Agente virtuale

Gli agenti virtuali sono applicazioni informatiche che utilizzano regole di script e applicazioni di intelligenza artificiale per fornire servizi automatizzati e/o di interazione con gli utenti. Sono comunemente utilizzati per operazioni di customer care, organizzazione dei dati e gestione di processi complessi.

 

Ambient Computing_ 

Con Ambient Computing ci si riferisce ad un insieme di dispositivi intelligenti che si integrano perfettamente nell'ambiente circostante. Grazie a tale “ecosistema” vengono così eliminate le barriere tra utenti e computer permettendo così risposte immediate e/o predittive.

 

API

API è l'acronimo di Application Programming Interface ed identifica un software intermediary che consente a due applicazioni di dialogare tra loro. Si tratta quindi di un insieme di regole definite e procedure che permettono di ricevere richieste e inviare risposte da e verso programmi informatici.

 

 

Backdoor_

La Backdoor ('porta di servizio' in italiano) è una porta di accesso a un sistema informatico o a dati crittografati da remoto e senza le consuete procedure di identificazione. La funzione delle backdoor è quella di permettere il remote control di dispositivi informatici per fini di manutenzione/ monitoraggio, ma tali porte vengono talvolta utilizzate dagli hacker per accessi abusivi e attacchi informatici.

 

Big Data

Con la locuzione Big Data (‘grandi dati’ in italiano) si intende una combinazione di dati strutturati, semistrutturati e non strutturati che possono essere estratti per ottenere informazioni e utilizzati in progetti di machine learning, modelli predittivi e altre applicazioni di analisi avanzate. Generalmente si tratta di una mole di dati così estesa e complessa da richiedere tecnologie e metodi analitici specifici per il loro trattamento.

 

Bootstrap_

Bootstrap è un framework front-end open source utilizzato per creare app, pagine web reattive e mobile-first con HTML, CSS e JavaScript.

 

Business Intelligence

La Business Intelligence (BI) sfrutta software e servizi per trasformare i dati in informazioni fruibili così da guidare le decisioni strategiche di un'organizzazione. Gli strumenti di BI permettono di raccogliere una mole consistente di dati presentando i risultati in report, dashboard, grafici e mappe per fornire informazioni dettagliate sullo stato dell'azienda.

 

Business Process Outsourcing (BPO)_ 

Il Business Process Outsourcing (BPO) consiste nell’esternalizzazione di uno o più processi aziendali ad alta intensità IT a un provider esterno. In quest'ottica le aziende possono scegliere di delegare specifici processi non-core oppure intere aree come Back Office, Customer Care, Data Entry, Assistenza IT, gestione documentale, help desk, marketing, sales etc.

 

 

Churn Rate_

Il Churn Rate, o tasso di abbandono, misura la percentuale di clienti o abbonati che smettono di utilizzare i prodotti o servizi offerti da un'azienda durante un intervallo di tempo.

 

Cloud computing_

Il cloud computing consiste nella distribuzione on-demand delle risorse IT - inclusi server, storage, database, networking, software, analisi e intelligence - tramite Internet (ossia il ‘cloud’). Invece di possedere una propria infrastruttura informatica o un data center, le aziende possono così noleggiare l'accesso ai servizi cloud da un provider esterno risparmiando sui costi di mantenimento e operatività.

 

Cognitive Enterprise_

Una Cognitive Enterprise (‘Impresa Cognitiva’ in italiano) è un'azienda che investe in processi e tecnologie che consentono a tutti i lavoratori, in particolare ai knowledge worker (lavoratori della conoscenza), di svolgere la loro attività ai livelli più elevati, risultando più efficienti e produttivi.

 

CRM_

L’acronimo CRM (Customer Relationship Management) indica una combinazione di strategie aziendali, software e processi che aiutano a costruire relazioni durature tra le aziende e i loro clienti. I sistemi CRM raccolgono dati utili attraverso molteplici canali, o touchpoint, come siti web, telefono, live-chat, email, materiali di marketing e social network.

 

CSP_

Cloud Service Provider, azienda/organizzazione che offre servizi di cloud computing, come archiviazione, potenza di calcolo e applicazioni software, a privati o altre aziende.

 

Customer Engagement_

Traducibile in italiano con ‘coinvolgimento del cliente’, il Customer Engagement consiste nell'insieme di interazioni che hanno come obiettivo la creazione e il rafforzamento delle relazioni con il cliente. Si tratta di un processo che ha, dunque, come fine ultimo la fidelizzazione dei clienti, andando così oltre sia la vendita dei prodotti che il semplice customer service.

