Glossario
- Apple Business Essentials
Apple Business Essentials è un abbonamento unico e completo che combina in modo efficiente la gestione dei dispositivi, l’assistenza continua e l’archiviazione sul cloud, consentendo alle piccole aziende di gestire gli iPhone, iPad e Mac di ciascun dipendente in qualsiasi momento.
- Apple Business Manager
Portale web di facile utilizzo pensato per gli amministratori IT. Offre un metodo rapido ed efficiente per la distribuzione dei dispositivi che l'organizzazione ha acquistato direttamente da Apple o da un rivenditore o gestore autorizzato. Le organizzazioni possono registrare automaticamente i dispositivi in una soluzione di gestione dei dispositivi mobili (MDM) senza doverli toccare o preparare materialmente prima di consegnarli agli utenti.
- Apple School Manager
Portale web di facile utilizzo pensato per gli amministratori IT. Offre un metodo rapido ed efficiente per la distribuzione dei dispositivi che l'organizzazione ha acquistato direttamente da Apple o da un rivenditore o gestore autorizzato. Le organizzazioni possono registrare automaticamente i dispositivi in una soluzione di gestione dei dispositivi mobili (MDM) senza doverli toccare o preparare materialmente prima di consegnarli agli utenti.
- Client VPN IPsec
In un profilo di protezione, un client che fornisce una connessione IPsec sicura tra una piattaforma host fisica o virtuale e una posizione remota.
- Codifica completa del disco
Codifica di tutti i dati su un volume di archiviazione.
- Common Criteria (CC)
Standard che stabilisce i concetti e i principi generali della valutazione della sicurezza informatica e specifica un modello di valutazione generale. Include cataloghi di requisiti di sicurezza redatti in un linguaggio standardizzato.
- Common Criteria Recognition Arrangement (CCRA)
Accordo di riconoscimento reciproco che stabilisce le politiche e i requisisti per il riconoscimento internazionale dei certificati emessi secondo gli standard ISO/IEC 15408 o Common Criteria.
- Comunità tecnica internazionale (iTC, international Tecnical Community)
Gruppo responsabile dello sviluppo dei profili di protezione o dei profili di protezione collaborativi secondo le direttive dell'accordo Common Criteria Recognition Arrangement (CCRA).
- Corecrypto
Libreria che fornisce implementazioni di livello base dei primitivi crittografici. La libreria corecrypto non offre direttamente interfacce di programmazione per gli sviluppatori, ma viene utilizzata attraverso delle API fornite agli sviluppatori. Il codice di corecrypto è disponibile pubblicamente per consentire la verifica delle sue caratteristiche di sicurezza e del suo corretto funzionamento.
- Cryptographic Algorithm Validation Program (CAVP)
Organizzazione gestita dal NIST per fornire test di convalida degli algoritmi crittografici approvati (ad esempio, approvati dagli standard FIPS e consigliati dal NIST) e dei relativi componenti individuali.
- Cryptographic Module Validation Program (CMVP)
Organizzazione gestita dal governo americano e dal governo canadese per convalidare la conformità allo standard FIPS 140-3.
- Dichiarazione di applicabilità
Documento che descrive i controlli di sicurezza implementati nell'ambito di un sistema di gestione della sicurezza delle informazioni, prodotto a supporto di una certificazione ISO/IEC 27001.
- FIPS (Federal Information Processing Standard)
Pubblicazioni sviluppate dal National Institute of Standards and Technology (NIST) quando richieste dallo statuto, in caso di importanti requisiti governativi federali per la sicurezza informatica o in entrambi i casi.
- Gestione dei dispositivi mobili (MDM)
Servizio che consente all'utente di gestire da remoto i dispositivi registrati. Dopo che un dispositivo è registrato, l'utente può utilizzare il servizio MDM sulla rete per configurare le impostazioni ed eseguire altre attività sul dispositivo senza l'interazione dell'utente.
- Implementazione in fase di test
Modulo crittografico attualmente in fase di test presso un laboratorio.
- Livello di sicurezza
Uno dei quattro livelli di sicurezza (1-4) definiti dallo standard ISO/IEC 19790 per descrivere insiemi di requisiti di sicurezza applicabili. Il livello 4 è quello più rigido.
- Moduli in lavorazione
Elenco redatto dal CMVP (Cryptographic Module Validation Program) contenente i moduli crittografici attualmente in lavorazione.
- Modulo crittografico
Componente hardware, software e/o firmware che fornisce funzioni crittografiche ed è conforme ai requisiti stabiliti da uno standard per moduli crittografici dichiarato.
- National Information Assurance Partnership (NIAP)
Organizzazione del governo americano responsabile dell'implementazione negli Stati Uniti dello standard Common Criteria e della gestione dello schema CCEVS (Common Criteria Evaluation and Validation Scheme).
- National Institute of Standards and Technology (NIST)
Parte del Dipartimento del commercio degli Stati Uniti responsabile dell'avanzamento nel campo delle misurazioni scientifiche, degli standard e della tecnologia.
- Obiettivo di sicurezza
Documento che specifica le problematiche e i requisiti di sicurezza di un particolare prodotto.
- Processore Secure Enclave
Coprocessore fabbricato all'interno di un system on chip (SoC).
- Profilo di protezione
Documento che specifica le problematiche e i requisiti di sicurezza di una particolare classe di prodotti.
- Profilo di protezione collaborativo
Profilo di protezione sviluppato da una comunità tecnica internazionale, un gruppo di esperti che ha il compito di creare profili di protezione collaborativi.
- Secure Element
Chip integrato in molti prodotti Apple che supporta funzionalità come Apple Pay.
- Senior Officials Group Information Systems Security (SOG-IS)
Gruppo che gestisce un accordo di riconoscimento reciproco tra varie nazioni europee.
- sepOS
Il firmware di Secure Enclave, basato su una versione personalizzata da Apple del microkernel L4.
- Servizio di notifiche push di Apple (APN, Apple Push Notification)
Servizio fornito da Apple che trasmette notifiche push ai dispositivi Apple in tutto il mondo.
- Sistema di gestione della sicurezza delle informazioni
Insieme di politiche e procedure per la sicurezza delle informazioni che delimitano un programma di sicurezza destinato a proteggere informazioni e sistemi, gestendo in modo sistematico la sicurezza dei dati e dei sistemi in tutto il loro ciclo di vita.
- System on chip (SoC)
Circuito integrato che comprende più componenti in un unico chip.