Risultati della ricerca
Vai alla navigazione
Vai alla ricerca
Corrispondenze nel titolo delle pagine
- ...am.png|center|500px|Diagramma semplificato di un sistema di Access Control Management]] == Access Control Management: Una Guida Completa per Principianti == ...13 KB (1 741 parole) - 23:31, 10 mag 2025
- === Identity and Access Management (IAM) per Principianti === L'Identity and Access Management (IAM), o Gestione delle Identità e degli Accessi, è un framework di polic ...13 KB (1 666 parole) - 03:09, 19 mar 2025
- === AWS Identity and Access Management: Una Guida Completa per Principianti === AWS Identity and Access Management (IAM) è un servizio fondamentale offerto da Amazon Web Services (AWS) che ...13 KB (1 743 parole) - 22:28, 10 mag 2025
- === AWS Identity and Access Management (IAM): Una Guida Completa per Principianti === AWS Identity and Access Management (IAM) è un servizio di sicurezza fondamentale offerto da Amazon Web Servic ...11 KB (1 622 parole) - 10:27, 14 mar 2025
Corrispondenze nel testo delle pagine
- #redirect [[Access Badges]] == Access Badges: Guida Completa per Principianti nel Trading di Futures Crittografic ...11 KB (1 479 parole) - 23:24, 10 mag 2025
- ...am.png|center|500px|Diagramma semplificato di un sistema di Access Control Management]] == Access Control Management: Una Guida Completa per Principianti == ...13 KB (1 741 parole) - 23:31, 10 mag 2025
- === Access Control List (ACL) === Le Access Control List (ACL), o liste di controllo degli accessi, rappresentano un pi ...12 KB (1 757 parole) - 23:33, 10 mag 2025
- # Identity and Access Management: Una Guida Completa per Principianti L'Identity and Access Management (IAM), o Gestione dell'Identità e degli Accessi, è un pilastro fondamenta ...14 KB (1 804 parole) - 02:41, 19 mar 2025
- === AWS Identity and Access Management (IAM): Una Guida Completa per Principianti === AWS Identity and Access Management (IAM) è un servizio di sicurezza fondamentale offerto da Amazon Web Servic ...11 KB (1 622 parole) - 10:27, 14 mar 2025
- === Access to capital literacy literacy === ...tale. Questo articolo si propone di esplorare in dettaglio il concetto di "Access to capital literacy literacy", ovvero la comprensione approfondita non solo ...12 KB (1 506 parole) - 23:37, 10 mag 2025
- '''Access Control List''' Le Access Control List (ACL), o Liste di Controllo Accessi, rappresentano un pilastro ...11 KB (1 584 parole) - 23:27, 10 mag 2025
- === AWS Identity and Access Management: Una Guida Completa per Principianti === AWS Identity and Access Management (IAM) è un servizio fondamentale offerto da Amazon Web Services (AWS) che ...13 KB (1 743 parole) - 22:28, 10 mag 2025
- * **Policy:** Le policy di IAM (Identity and Access Management) controllano chi può accedere ai segreti e quali azioni possono eseguire ( ...tilizzando le chiavi gestite da AWS Key Management Service (KMS) [[AWS Key Management Service (KMS)]]. ...11 KB (1 514 parole) - 22:42, 10 mag 2025
- ...lare l'accesso al sistema e ai dati. Utilizzare [[IAM (Identity and Access Management)]] per gestire gli utenti e i permessi. L'[[autenticazione a più fattori] ...so. Utilizzare la crittografia per proteggere i dati sensibili. [[AWS Key Management Service (KMS)]] può essere utilizzato per gestire le chiavi di crittografi ...11 KB (1 388 parole) - 22:52, 10 mag 2025
- ...ei sistemi operativi. Questo è strettamente legato ai concetti di '''risk management''' e '''compliance'''. [[Risk management]] ...19 KB (2 295 parole) - 02:51, 19 mar 2025
- ## AWS Management Console: Una Guida Completa per Principianti L'[[AWS Management Console]] è l'interfaccia web principale per l'interazione con i servizi o ...12 KB (1 613 parole) - 22:32, 10 mag 2025
- * **SIEM (Security Information and Event Management):** Raccoglie e analizza i log di sicurezza da diverse fonti per identific [[IAM (Identity and Access Management)]] ...25 KB (2 934 parole) - 13:55, 20 mar 2025
- ...complesse. Il modello di [[Zero Trust Security]] (ZTNA, Zero Trust Network Access) rappresenta un cambiamento radicale nell'approccio alla sicurezza, abbando * '''Security Information and Event Management (SIEM):''' I sistemi SIEM raccolgono e analizzano i log di sicurezza proven ...12 KB (1 610 parole) - 12:34, 21 mar 2025
- === Identity and Access Management (IAM) per Principianti === L'Identity and Access Management (IAM), o Gestione delle Identità e degli Accessi, è un framework di polic ...13 KB (1 666 parole) - 03:09, 19 mar 2025
- * **Strategie di Risk Management:** Implementare strategie di [[Risk Management]] per valutare e mitigare i rischi associati agli Zero-Day Exploit. [[Categoria:Risk Management]] ...35 KB (3 859 parole) - 12:31, 21 mar 2025
- AWS Identity and Access Management (IAM) è un servizio fondamentale all'interno dell'ecosistema Amazon Web Se ...AM:** Cerca "IAM" nella barra di ricerca e seleziona "Identity and Access Management". ...11 KB (1 582 parole) - 08:12, 18 mar 2025
- | Qualys VMDR || Vulnerability Management, Detection and Response || Commerciale || Piattaforma completa per la gesti [[Access Control]] ...18 KB (2 112 parole) - 11:14, 21 mar 2025
- ...il controllo degli accessi e l'integrazione con [[AWS Identity and Access Management (IAM)]]. ...re l'accesso ai tuoi dati in Glacier utilizzando [[AWS Identity and Access Management (IAM)]. Puoi definire policy IAM per specificare quali utenti o ruoli hann ...12 KB (1 708 parole) - 22:25, 10 mag 2025
- | 5 | Broken Access Control | Mancanza di controlli di accesso adeguati, che consentono agli u [[Incident Management]] ...32 KB (3 435 parole) - 19:14, 19 mar 2025