#

2FA (Autenticazione a Due Fattori)

Un processo di sicurezza che richiede due diversi fattori di autenticazione: qualcosa che conosci (password) e qualcosa che possiedi (codice TOTP da app di autenticazione). Riduce significativamente il rischio di accesso non autorizzato.

A

Analisi di Causa Radice (RCA)

Una metodologia sistematica per identificare la causa sottostante di incidenti o problemi, piuttosto che trattare solo i sintomi. Tecniche comuni includono 5 Perché, diagrammi Ishikawa e analisi dei modi di guasto per prevenire la ricorrenza.

Analisi di Impatto

La valutazione delle conseguenze che un cambiamento proposto o un incidente può avere sui servizi IT e sulle operazioni aziendali. Utilizza i dati delle relazioni CMDB per identificare componenti interessati e servizi dipendenti.

API (Application Programming Interface)

Un insieme di protocolli e strumenti che consente a diverse applicazioni software di comunicare e scambiare dati. Le API abilitano integrazioni tra piattaforme ITSM, strumenti di monitoraggio, directory LDAP e servizi di terze parti per automazione senza soluzione di continuità.

Asset IT

Qualsiasi componente prezioso che contribuisce all'erogazione di servizi IT. Include asset fisici (server, workstation, apparecchiature di rete), licenze software, abbonamenti cloud e risorse digitali.

Audit Trail

Una registrazione cronologica delle attività di sistema che fornisce prove documentali della sequenza di operazioni. Essenziale per conformità (GDPR, ISO 27001), indagini di sicurezza e tracciamento delle modifiche nelle piattaforme ITSM.

Automazione

L'uso della tecnologia per eseguire attività con minimo intervento umano. In ITSM, include workflow automatizzati, notifiche di alert, rinnovi di contratti e verifiche di conformità per ridurre lo sforzo manuale e gli errori.

Automazione dei Workflow

La progettazione ed esecuzione di processi aziendali ripetibili dove compiti, documenti o informazioni vengono passati tra partecipanti secondo regole definite. Riduce il lavoro manuale e assicura coerenza.

B

Base di Conoscenza

Un repository centralizzato di informazioni, documentazione, procedure, FAQ e soluzioni. Abilita supporto self-service, risoluzione più rapida degli incidenti e condivisione della conoscenza tra team.

BCP (Business Continuity Plan)

Una raccolta documentata di procedure e informazioni per aiutare un'organizzazione a continuare a operare durante interruzioni. In IT, specifica obiettivi di tempo di ripristino (RTO) e obiettivi di punto di ripristino (RPO) per servizi critici.

C

Catalogo dei Servizi

Un database centralizzato di tutti i servizi IT disponibili agli utenti, includendo descrizioni, proprietà, costi e procedure di richiesta. Abilita self-service e standardizza l'erogazione dei servizi.

CI (Configuration Item / Elemento di Configurazione)

Qualsiasi componente che deve essere gestito per erogare un servizio IT. I CI includono hardware (server, router), software (applicazioni, licenze), documentazione e relazioni tra elementi memorizzati in una CMDB.

CMDB (Configuration Management Database)

Un repository centralizzato che memorizza informazioni sugli Elementi di Configurazione (CI) e le loro relazioni durante tutto il loro ciclo di vita. Agisce come fonte unica di verità per l'infrastruttura IT, abilitando analisi di impatto e gestione del cambiamento.

Compliance (Conformità)

Aderenza a leggi, regolamenti, standard e politiche interne. In IT, include GDPR (protezione dati), ISO 27001 (sicurezza informazioni), NIS2 (sicurezza di rete), SOC 2 e regolamenti specifici del settore.

Configurazione Baseline

Una configurazione di un servizio, prodotto o infrastruttura che è stata formalmente rivista e concordata, servendo come base per attività future. Usata come punto di riferimento per la gestione dei cambiamenti.

Controllo degli Accessi Basato sui Ruoli (RBAC)

Un approccio di sicurezza che restringe l'accesso al sistema in base ai ruoli degli utenti all'interno di un'organizzazione. Agli utenti vengono assegnati ruoli (Admin, Manager, User) con permessi specifici, semplificando la gestione degli accessi.

Controllo di Versione

La gestione delle modifiche a documenti, codice software o configurazioni nel tempo. Abilita il tracciamento delle modifiche, il ripristino alle versioni precedenti e la comprensione dell'evoluzione degli elementi.

