. Definisce processi per strategia, progettazione, transizione, operazione e miglioramento continuo dei servizi.
ITSM (IT Service Management)
L'implementazione e gestione di servizi IT di qualità che soddisfano le esigenze aziendali. ITSM comprende processi, politiche e procedure che coprono l'intero ciclo di vita dei servizi IT dalla pianificazione al ritiro.
K
KEDB (Database degli Errori Noti)
Un database contenente registrazioni di errori noti e i loro workaround o risoluzioni. Parte della gestione dei problemi, la KEDB abilita una risoluzione degli incidenti più rapida fornendo soluzioni documentate.
KPI (Key Performance Indicator)
Un valore misurabile che dimostra quanto efficacemente un'organizzazione sta raggiungendo obiettivi aziendali chiave. I KPI IT includono percentuale di uptime, tempo medio di risoluzione (MTTR), tasso di risoluzione ticket e conformità SLA.
L
LDAP (Lightweight Directory Access Protocol)
Un protocollo per accedere e mantenere servizi di informazioni di directory distribuiti. Comunemente usato per autenticazione centralizzata, permettendo agli utenti di accedere a più sistemi con credenziali uniche (SSO).
M
Macchina Virtuale (VM)
Un'emulazione software di un computer fisico che esegue un sistema operativo e applicazioni. Le VM abilitano utilizzo efficiente delle risorse, isolamento e provisioning rapido nei data center.
Mappatura delle Dipendenze
Il processo di identificazione e documentazione delle relazioni tra componenti IT, servizi e processi aziendali. Critico per analisi di impatto, gestione del cambiamento e comprensione degli effetti a cascata dei guasti.
Matrice di Escalation
Un framework documentato che definisce percorsi di escalation, tempistiche e contatti per diversi tipi e severità di incidenti. Garantisce escalation tempestiva e coinvolgimento appropriato delle risorse.
Matrice RACI
Una matrice di assegnazione delle responsabilità che definisce chi è Responsabile, Approvatore, Consultato e Informato per ogni attività. Chiarisce i ruoli e riduce la confusione nella gestione di processi e progetti.
Miglioramento Continuo del Servizio (CSI)
Fase ITIL focalizzata sul mantenimento del valore per i clienti attraverso la valutazione e il miglioramento continuo di servizi e processi. Utilizza metriche e feedback per identificare e implementare miglioramenti.
Monitoraggio in Tempo Reale
Osservazione continua di sistemi e servizi IT con allerta immediata su anomalie o violazioni di soglie. Abilita rilevamento proattivo di problemi prima che impattino le operazioni aziendali.
MTBF (Tempo Medio tra i Guasti)
Il tempo medio trascorso tra i guasti di un sistema o componente. Una metrica di affidabilità chiave utilizzata per pianificazione della capacità, programmazione della manutenzione e calcolo della disponibilità del sistema attesa.
MTRS (Tempo Medio di Ripristino del Servizio)
Il tempo medio richiesto per ripristinare un servizio guasto alla piena operatività. MTRS è una metrica di disponibilità chiave che misura l'efficienza della risoluzione degli incidenti e dei processi di recupero del servizio.
MTTA (Tempo Medio di Riconoscimento)
Il tempo medio da quando un alert viene attivato fino a quando qualcuno lo riconosce e inizia a lavorarci. Misura la reattività delle operazioni IT e l'efficacia dei processi di monitoraggio.
MTTD (Tempo Medio di Rilevamento)
Il tempo medio richiesto per rilevare un problema, incidente o minaccia alla sicurezza dopo che si verifica. Un MTTD inferiore indica capacità di monitoraggio e allerta precoce più efficaci.
MTTR (Mean Time To Resolution)
Il tempo medio richiesto per risolvere un incidente o problema dal report iniziale alla risoluzione. Una metrica chiave di prestazione IT per misurare l'efficienza dei processi di gestione degli incidenti.
Multi-Tenant
Un'architettura software dove una singola istanza dell'applicazione serve più clienti (tenant), con isolamento dei dati e personalizzazione per tenant. Comune nelle piattaforme SaaS per sicurezza e scalabilità.
