Lessico Digitale è la nostra rubrica editoriale in cui andremo ad esplorare il significato di tutte le parole utilizzate nel mondo informatico, partendo dalla lettera A arrivando fino alla Z.

A

  • Academy
    Piattaforma online di apprendimento per organizzazioni aziendali
    Con il termine Academy si intende l’area disponibile online o nella intranet aziendale dove sono caricati i corsi di formazione messi a disposizione dei dipendenti. L’area Academy può essere realizzata tramite apposite piattaforme dette “LMS” (Learning Management System) che al loro interno possono ospitare video, documenti, quiz e molto altro.
     
  • Advertising
    Insieme di attività pubblicitarie a pagamento
    Il Digital Advertising, spesso abbreviato in ADV è quella pratica che consiste nel pubblicizzare un’attività, un prodotto o un servizio tramite i principali canali a pagamento del web. Gli obiettivi delle attività di ADV sono le vendite o la generazione di lead e le piattaforme più utilizzate sono Facebook Business e Google Ads.
     
  • Algoritmo
    Sequenza di istruzioni per risolvere un problema o raggiungere un obiettivo
    In informatica, l’algoritmo rappresenta un concetto di fondamentale importanza. Esso infatti sta alla base di tutto ciò che riguarda la programmazione, dove ci si avvale della codifica di un algoritmo per realizzare software in grado di eseguire operazioni automatizzate.
     
  • Analytics
    Processo di estrazione ed analisi di dati tramite strumenti informatici
    Analytics è un termine generico che rappresenta la materia di analisi dei dati provenienti da fonti eterogenee. Le attività di Analytics possono essere di varia natura: dalle analisi riguardanti ad esempio l’andamento di un sito web tramite Google Analytics, agli insights sul fatturato aziendale, ricavati con strumenti come Microsoft Power BI®.
     
  • Antispam
    Software per filtrare messaggi pubblicitari, malware o tentativi di phishing
    Le caselle di posta, sempre di più, sono soggette ogni giorno alla ricezione di spam o email dal contenuto sospetto che possono nascondere minacce per la sicurezza. Un sistema Antispam, tramite il filtraggio e la quarantena di tali messaggi, aiuta a limitare i rischi, garantendo allo stesso tempo la pulizia della propria casella postale.
     
  • Artificial Intelligence
    Tecnologia in grado di svolgere funzioni e ragionamenti tipicamente umani
    L’intelligenza artificiale è un ramo della computer science tuttora in fase di forte sviluppo e soggetta a continua ricerca in ambito tecnologico. Molte applicazioni dell’AI sono già presenti nel mondo odierno, basti pensare ad esempio al pilota automatico nelle auto oppure agli assistenti vocali presenti ormai in ogni PC e smartphone.

B

  • Backup
    Copia di sicurezza di un determinato set di dati
    Il backup è un processo di messa in sicurezza effettuato ai fini del disaster ricovery plan, ovvero le operazioni di recupero pianificate in caso di blocco, furto, o perdita in generale dei dati causata da un incidente che riguarda la struttura dove i dati stessi sono conservati. Un’operazione di backup può essere eseguita manualmente oppure schedulata, in modo che avvenga in automatico secondo intervalli temporali definiti.
     
  • Big Data
    Raccolte di grandi volumi di dati eterogenei
    Con il termine Big Data ci si riferisce a set di dati che rispondono a 3 requisiti: Volume, Velocità e Varietà. I Big Data sono utilizzati dalle aziende per ottenere analisi predittive sull’andamento del mercato e dei prodotti, ma possono trovare anche molti altri campi d’impiego, dalla customer experience fino alla cyber security
     
  • Bootstrap
    Framework front-end per lo sviluppo di pagine web
    Il framework Bootstrap, inventato dagli sviluppatori di Twitter, è largamente impiegato nello sviluppo di siti ed applicazioni web grazie alla sua semplicità di utilizzo ed al supporto al responsive web design. Utilizzare Bootstrap come base per un progetto significa avere a propria disposizione una raccolta di strumenti grafici, tipografici, stilistici e di impaginazione realizzati in HTML, CSS e Javascript e pronti all’uso.
     
  • BPM
    Sigla che sta per “Business Process Management”
    Con il termine “Business Process Management” si intendono tutte le attività necessarie a definire ed ottimizzare i processi aziendali al fine di snellirli ed automatizzarli, riducendo i colli di bottiglia ed aumentando l’efficacia del  business. L’implementazione del BPM in azienda avviene tramite appositi software in grado di monitorare l’esecuzione dei processi, permettendo di individuare le aree di miglioramento sulle quali occorre intervenire.
     