 

Cyber Intelligence_

La Cyber Intelligence identifica quell’insieme di azioni e tool che mirano a difendere computer, server, dispositivi mobili, sistemi elettronici, reti, infrastrutture e dati da attacchi informatici. Solitamente tali attacchi puntano all’accesso, modifica e distruzione di informazioni sensibili, oppure all’estorsione di denaro e all'interruzione dei processi. 

 

 

Data Science_

La Data Science (Scienza dei dati) è il campo di studio che combina statistica, matematica e programmazione per estrarre informazioni significative dai dati. I professionisti del settore applicano algoritmi di machine learning a numeri, testi, immagini, video, audio e altro così da produrre sistemi di intelligenza artificiale (AI) per eseguire attività che normalmente richiedono l'intelligenza umana. Una volta raccolti, puliti e aggregati, tali dati vengono tradotti in modelli e insights utili alle operazioni di business e customer relationship.

 

Digitalizzazione_

La digitalizzazione è un processo di modernizzazione e adozione di tecnologie digitali che implica una profonda trasformazione culturale e metodologica nel modo di lavorare e nei sistemi di business.

 

 

Enterprise Collaboration_

Con Enterprise Collaboration (‘collaborazione aziendale’ in italiano) si intende il modo in cui le persone interagiscono e comunicano all'interno e al di fuori del loro ambiente di lavoro. Il termine si riferisce anche alla tecnologia che rende possibile tale collaborazione facilitando i processi e consentendo a più persone di lavorare insieme. Gli strumenti di ECS (Enterprise Collaboration System) includono Internet, groupware, varie forme di software e hardware, oltre a reti interne ed esterne.

  

EXPLOIT_

Programmi specializzati che sfruttano una vulnerabilità presente in un software o in un dispositivo hardware per compiere attività e operazioni non autorizzate sulle macchine esposte. 

 

Information and Communications Technology (ICT)_

L'Information and Communications Technology (ICT) identifica l'insieme delle metodologie e delle tecnologie utilizzate nella trasmissione, ricezione ed elaborazione di dati e informazioni. Nel settore ICT rientrano così linee di comunicazioni di varia natura, sistemi informativi, ma anche computer, smartphone, tablet, software per l'editing audio-video nonché tutti quei supporti fisici o digitali che consentono lo storage e la trasmissione di informazioni.

 

Intelligenza Artificiale_

L'Intelligenza Artificiale (IA oppure AI, acronimo di ‘Artificial Intelligence’) è la capacità di un computer o di un robot di eseguire compiti comunemente associati ad esseri intelligenti. Il termine è spesso applicato a tutti quei sistemi dotati di capacità intellettive caratteristiche degli esseri umani, come la capacità di ragionare, scoprire il significato, astrarsi o imparare dalle esperienze passate.

 

Intranet_

Le intranet sono reti private utilizzate dalle aziende ed organizzazioni per distribuire comunicazioni destinate ai propri dipendenti. L’infrastruttura prevede che vengano utilizzati browser, server e protocolli di comunicazione di Internet accessibili solamente da utenti riconosciuti.

  

 

LOCKBOX_

Nel contesto ICT, il termine lockbox si riferisce a un meccanismo di sicurezza utilizzato per proteggere dati o informazioni sensibili.

 

LOL_

Living off the Land, descrive un attacco informatico in cui gli intrusi utilizzano software e funzioni legittimi disponibili nel sistema per eseguire azioni dannose su di esso.

 

LOLBIN_

Living off the Land Binaries, identifica un attacco informatico in cui si utilizzano i binari di Windows per celare le attività dannose.  

 

 

Maas_

Malware As A Service, cioè virus in affitto a canone mensile.

 

Machine Learning_

Con l'espressione 'machine learning' si indica il processo mediante il quale i computer riescono ad apprendere autonomamente nuovi schermi e imparare dall'esperienza come gli esseri umani. Tramite metodi matematico-computazionali, gli algoritmi di Machine Learning permettono di ricavare informazioni direttamente dai dati, senza utilizzare cioè schemi e modelli pre-impostati.

 

Malspam_

Acronimo di malware spam, viene usato per indicare il malware che viene inviato tramite messaggi di posta elettronica, con modalità quindi simili a quelle dello spam.

 

Metaverso_

Con il termine Metaverso si identifica un insieme variegato di strumenti tecnologici - tra cui realtà virtuale e realtà aumentata - che permettono agli utenti di muoversi e interagire all'interno di un universo digitale. Attraverso un avatar si può esperire il Metaverso per svolgere attività quotidiane, partecipare ad esperienze e relazionarsi con altri profili come avviene nel mondo reale.