O
OCR (Riconoscimento Ottico dei Caratteri)
Tecnologia che converte documenti scansionati, PDF o immagini contenenti testo in testo leggibile da macchina, ricercabile e modificabile. Essenziale per digitalizzare archivi cartacei e abilitare ricerca full-text.
OLA (Accordo di Livello Operativo)
Un accordo interno tra dipartimenti IT che definisce il livello di servizio fornito tra i team. Gli OLA supportano gli SLA esterni formalizzando impegni e responsabilità interne.
On-Premises
Software o infrastruttura distribuita e gestita all'interno del proprio data center di un'organizzazione piuttosto che nel cloud. Fornisce controllo completo ma richiede investimenti di capitale e manutenzione continua.
Operatività del Servizio
Fase del ciclo di vita ITIL focalizzata sull'erogazione e supporto dei servizi IT quotidianamente. Include gestione degli incidenti, gestione dei problemi, gestione degli eventi e gestione degli accessi.
Orchestrazione
Il coordinamento e la gestione automatizzati di sistemi IT complessi, servizi e workflow. Gli strumenti di orchestrazione consentono automazione end-to-end attraverso più sistemi e tecnologie.
P
PaaS (Platform as a Service)
Modello di cloud computing che fornisce una piattaforma per permettere ai clienti di sviluppare, eseguire e gestire applicazioni senza gestire l'infrastruttura sottostante. Include runtime, middleware e strumenti di sviluppo.
PDCA (Pianificare-Fare-Verificare-Agire)
Un metodo di gestione iterativo in quattro fasi per il miglioramento continuo. Pianificare stabilisce gli obiettivi, Fare implementa, Verificare monitora i risultati, e Agire standardizza i cambiamenti riusciti o riavvia il ciclo.
Pianificazione della Capacità
Il processo di determinazione della capacità produttiva necessaria per soddisfare le richieste mutevoli di prodotti o servizi. In IT, comporta la previsione dei requisiti di calcolo, storage e rete per prevenire problemi di prestazioni.
PIR (Revisione Post-Implementazione)
Una revisione formale condotta dopo l'implementazione di un cambiamento o progetto per valutare il successo, identificare le lezioni apprese e determinare se gli obiettivi sono stati raggiunti. Essenziale per il miglioramento continuo.
Portale Self-Service
Un'interfaccia web che consente agli utenti di accedere ai servizi IT, inviare richieste, segnalare incidenti e trovare soluzioni in modo indipendente senza contattare il service desk.
Portfolio dei Servizi
L'insieme completo di servizi gestiti da un fornitore di servizi, inclusi quelli in sviluppo, servizi attivi e servizi ritirati. Fornisce una visione strategica di tutti gli investimenti nei servizi.
Principi Guida (ITIL 4)
Sette raccomandazioni fondamentali in ITIL 4 che guidano le organizzazioni in tutte le circostanze: concentrarsi sul valore, partire da dove si è, procedere iterativamente, collaborare, pensare in modo olistico, mantenerlo semplice e ottimizzare.
Priorità
Una classificazione assegnata a incidenti e richieste basata sulla combinazione di impatto e urgenza. La priorità determina l'ordine in cui vengono affrontati i problemi e le risorse allocate.
Problema
La causa sottostante di uno o più incidenti. A differenza degli incidenti che si concentrano sul ripristino, i problemi si concentrano sull'identificazione delle cause radice e sull'implementazione di correzioni permanenti.
Proprietario del Servizio
La persona responsabile dell'erogazione di un servizio IT specifico, indipendentemente da dove risiedano i componenti sottostanti. Responsabile del miglioramento continuo e della comunicazione con gli stakeholder.
Q
Quattro Dimensioni della Gestione dei Servizi
Modello ITIL 4 che garantisce un approccio olistico alla gestione dei servizi: organizzazioni e persone, informazioni e tecnologia, partner e fornitori, e flussi di valore e processi.