  • Bug
    Malfunzionamento di un programma causato da un errore nel codice sorgente
    In informatica un bug (letteralmente: baco) è un errore di funzionamento di un sistema o di un programma. Per intervenire nella risoluzione di tale problema si interviene direttamente nel codice sorgente con le cosiddette operazioni di “debug”, necessarie ad individuare e risolvere gli errori.
     
  • Business Intelligence
    Processo di trasformazione di dati strutturati (e non) in informazioni chiave
    Per le aziende moderne è fondamentale riuscire a ricavare in modo semplice e veloce i principali KPI sull’andamento del business, in modo da poter prendere decisioni mirate e fondate su dati oggettivi. Tramite un sistema di Business Intelligence, basato su piattaforme come Microsoft Power BI, è possibile distribuire analisi sui vari comparti aziendali come acquisti, vendite, magazzino e molto altro ancora.

C

  • Cache
    Memoria “nascosta” per il salvataggio dei dati temporanei
    In informatica, la memoria “cache” è una piccola area di memoria veloce completamente gestita dall’hardware. La sua funzione è quella di memorizzare i dati utilizzati recentemente dalla memoria principale del computer, in modo da poterli recuperare in breve tempo. La gestione della cache, in questo modo, garantisce una maggiore efficienza delle prestazioni di sistema.
     
  • Cyber Security
    Insieme delle tecniche di difesa e protezione di una struttura informatica
    Con lo sporadico aumento delle piattaforme tecnologiche e la relativa digitalizzazione di massa in atto, aumentano di pari passo gli episodi di hacking e data breach all’interno delle organizzazioni di qualsiasi tipo. Per questo motivo la Cyber Security rappresenta un argomento di fondamentale importanza, al punto che negli ultimi anni la domanda di figure professionali specializzate in sicurezza informatica è aumentata in maniera esponenziale.
     
  • CRM
    Customer Relationship Management
    Con il termine “CRM” (Gestione delle Relazioni con i Clienti) si vuole indicare un software per gestire le relazioni e le interazioni tra l’azienda e i propri clienti. Nel tempo il concetto di CRM si è evoluto, permettendo di avere una visione d’insieme non solo sui clienti già acquisiti, ma anche sui lead, prospect, fornitori, rivenditori e colleghi. Un sistema CRM può avere diverse funzionalità oltre alla semplice raccolta di informazioni e rappresenta il cuore delle attività di profilazione, analisi e comunicazione verso l’interno e l’esterno.
     
  • CRO
    Conversion Rate Optimization
    La sigla “CRO” (Ottimizzazione del Tasso di Conversione) identifica la serie di attività volte a ottimizzare, e quindi incrementare il tasso di conversione di un sito web o di un e-commerce. Gli interventi consistono sostanzialmente in una fase strategica in cui si identificano gli obiettivi di conversione del sito e il loro valore, per passare poi alla fase operativa in cui vengono svolti esperimenti e A/B test sugli elementi che compongono le pagine, ricavando analisi qualitative sulla base delle azioni svolte dagli utenti.
     
  • CMS
    Content Management System
    Un “CMS” (Sistema di Gestione dei Contenuti) non è altro che l’interfaccia grafica che si interpone tra back-end e front-end di un sito e permette di amministrarne i contenuti sia testuali che multimediali senza ricorrere a specifiche competenze di programmazione. Uno dei CMS più popolari è Wordpress, che grazie alla numerosa community di utilizzatori e sviluppatori e alla vasta disponibilità di plugin per estenderne le funzionalità, è molto apprezzato dagli utenti di tutto il mondo. Altri CMS in voga sono: Joomla, Drupal, Processwire, Prestashop e Magento.
     
  • CSS
    Cascading Style Sheets
    La sigla “CSS” (Foglio di Stile a Cascata) è comunemente utilizzata per definire la formattazione e il layout dei documenti HTML di un sito. Il CSS3, a tutti gli effetti, è un linguaggio tramite il quale vengono dichiarate l’insieme delle regole che andranno a comporre il design delle pagine web e regolare colori, font, dimensioni, ecc. dei contenuti. I fogli di stile vengono chiamati “a cascata”in quanto ogni regola dichiarata può avere un peso in base all’ordine in cui viene inserita nel documento, modificando le logiche già esistenti.