   

 

Natural Language Processing (NLP)_

Con Natural Language Processing (NLP), o elaborazione del linguaggio naturale, ci si riferisce alla branca dell'intelligenza artificiale che elabora algoritmi in grado di analizzare, rappresentare e comprendere il linguaggio naturale. La NLP combina la linguistica computazionale con modelli statistici, di machine learning e deep learning. Insieme, queste tecnologie consentono ai computer di elaborare il linguaggio umano sotto forma di testo o voice data e di "interpretarne" il significato.

 

 

Omnicanalità_

Il termine omnicanalità (o omnichannel nella sua versione inglese) si riferisce alla gestione integrata e sinergica dei punti di contatto o 'touchpoint' (sia fisici che digitali) tra un'azienda e i suoi clienti. Il fine delle strategie di marketing omnicanale è quello di migliorare la customer experience e la comunicazione con i consumatori.

 

 

Personas_

Con il termine personas si identificano quei profili-modello che rappresentano i clienti ideali di un'azienda. Grazie alla loro definizione, le imprese studiano come restringere il pubblico di riferimento, targettizzando i potenziali clienti con messaggi, offerte e prodotti ad hoc.

 

Phishing_

È una tecnica di Social Engineering che mira a ottenere informazioni sensibili come nome utente, password e dettagli della carta di credito in genere tramite e-mail.

 

POC_

Proof-of-concept - Nell'ambito specifico della sicurezza informatica, il termine Proof of concept è usato per descrivere la dimostrazione dell'esistenza di vulnerabilità in un software o in un sistema informatico, il cui sfruttamento può permettere accessi non autorizzati ai dati contenuti nel sistema o comprometterne le funzionalità.

 

 

Raas_

Ransomware-as-a-Service (RAAS) è un tipo di software dannoso, o malware, fornito come servizio dai criminali informatici ad altri individui o gruppi che desiderano lanciare attacchi ransomware

 

Ransomware_

Con ransomware si identifica una tipologia di malware che limitano l'accesso ai dispositivi che infettano, chiedendo un riscatto (‘ransom’ in inglese) da pagare per rimuovere la limitazione. Ad esempio alcuni ransomware bloccano i sistemi mentre altri cifrano i file dell'utente colpito impedendone l’utilizzo.

 

RPA_

La Robotic Process Automation (RPA) si ottiene quando una serie di task vengono automatizzati tramite sistemi software o hardware. Così facendo si riducono notevolmente tempi di esecuzione, costi e rischi di errore, oltre ad aumentare l’efficienza dei processi. Lo scopo principale della RPA è infatti quello di svolgere operazioni che includono molteplici tipi di attività secondo un ordine definito.

 

RTF: parser Rich-Text-Format_

È un formato di file che consente lo scambio di file di testo tra diversi programmi di elaborazione testi. Puoi identificare i file RTF in base al loro formato .rtf e la maggior parte dei word processor può aprirli. I file RTF contengono sia le informazioni di configurazione che il testo effettivo del documento.

 

Smishing_

Variante di attacco phishing tramite SMS. Viene richiesto agli utenti di inserire informazioni personali all’interno in un sito Web falso che ha lo stesso aspetto del sito Web vero.

 

Software House_

Una software house è un'impresa che si occupa di produrre software in base alle esigenze dei clienti. Tali aziende possono specializzarsi in software aziendali o di consumo (out-of-the-box or single-license software) oppure elaborare software-as-a-service (SaaS).

 

STEM_

Letteralmente l'acronimo STEM significa Science, Technology, Engineering e Mathematics. La sigla identifica l'insieme delle discipline scientifico-tecnologiche e i relativi campi di studio, sottolineando inoltre l'importanza di un approccio interdisciplinare in cui l'apprendimento di concetti astratti e le attività pratiche di testing procedono di pari passo.

 

 

Touchpoint_

Un touchpoint ('punto di contatto' in italiano) può essere definito come qualsiasi modalità con la quale i consumatori interagiscono con un'azienda. All'interno di questa categoria troviamo quindi incontri di persona, siti web, app, social media e altri canali di comunicazione.

 

 

Virtual Reality_

Il termine Virtual Reality (Realtà Virtuale in italiano) identifica un ambiente generato da computer che mira ad immergere le persone in una realtà digitale con scene e oggetti percepiti come reali. L'accesso ed interazione con l'ambiente simulato viene esperito tramite interfacce appositamente sviluppate oltre a dispositivi come caschi e sensori.

 

Vishing (Voice o VoIP phishing)_

È quella particolare tecnica che utilizza, nello scenario di attacco phishing, la comunicazione telefonica. 

Il mezzo telefonico consente all’attaccante, da un lato, di non mostrarsi, conservando efficacemente il camuffamento; dall’altro, di interagire con la vittima in modo più diretto rispetto alle mail, sfruttando le potenzialità delle tecniche di persuasione e il minor tempo che l’interlocutore ha, in un contesto sincrono, per razionalizzare.