R
Relazione
Una connessione tra Elementi di Configurazione (CI) in una CMDB. I tipi includono 'depends_on' (dipendenze di servizio), 'runs_on' (applicazione su server), 'owned_by' (responsabilità), abilitando analisi di impatto e gestione del cambiamento.
RFC (Richiesta di Cambiamento)
Una proposta formale per effettuare un cambiamento a un servizio o sistema IT. Gli RFC includono descrizione, giustificazione, valutazione dei rischi, piano di implementazione e procedure di rollback.
Richiesta di Servizio
Una richiesta formale da un utente per qualcosa da fornire, tipicamente un cambiamento standard o accesso a un servizio. Le richieste di servizio seguono procedure di evasione predefinite.
Risposta agli Incidenti
L'approccio organizzato per affrontare e gestire le conseguenze di una violazione della sicurezza o di un attacco informatico. Include rilevamento, contenimento, eradicazione, recupero e analisi post-incidente.
Rollback
Il processo di ritorno di un sistema, applicazione o configurazione a uno stato precedente noto come funzionante dopo un cambiamento o deployment fallito. Essenziale per minimizzare l'impatto di cambiamenti non riusciti.
RPO (Recovery Point Objective)
La quantità massima accettabile di perdita di dati misurata in tempo. Ad esempio, un RPO di 4 ore significa che l'organizzazione può tollerare la perdita di fino a 4 ore di dati in uno scenario di disastro.
RTO (Recovery Time Objective)
Il tempo massimo accettabile in cui un sistema o servizio può essere inattivo dopo un guasto. Ad esempio, un RTO di 2 ore significa che il servizio deve essere ripristinato entro 2 ore dall'interruzione.
S
SaaS (Software as a Service)
Un modello di distribuzione software dove le applicazioni sono ospitate da un fornitore e rese disponibili ai clienti tramite Internet. Gli utenti accedono al software via browser web senza installazione, con prezzi basati su abbonamento.
SAM (Gestione degli Asset Software)
La pratica aziendale di gestire e ottimizzare gli asset software durante tutto il loro ciclo di vita. Include conformità delle licenze, ottimizzazione dell'uso e gestione dei fornitori per ridurre costi e rischi legali.
Service Desk
Il punto unico di contatto tra fornitore di servizi IT e utenti. Gestisce segnalazioni di incidenti, richieste di servizio e fornisce supporto di primo livello. I service desk moderni utilizzano sistemi di ticketing con automazione e integrazione della base di conoscenza.
Servizio Business
Un servizio IT che supporta direttamente un processo aziendale ed è visibile ai clienti. I servizi business sono definiti in termini di risultati aziendali piuttosto che componenti tecnici.
Servizio Tecnico
Un servizio IT che supporta altri servizi IT ma non è direttamente visibile ai clienti. I servizi tecnici includono componenti infrastrutturali, database e sistemi backend.
Shift Left
Strategia di spostamento delle attività prima nel ciclo di vita del servizio per prevenire i problemi piuttosto che correggerli. Include test anticipati, gestione proattiva dei problemi e capacità self-service per gli utenti.
Sistema di Ticketing
Una piattaforma software per gestire e tracciare incidenti, richieste di servizio e problemi. Include automazione dei workflow, gestione delle priorità, regole di assegnazione e tracciamento SLA.
SKMS (Sistema di Gestione della Conoscenza del Servizio)
Un insieme di strumenti e database utilizzati per gestire conoscenza e informazioni a supporto della gestione dei servizi IT. Include la CMDB, il database degli errori noti e i repository della documentazione.
SLA (Service Level Agreement)
Un impegno formale tra fornitore di servizi e cliente che definisce i livelli di servizio attesi, includendo disponibilità, prestazioni, tempi di risposta e penalità per non conformità. Critico per la gestione dei contratti.
Sondaggio di Soddisfazione
Un questionario inviato agli utenti dopo la risoluzione del ticket per misurare la soddisfazione con l'erogazione dei servizi IT. I risultati dei sondaggi informano i miglioramenti del servizio e identificano le esigenze di formazione.