D

Dashboard (Cruscotto)

Un'interfaccia visiva che mostra indicatori chiave di prestazione (KPI), metriche e punti dati rilevanti per obiettivi specifici. I dashboard in tempo reale abilitano decisioni rapide e gestione proattiva dei problemi.

Dati Strutturati

Dati organizzati in un formato predefinito (schema) che li rende facilmente ricercabili e processabili da macchine. Nel contesto web, il markup Schema.org aiuta i motori di ricerca e l'IA a comprendere la semantica dei contenuti.

Direttiva NIS2

Direttiva dell'Unione Europea sulla sicurezza delle reti e dei sistemi informativi. Impone requisiti di cybersicurezza agli operatori di infrastrutture critiche includendo gestione del rischio, segnalazione incidenti e sicurezza della catena di fornitura.

DMS (Document Management System)

Una piattaforma software per memorizzare, gestire, tracciare e versionare documenti elettronici. I DMS moderni includono OCR (Riconoscimento Ottico dei Caratteri) per indicizzare documenti scansionati e capacità di ricerca full-text.

Documentazione Viva

Documentazione che viene continuamente aggiornata e riflette lo stato attuale di sistemi e processi. La sincronizzazione automatica con CMDB garantisce accuratezza ed elimina informazioni obsolete.

F

Flusso di Rete

Il percorso di comunicazione dei dati tra componenti IT. Documentare i flussi di rete aiuta con analisi di sicurezza, risoluzione problemi, audit di conformità e comprensione delle dipendenze dei servizi.

Fonte Unica di Verità (SSOT)

La pratica di strutturare modelli informativi in modo che ogni elemento dati sia memorizzato esattamente una volta, con tutti i riferimenti che puntano a questa singola posizione. In ITSM, la CMDB serve come SSOT per i dati dell'infrastruttura.

G

GED (Gestione Elettronica dei Documenti)

Termine francese per Gestione Elettronica dei Documenti. Sistema per digitalizzare, memorizzare, indicizzare e recuperare documenti elettronicamente con controllo versione e gestione degli accessi.

Gestione degli Asset

Il processo sistematico di distribuzione, funzionamento, manutenzione, aggiornamento e smaltimento di asset in modo economico durante tutto il loro ciclo di vita. In IT, include hardware, software, licenze e componenti infrastrutturali tracciati in un sistema centralizzato.

Gestione degli Incidenti

Il processo di gestione del ciclo di vita di tutti gli incidenti per ripristinare l'operazione normale del servizio il più rapidamente possibile con minimo impatto aziendale. Include rilevamento, registrazione, categorizzazione, investigazione e risoluzione.

Gestione dei Cambiamenti

Il processo di controllo del ciclo di vita di tutti i cambiamenti all'infrastruttura e ai servizi IT, abilitando cambiamenti benefici con minima interruzione. Include analisi di impatto, workflow di approvazione e procedure di rollback.

Gestione dei Problemi

Un processo ITIL focalizzato sull'identificazione e gestione delle cause radice degli incidenti per prevenire la ricorrenza. Include rilevamento dei problemi, analisi di causa radice, implementazione di workaround e distribuzione di soluzioni permanenti.

Gestione dei Progetti

L'applicazione di conoscenze, competenze, strumenti e tecniche alle attività di progetto per soddisfare i requisiti. La gestione dei progetti IT include pianificazione, allocazione delle risorse, gestione del rischio e tracciamento della consegna.

Gestione del Ciclo di Vita dei Contratti

Il processo di gestione dei contratti dalla creazione all'esecuzione, monitoraggio delle prestazioni, rinnovo e terminazione. Include alert automatizzati per date di scadenza, monitoraggio SLA e valutazione delle prestazioni dei fornitori.

Gestione della Configurazione

Il processo di identificazione, controllo e manutenzione delle informazioni sugli Elementi di Configurazione (CI) durante tutto il loro ciclo di vita. Assicura che la CMDB rimanga accurata e aggiornata, supportando la gestione dei cambiamenti e l'analisi di impatto.

Gestione delle Licenze

L'amministrazione delle licenze software durante tutto il loro ciclo di vita, assicurando conformità con accordi dei fornitori e ottimizzando i costi. Include tracciamento dell'uso, rinnovi e identificazione di licenze non utilizzate.

I

Integrazione

La connessione di diversi sistemi IT, applicazioni e fonti di dati per lavorare insieme come un sistema coordinato. Integrazioni comuni includono LDAP/Active Directory, strumenti di monitoraggio, sistemi di ticketing e piattaforme cloud.

