Anonimizzazione
Provvedimento volto a modificare i dati personali dell'utente in modo tale da impedirne l'identificazione, o renderla possibile soltanto al prezzo di un enorme dispendio.
Autenticazione
Cfr. verifica.
Biometria
Riconoscimento automatizzato delle persone basato sulle caratteristiche biometriche.
Cookie
Piccolo file di testo creato dal server di un sito Internet e salvato nel profilo dell'utente. Il cookie contiene informazioni che consentono al server di riconoscere l'utente al momento della visita successiva.
Cracker (pirata informatico)
Persona che cerca di acquisire conoscenze approfondite sulle modalità operative interne di un sistema tecnico. Il «cracker» (chiamato impropriamente anche «hacker») è normalmente dotato di un sapere tecnico superiore alla media e crea o modifica (in modo non autorizzato) software o hardware, incluse componenti fondamentali di programmazione e di sicurezza.
Criptazione
Codifica, conversione di dati in una forma, chiamata testo cifrato, non interpretabile da utenti privi di autorizzazione.
Crittogramma
Testo cifrato o codificato. Un testo non cifrato si chiama testo in chiaro.
Decrittazione
Decodifica, conversione di un testo cifrato in un testo in chiaro.
Digital Watermarking (filigrana digitale)
Inclusione di informazioni all'interno di un flusso digitale. Le informazioni sono «filigranate» direttamente nel contenuto del testo e non variano al cambiamento del formato di memorizzazione.
Identità
Insieme delle informazioni che consentono di identificare univocamente o di caratterizzare un individuo. Normalmente un individuo può essere identificato in modo univoco combinandone il nome, il cognome, il luogo e la data di nascita, la fotografia, la firma, l'altezza e il sesso. L'identificazione (riconoscimento univoco di una persona o di un oggetto) non va confusa con la verifica (controllo dell'autenticità di un'identità).
Impronta digitale
Schema delle creste e valli rilevabili sulla superficie del polpastrello. L'impronta digitale è unica perché, sino ad oggi, non si sono verificati casi di individui aventi la stessa impronta. Per questo è utilizzata per identificare o verificare l'identità di una persona. In senso lato si può parlare di impronte genetiche o chimiche.
Intrusion (intrusione)
Accesso non autorizzato a dati o sistemi automatizzati di informazione.
Key (chiave)
Termine usato in crittologia (scienza che si occupa dei processi di cifratura). In crittografia (l'insieme delle tecniche atte a codificare un messaggio), la «key» indica l'elemento segreto grazie al quale è possibile cifrare o decifrare un testo. Le chiavi possono essere simmetriche o asimmetriche. Le prime consentono sia di cifrare sia di decifrare un testo. Le seconde operano in coppia, una è pubblica e l'altra privata. L'utente che riceve un messaggio cifrato con la sua chiave pubblica, può decifrarlo con la corrispondente chiave privata, conosciuta solo da lui.
Logging
Qualsiasi attività all'interno di un sistema computerizzato, di un'applicazione o di una rete può essere registrata. Viene cioè creato un tracciato cronologico delle attività. Nel settore della protezione dei dati, determinate circostanze rendono questo accorgimento addirittura obbligatorio (art. 10 OLPD). In alcuni casi i cosiddetti file di "protocollazione" costituiscono essi stessi delle collezioni di dati. Al logging di dati personali (denominato erroneamente «aggiornamento») si applica la legge federale sulla protezione dei dati.
Malware
Categoria di sofware che causa danni al computer. Tra questi sono inclusi virus, worm (letteralmente «vermi»), cavalli di Troia e spyware («programmi spia»). Per proteggere il computer è necessario evitare di installare applicazioni provenienti da fonti sconosciute (che si tratti di Internet o di supporti informatici). È inoltre importante aggiornare regolarmente la versione del programma antivirus. Si può infine installare un firewall, un dispositivo hardware o software che protegge il computer contro la maggior parte degli attacchi provenienti dall'esterno.
Open source
Il cosiddetto «codice sorgente aperto» («open source») caratterizza software distribuiti liberamente, rilasciati con un tipo di licenza il cui codice sorgente si presenta in forma leggibile e comprensibile, impiegabili senza restrizioni e trasferibili ad altri utenti (uguali o in versione modificata).
Password (parola chiave)
Strumento atto a identificare l'identità di un utente. Per garantire un'autenticazione affidabile, la «password» deve restare segreta. In generale, si distingue tra password valide per un determinato arco di tempo e password utilizzabili una volta sola («One-Time Password»).
Pervasive Computing
Elaborazione onnipresente di informazioni, ottenuta collegando tra di loro, senza fili, dispositivi digitali miniaturizzati (ad es. tag RFID), che vengono integrati negli oggetti di uso quotidiano possibilmente in modo che non si vedano.
Processo (organizzazione dei flussi di lavoro)
Una serie di compiti da svolgere secondo criteri di tempo, spazio, quantità e struttura logica al fine di raggiungere un determinato obiettivo.
Pseudonimizzazione
Procedimento mediante il quale i dati personali identificativi sono separati dagli altri tipi di dati personali. Gli utenti autorizzati possono, tuttavia, risalire all'identità della persona (reidentificazione) utilizzando lo pseudonimo che associa i dati identificativi (spesso sotto forma di lista di corrispondenza) agli altri dati.
Rete
Sistema più o meno organizzato di condivisione di dati e risorse tra più computer, uniti tra loro grazie ad apposite tecnologie allo scopo di consentire la comunicazione digitale. L'accesso alla rete può essere limitato o generalizzato. La rete più nota è Internet, accessibile a chiunque. Per poter comunicare in rete, i computer devono utilizzare un «linguaggio» comune chiamato protocollo di rete (ISO/OSI livello 3; «Internet Protocol» (IP) nelle combinazioni TCP/IP oppure UDP/IP).
Single sign-on (SSO)
Autenticazione o verifica unica tramite la quale l'utente può accedere a tutte le risorse di un sistema al quale è abilitato.
Template
Rappresentazione numerica di un elemento biometrico (ad es. l'impronta del dito) utilizzato ai fini del riconoscimento dell'impronta originale.
Testo in chiaro
Testo trasmesso o salvato in modalità non cifrata. Per visualizzare un testo in chiaro non è quindi necessario decrittarlo. Nella sua forma più semplice un testo in chiaro si presenta in formato ASCII/Unicode ed è leggibile da qualsiasi programma di elaborazione testi, ma può anche essere codificato in Word, WordPerfect o HTML. In sintesi, qualsiasi testo che può essere letto con un corrispondente programma senza dover essere decrittato è definito un testo in chiaro.
Ubiquitous Computing
Cfr. Pervasive Computing.
Verifica
Controllo dell'autenticità di un oggetto o di una persona. In reti informatiche private o pubbliche (come Internet), la verifica è solitamente effettuata mediante una password, senza la quale non sarebbe possibile accedere al sistema. In questo caso, il fatto che l'utente conosca la password funge da garanzia della sua autenticità.
Se non basta, una verifica due fattori (conoscenza e possesso) andrà richiesta dell'utente.
Virus
Sequenza di istruzioni la cui esecuzione ne comporta una riproduzione identica o modificata in un'area di memoria che prima non la conteneva (cfr. anche malware).
Voice over IP (VoIP; telefonia internet)
Tecnologia che rende possibile effettuare una conversazione telefonica in tempo reale sfruttando il protocollo internet (cfr. anche rete).
Worm (verme)
Programma di natura virale in grado di riprodursi automaticamente e in modo autonomo sfruttando connessioni di rete come veicolo di propagazione (cfr. malware).