SOP (Procedura Operativa Standard)
Un insieme documentato di istruzioni passo-passo per eseguire operazioni di routine. Le SOP garantiscono coerenza, riducono gli errori e consentono il trasferimento di conoscenze tra i membri del team.
SSO (Single Sign-On)
Un meccanismo di autenticazione che consente agli utenti di accedere a più applicazioni con un unico set di credenziali. Supporta i protocolli Azure AD, OIDC (Okta, Auth0, Keycloak) e SAML2 per l'integrazione con provider di identità aziendali.
Scopri di piùStrategia del Servizio
Fase del ciclo di vita ITIL che definisce la prospettiva, posizione, piani e modelli che un fornitore di servizi deve eseguire per raggiungere risultati aziendali. Include gestione del portfolio dei servizi e gestione finanziaria.
T
Task
Un'unità di lavoro che deve essere completata come parte di un processo più ampio. I task possono essere assegnati a individui, tracciati per il progresso e collegati a incidenti, cambiamenti o progetti.
Tempo di Inattività (Downtime)
Il periodo durante il quale un sistema, servizio o applicazione non è disponibile o non funziona. Il tempo di inattività viene misurato e riportato come parte della conformità SLA e della gestione della disponibilità.
Tempo di Risoluzione
Il tempo totale dalla segnalazione di un incidente fino alla sua completa risoluzione e al ripristino del servizio normale. Gli obiettivi di tempo di risoluzione sono tipicamente definiti negli SLA in base alla priorità.
Tempo di Risposta
Il tempo trascorso tra la segnalazione di un incidente o l'invio di una richiesta da parte di un utente e la prima risposta significativa del supporto IT. Una metrica SLA chiave per misurare le prestazioni del service desk.
Testing
La valutazione sistematica di software, sistemi o cambiamenti per verificare che soddisfino i requisiti e funzionino correttamente. Include test unitari, di integrazione, di accettazione utente e di regressione.
Transizione del Servizio
Fase del ciclo di vita ITIL che garantisce che i servizi nuovi, modificati o ritirati soddisfino le aspettative aziendali. Include gestione del cambiamento, gestione delle release e validazione e test dei servizi.
U
Uptime (Tempo di Attività)
Il tempo durante il quale un sistema o servizio è operativo e disponibile. Tipicamente espresso come percentuale (es: 99.9% uptime = 8.76 ore di downtime all'anno). Metrica SLA critica.
Urgenza
Una misura di quanto rapidamente è richiesta una risoluzione per un incidente o problema. Combinata con l'impatto, l'urgenza determina la priorità dei problemi nella coda del service desk.
Utente Finale
La persona che alla fine utilizza o consuma un servizio o prodotto IT. Gli utenti finali interagiscono con l'IT attraverso portali self-service, service desk e applicazioni aziendali.
V
Violazione SLA
Un mancato raggiungimento degli obiettivi di livello di servizio definiti in un Service Level Agreement. Le violazioni SLA attivano escalation, possono comportare penali e richiedono analisi delle cause e azioni correttive.
Visibilità End-to-End
Visibilità completa attraverso tutti i componenti, processi e relazioni nell'infrastruttura IT. Abilita la comprensione di come i cambiamenti si propagano attraverso il sistema e il loro impatto sui servizi aziendali.
VPN (Virtual Private Network)
Una tecnologia che crea una connessione sicura e crittografata su una rete meno sicura come Internet. Permette ai lavoratori remoti di accedere in modo sicuro alle risorse aziendali come se fossero connessi localmente.
W
Workaround (Soluzione Temporanea)
Una soluzione temporanea che riduce o elimina l'impatto di un incidente o problema per il quale non è ancora disponibile una risoluzione completa. Documentato nel database degli errori noti.
Z
Zero Trust
Un modello di sicurezza basato sul principio 'non fidarti mai, verifica sempre'. Richiede verifica rigorosa dell'identità per ogni persona e dispositivo che tenta di accedere alle risorse, indipendentemente dalla posizione.