ITIL (IT Infrastructure Library)

Un framework di best practice per Gestione dei Servizi IT (ITSM) che si concentra sull'allineamento dei servizi IT con le esigenze aziendali. Definisce processi per strategia, progettazione, transizione, operazione e miglioramento continuo dei servizi.

ITSM (IT Service Management)

L'implementazione e gestione di servizi IT di qualità che soddisfano le esigenze aziendali. ITSM comprende processi, politiche e procedure che coprono l'intero ciclo di vita dei servizi IT dalla pianificazione al ritiro.

K

KPI (Key Performance Indicator)

Un valore misurabile che dimostra quanto efficacemente un'organizzazione sta raggiungendo obiettivi aziendali chiave. I KPI IT includono percentuale di uptime, tempo medio di risoluzione (MTTR), tasso di risoluzione ticket e conformità SLA.

L

LDAP (Lightweight Directory Access Protocol)

Un protocollo per accedere e mantenere servizi di informazioni di directory distribuiti. Comunemente usato per autenticazione centralizzata, permettendo agli utenti di accedere a più sistemi con credenziali uniche (SSO).

M

Mappatura delle Dipendenze

Il processo di identificazione e documentazione delle relazioni tra componenti IT, servizi e processi aziendali. Critico per analisi di impatto, gestione del cambiamento e comprensione degli effetti a cascata dei guasti.

Monitoraggio in Tempo Reale

Osservazione continua di sistemi e servizi IT con allerta immediata su anomalie o violazioni di soglie. Abilita rilevamento proattivo di problemi prima che impattino le operazioni aziendali.

MTTR (Mean Time To Resolution)

Il tempo medio richiesto per risolvere un incidente o problema dal report iniziale alla risoluzione. Una metrica chiave di prestazione IT per misurare l'efficienza dei processi di gestione degli incidenti.

Multi-Tenant

Un'architettura software dove una singola istanza dell'applicazione serve più clienti (tenant), con isolamento dei dati e personalizzazione per tenant. Comune nelle piattaforme SaaS per sicurezza e scalabilità.

O

OCR (Riconoscimento Ottico dei Caratteri)

Tecnologia che converte documenti scansionati, PDF o immagini contenenti testo in testo leggibile da macchina, ricercabile e modificabile. Essenziale per digitalizzare archivi cartacei e abilitare ricerca full-text.

R

Relazione

Una connessione tra Elementi di Configurazione (CI) in una CMDB. I tipi includono 'depends_on' (dipendenze di servizio), 'runs_on' (applicazione su server), 'owned_by' (responsabilità), abilitando analisi di impatto e gestione del cambiamento.

RPO (Recovery Point Objective)

La quantità massima accettabile di perdita di dati misurata in tempo. Ad esempio, un RPO di 4 ore significa che l'organizzazione può tollerare la perdita di fino a 4 ore di dati in uno scenario di disastro.

RTO (Recovery Time Objective)

Il tempo massimo accettabile in cui un sistema o servizio può essere inattivo dopo un guasto. Ad esempio, un RTO di 2 ore significa che il servizio deve essere ripristinato entro 2 ore dall'interruzione.

S

SaaS (Software as a Service)

Un modello di distribuzione software dove le applicazioni sono ospitate da un fornitore e rese disponibili ai clienti tramite Internet. Gli utenti accedono al software via browser web senza installazione, con prezzi basati su abbonamento.

Service Desk

Il punto unico di contatto tra fornitore di servizi IT e utenti. Gestisce segnalazioni di incidenti, richieste di servizio e fornisce supporto di primo livello. I service desk moderni utilizzano sistemi di ticketing con automazione e integrazione della base di conoscenza.

Sistema di Ticketing

Una piattaforma software per gestire e tracciare incidenti, richieste di servizio e problemi. Include automazione dei workflow, gestione delle priorità, regole di assegnazione e tracciamento SLA.

SLA (Service Level Agreement)

Un impegno formale tra fornitore di servizi e cliente che definisce i livelli di servizio attesi, includendo disponibilità, prestazioni, tempi di risposta e penalità per non conformità. Critico per la gestione dei contratti.

U

Uptime (Tempo di Attività)

Il tempo durante il quale un sistema o servizio è operativo e disponibile. Tipicamente espresso come percentuale (es: 99.9% uptime = 8.76 ore di downtime all'anno). Metrica SLA critica.

V

Visibilità End-to-End

Visibilità completa attraverso tutti i componenti, processi e relazioni nell'infrastruttura IT. Abilita la comprensione di come i cambiamenti si propagano attraverso il sistema e il loro impatto sui servizi aziendali.