D

  • Dashboard
    Insieme di dati rappresentati sotto forma di grafici, tabelle, liste, ecc.
    La traduzione che si è soliti attribuire al termine dashboard è “cruscotto”. La funzionalità infatti è la medesima e di fatto si tratta di un insieme di proiezioni di dati, organizzati e combinati tra di loro in modo da ricavarne informazioni utili ed aggiornate. Dei tipici esempi di dashboard possono essere quelli dei sistemi di Business Intelligence, gestionali o CRM per monitorare le prestazioni di specifici comparti aziendali, o di Google Analytics e altri tool di misurazione in grado di ottenere statistiche sull’andamento di un sito web.
     
  • Data Breach
    Violazione di sicurezza che comporta la divulgazione non autorizzata di dati
    Secondo le parole del Garante della Privacy, un data breach è “Una violazione di sicurezza che comporta - accidentalmente o in modo illecito - la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati“. Gli episodi di data breach possono colpire chiunque e sono sempre più frequenti. I rischi, a parte il blocco dell’operatività e la perdita di informazioni, nei casi più gravi possono riguardare veri e propri furti di identità a scopi Illeciti.
     
  • Data Warehouse
    Sistema di data management a supporto della Business Intelligence
    Con il termine Data Warehouse (magazzino di dati) si definisce una collezione di  dati provenienti da diverse origini, centralizzati e consolidati per supportare le attività di Data Analytics. Tramite un Data Warehouse è possibile gestire grandi quantità di dati ed eseguire query per consultare in modo veloce le informazioni presenti, con l’obiettivo di progettare soluzioni di Business Intelligence in grado di migliorare i processi decisionali.
     
  • Disaster Recovery
    Ripristino dell’infrastruttura IT in seguito ad un incidente informatico 
    L’accesso ed il  corretto funzionamento di una qualsiasi infrastruttura informatica può essere compromesso da eventi di diversa natura, come ad esempio guasti tecnici alle apparecchiature dovuti a sbalzi elettrici, incendi, allagamenti, ma anche attacchi hacker, data breach, cryptolocker e così via. Un Disaster Recovery Plan serve proprio a salvaguardare i dati e l’operatività in caso di eventi di questo tipo tramite backup, gruppi elettrici di continuità, software antivirus e molto altro ancora.
     
  • Digital Workplace
    Ambiente di lavoro virtuale orientato alla digitalizzazione dei processi
    Il termine Digital Workplace nasce dalla necessità di dare una definizione al nuovo metodo di lavoro che ha preso piede soprattutto dopo l’avvento della pandemia, in cui non esiste più la classica concezione di “ufficio” fisico e tutte le relative dinamiche a cui siamo abituati. Un Digital Workplace dunque, può essere inteso come un ecosistema lavorativo virtuale composto da vari asset aziendali, all’interno del quale i colleghi possono operare e collaborare tra di loro in qualsiasi momento e luogo.
     
  • DNS
    Domain Name System
    Un sistema dei nomi di dominio o DNS ha la funzione di tradurre i nomi di dominio (es. www.sixlab.io) negli indirizzi IP utilizzati dai computer o server collegati in rete. Tali dispositivi, infatti, sono in grado di comunicare tra di loro e scambiarsi informazioni mediante una specifica stringa numerica, comunemente chiamata Indirizzo IP. L’utilità di un servizio DNS risiede proprio nella conversione di tale serie di numeri in nomi di uso comune, più facili da ricordare e maggiormente rappresentativi rispetto all’indirizzo IP.

E

  • E-Commerce
    Piattaforma virtuale per il commercio elettronico di beni e servizi
    Un portale E-Commerce è lo spazio virtuale all’interno del quale avvengono le operazioni necessarie alla commercializzazione online di beni o servizi. Un’azienda può scegliere di sfruttare le opportunità generate da questo canale di vendita sia mediante un sito proprietario che tramite piattaforme di terze parti (cosiddetti “Marketplace”) come ad esempio Amazon, Ebay, Alibaba, eccetera.
     
  • ERP
    Enterprise Resource Planning
    Un ERP è un software impiegato dalle aziende per gestire e monitorare tutte le operazioni commerciali che caratterizzano le attività quotidiane. Un sistema ERP si basa sulla centralizzazione dei dati provenienti dai vari comparti aziendali, con l’obiettivo di uniformare tutti i processi di business in un solo punto, restituendo una lettura univoca, aggiornata ed affidabile di ogni singolo dato che relativo all’organizzazione.
     
