Risultati della ricerca

Vai alla navigazione Vai alla ricerca
  • Amazon Web Services (AWS) è la piattaforma di cloud computing più completa e ampiamente adottata al mondo, offrendo oltre 200 funzionali == Introduzione al Cloud Computing e AWS == ...
    11 KB (1 445 parole) - 14:29, 20 mar 2025
  • L'OWASP (Open Web Application Security Project) è una comunità open-source dedicata a migliorare la sicurezza de * **OWASP Application Security Verification Standard (ASVS):** Un elenco completo di requisiti di sicurez ...
    32 KB (3 435 parole) - 19:14, 19 mar 2025
  • [[Category:Quantum computing]] [[Category:Blockchain security]] ...
    37 KB (5 110 parole) - 12:23, 20 mar 2025
  • ...nerale sulla Protezione dei Dati) e la PCI DSS (Payment Card Industry Data Security Standard), richiedono alle organizzazioni di condurre regolarmente VA per p * **OWASP (Open Web Application Security Project):** Una comunità open-source che fornisce risorse, strumenti e li ...
    18 KB (2 112 parole) - 11:14, 21 mar 2025
  • '''Ottimizzazione dei Costi Cloud''' ...tervento e le strategie più efficaci per controllare e ridurre i costi del cloud. ...
    12 KB (1 589 parole) - 21:44, 19 mar 2025
  • [[Categoria:Smart Contract Security]] [[Categoria:Endpoint Security]] ...
    35 KB (3 859 parole) - 12:31, 21 mar 2025
  • [[Servizi cloud]] [[Email security best practices]] ...
    36 KB (4 293 parole) - 00:17, 19 mar 2025
  • | **Cloud Provider** | AWS, Azure, Google Cloud Platform | == Best Practices per l'Automazione DevOps == ...
    35 KB (3 626 parole) - 11:11, 18 mar 2025
  • [[Immagine:SOC_overview.png|center|500px|Schema semplificato di un Security Operations Center]] # Security Operations Center (SOC) ...
    25 KB (2 934 parole) - 13:55, 20 mar 2025
  • [[Security awareness training]] [[SIEM (Security Information and Event Management)]] ...
    19 KB (2 295 parole) - 02:51, 19 mar 2025
  • [[Best Practices di Sicurezza Criptovalute]] [[Security Token Offering (STO)]] ...
    30 KB (3 250 parole) - 04:50, 20 mar 2025
  • ...a loro storia e funzionamento, ai diversi tipi disponibili, fino alle best practices per la sicurezza, con un'attenzione particolare alle implicazioni per i tra === Proteggere le USB Drive: Best Practices === ...
    27 KB (3 197 parole) - 08:40, 21 mar 2025
  • ...li di accesso, crittografia, audit trail e piani di disaster recovery. La Security Rule è fondamentale per garantire l'integrità dei dati, un concetto paral ...ione delle richieste, società di gestione dei dati, e fornitori di servizi cloud che memorizzano i PHI. L'HITECH Act ha esteso le responsabilità di HIPAA a ...
    32 KB (3 573 parole) - 01:39, 19 mar 2025
  • ...[[SSL (Secure Sockets Layer)]] o il suo successore, [[TLS (Transport Layer Security)]]. Questo handshake stabilisce una connessione sicura e negozia i parametr * **HTTP Strict Transport Security (HSTS):** Un meccanismo di sicurezza che indica ai browser di accedere sem ...
    36 KB (3 909 parole) - 05:49, 20 mar 2025
  • [[Cloud Computing]] [[Network Security]] ...
    38 KB (4 048 parole) - 01:53, 20 mar 2025
  • [[GPU Computing]] [[Cloud Computing]] ...
    20 KB (2 488 parole) - 06:28, 20 mar 2025
  • ...stazioni. Tuttavia, SSL è stato gradualmente sostituito da Transport Layer Security (TLS). ==Best Practices per la Sicurezza SSL== ...
    29 KB (3 352 parole) - 12:49, 20 mar 2025
  • [[Ichimoku Cloud]] [[Cloud Computing]] ...
    35 KB (3 853 parole) - 22:18, 20 mar 2025
  • [[Data Security]] [[Network Security]] ...
    32 KB (3 745 parole) - 02:29, 19 mar 2025
  • [[Security Token]] [[IEX Cloud API]] ...
    28 KB (2 960 parole) - 05:13, 21 mar 2025