  • Ethernet
    Tecnologia per connettere dispositivi alla rete tramite cavo
    Il protocollo Ethernet nasce nei primi anni 70 per permettere lo scambio di dati tra dispositivi connessi in rete ed è oggi la principale tecnologia utilizzata a questo scopo grazie alla sua affidabilità e convenienza in termini economici. Per questi motivi la connessione via cavo Ethernet, in alternativa o in combinazione a quella Wi-Fi, è la più utilizzata sia in ambito  domestico che aziendale.
  • EXE
    Estensione dei file eseguibili
    L’estensione .exe è propria dei file che contengono al loro interno un codice eseguibile, come un programma o un driver per la configurazione di un dispositivo esterno. Un EXE, oltre al codice, solitamente ospita anche tutto il set di dati di supporto all’interfaccia grafica del programma, come icone, immagini, testi e altro. A differenza di un classico software, un file eseguibile non  richiede l’installazione “permanente” nel sistema, ma la sua funzione viene svolta solo nel momento in cui il file viene aperto.
  • Exploit
    Software creati per sfruttare falle di sistema ai fini di hacking
    Il termine Exploit è utilizzato in informatica per identificare elementi come script, virus, worm o altre entità create per trovare e sfruttare le vulnerabilità di un software, hardware o sistema elettronico in genere, ottenendone l’accesso e il totale controllo. Le vittime vengono solitamente coinvolte tramite comuni tecniche di social engineering, come allegati di finte email o file presenti in siti web compromessi che una volta aperti danno vita all’Exploit e alla diffusione dell’attacco.
     
  • Extranet
    Rete informatica privata raggiungibile dall’esterno
    Tramite un sistema Extranet le grandi organizzazioni aziendali possono fornire servizi o dare accesso a dati che sarebbero normalmente raggiungibili solo dall’interno, verso soggetti  esterni, mantenendo gli standard di riservatezza e controllo sulle informazioni condivise. La sicurezza ed la supervisione sugli accessi sono garantite dall’autenticazione degli utenti esterni, che dovranno obbligatoriamente inserire le proprie credenziali per collegarsi ai servizi della rete Extranet.

F

  • Faq
    Frequently Asked Questions
    La sigla FAQ sta per “domande poste frequentemente” ed è una sezione abbastanza comune in siti web, forum e portali e-commerce. L’obiettivo delle FAQ è quello di rispondere in modo preciso e puntuale ad una lista di domande poste dagli utenti. Un esempio classico è quello della sezione FAQ di un portale e-commerce in cui “Come posso tracciare il mio ordine?” oppure “Quali sono i metodi di pagamento accettati?”
     
  • Firewall
    Dispositivo per la sicurezza della rete
    Un Firewall è un apparato fisico (o, in alternativa, un software) che viene installato all’interno di un’infrastruttura di rete con l’obiettivo di monitorare e filtrare il traffico in entrata ed in uscita, aumentando gli standard di sicurezza. Un sistema Firewall sfrutta una serie di regole per bloccare eventuali minacce o eventi sospetti che dovessero verificarsi durante lo scambio di dati tra la rete interna e l’esterno, salvaguardando l’infrastruttura dalle vulnerabilità che potrebbero compromettere il funzionamento dei sistemi.
     
  • Firmware
    Programma integrato in un componente elettronico programmato
    Con Firmware si intende la sequenza di istruzioni che risiedono all’interno di un chip di un qualsiasi dispositivo elettronico, necessarie per il suo avvio e il funzionamento. Lo scopo di un firmware, infatti, è quello di fare da “ponte” tra software ed hardware del dispositivo. 
     
  • Font
    Carattere tipografico
    Nel linguaggio informatico con il termine font si intende lo stile che contraddistingue un set di caratteri. Ogni sistema operativo contiene dei font preinstallati e pronti all’uso per formattare i nostri documenti di testo o da utilizzare nei nostri software di grafica preferiti, ma è possibile estendere in qualsiasi momento la raccolta dei font di sistema con altri caratteri scaricati dal web.
     
  • Fork
    Software creato dalla personalizzazione di un codice sorgente già esistente
    Il termine Fork in informatica si usa per definire uno sviluppo che nasce dalla base di un software esistente. Solitamente un fork avviene ad opera di uno o più programmatori del progetto “originale” che decidono di seguire una strada parallela. Un classico esempio di fork è quello del software LibreOffice, alternativa open source alla Office suite di Microsoft, che ha origine dal progetto OpenOffice.
     
  • FTP
    File Transfer Protocol
    FTP è una sigla che sta per “protocollo per il trasferimento dei file” e rappresenta il metodo per scambiare dati tra un server ed un client. Il server, infatti, è un computer raggiungibile in rete tramite un indirizzo FTP che consente lo scambio dei file contenuti al suo interno. Tramite un client possiamo quindi connetterci al server e scaricare tali files oppure caricarne di nuovi. Un server FTP è di vitale importanza nei progetti di sviluppo web in quanto permette di gestire e aggiornare i file del progetto in modo semplice e diretto.

G

  • Gateway
    Servizio che regola lo scambio di dati fra due o più reti con protocolli diversi
    Un gateway è un dispositivo o servizio che fa da “ponte” per il collegamento tra una rete locale interna ed una rete esterna, fungendo da traduttore tra i diversi protocolli di ogni rispettiva rete e permettendo così la connessione. Spesso il gateway viene confuso con il router, quando in verità la funzione che assolve è differente, essendo in grado di instradare tipi di traffico diversi, aggregando dati provenienti da più interfacce di comunicazione.
     
  • Gamification
    Processo che utilizza tecniche di gioco per stimolare l’interazione degli utenti
    La gamification è un metodo di coinvolgimento degli utenti che sfrutta i meccanismi tipici del gioco per veicolare le persone a compiere azioni specifiche e aumentare così l’engagement e la fidelizzazione nei confronti di un prodotto o di un servizio. Le tecniche di gamification vengono utilizzate in tantissimi ambiti e applicazioni diverse. Un esempio molto diffuso è quello dei siti o delle app per imparare una o più lingue straniere in cui l’utente, tramite dei minigiochi, avanza il livello di difficoltà progredendo nell’apprendimento della lingua.
     
  • GDPR
    General Data Protection Regulation
    La GDPR è il regolamento generale per la protezione dei dati che viene applicato a livello europeo e nasce per rispondere alle nuove sfide derivanti dalle tecnologie digitali, sempre più interconnesse con i dati personali degli utenti finali. Il principio cardine sul quale si basa la GDPR è l’importanza dei dati e la responsabilità del titolare del trattamento nei confronti degli stessi. Il regolamento dice che i dati possono essere raccolti solo dopo l’apposito consenso, al fine di salvaguardare i diritti dell’interessato, il quale deve inoltre essere messo al corrente di come i propri dati vengono trattati e per quali specifiche necessità.
     
  • GIF
    Graphics Interchange Format
    Il formato .GIF è utilizzato per le immagini digitali di tipo bitmap che consente di creare immagini animate tramite l’unione di più frame statici. Le gif sono da sempre largamente impiegate online sotto forma di allegati nei post dei forum e delle communities e tuttora sono molto apprezzate dagli utenti delle applicazioni di messaggistica istantanea come Teams, Whatsapp, Telegram e altri ancora, dove le immagini animate possono essere trovate ed inviate direttamente all’interno delle chat.
     
  • Growth Hacking
    Processo di sviluppo di un business tramite i canali e le strategie digitali
    Il Growth Hacking è un termine nato di recente assieme a molti altri neologismi del mondo digitale. Si tratta di un processo utilizzato soprattutto nelle startup innovative che sfrutta un mix di strategie di marketing, programmazione e analisi dei dati per identificare i modi in cui un business può crescere velocemente e in modo esponenziale nel proprio mercato di riferimento. La figura del Growth Hacker, quindi, consiste nella persona che padroneggia l’insieme di strumenti, tecnologie e strategie necessarie a questo processo di crescita.
     
  • GUI
    Graphical User Interface
    Con la sigla GUI, nel linguaggio informatico, non si intende altro che l’interfaccia grafica di un qualsiasi sistema operativo che, tramite finestre, cartelle icone e altri elementi, consente l’interazione uomo-macchina in modo visuale ed intuitivo. Nella storia del computer, l’introduzione della GUI rappresenta una vera propria rivoluzione che estende la comprensione e l’utilizzo del PC a un pubblico maggiormente ampio rispetto alla classica interfaccia a riga di comando, più difficile da utilizzare e per questo riservata ad una nicchia di utilizzatori esperti.

Categorie

Newsletter