Risultati della ricerca

Vai alla navigazione Vai alla ricerca
  • ...rityTokenExample.png|center|500px|Esempio di rappresentazione visiva di un Security Token]] '''Security Token''' ...
    12 KB (1 665 parole) - 13:59, 20 mar 2025
  • ...nerale sulla Protezione dei Dati) e la PCI DSS (Payment Card Industry Data Security Standard), richiedono alle organizzazioni di condurre regolarmente VA per p * **OWASP (Open Web Application Security Project):** Una comunità open-source che fornisce risorse, strumenti e li ...
    18 KB (2 112 parole) - 11:14, 21 mar 2025
  • [[Categoria:Smart Contract Security]] [[Categoria:Endpoint Security]] ...
    35 KB (3 859 parole) - 12:31, 21 mar 2025
  • == Security Policies == ...nire una panoramica completa, pensata per i principianti, di cosa siano le Security Policies, perché siano cruciali, come vengono implementate e quali aspetti ...
    12 KB (1 685 parole) - 13:56, 20 mar 2025
  • [[Email security best practices]] [[Enterprise email security]] ...
    36 KB (4 293 parole) - 00:17, 19 mar 2025
  • 1. '''Gap Analysis:''' Valutazione dello stato attuale della sicurezza delle informazioni del [[Business impact analysis (BIA)]] ...
    19 KB (2 295 parole) - 02:51, 19 mar 2025
  • [[Immagine:SOC_overview.png|center|500px|Schema semplificato di un Security Operations Center]] # Security Operations Center (SOC) ...
    25 KB (2 934 parole) - 13:55, 20 mar 2025
  • [[Security Automation]] [[Technical Analysis]] ...
    35 KB (3 626 parole) - 11:11, 18 mar 2025
  • [[Security Awareness Training]] [[Zero Trust Security]] ...
    21 KB (2 590 parole) - 16:20, 19 mar 2025
  • * '''Spring Security''': Fornisce funzionalità di autenticazione e autorizzazione. == Spring Security == ...
    12 KB (1 492 parole) - 17:07, 20 mar 2025
  • === Security Automation === * **Security Information and Event Management (SIEM):** I sistemi SIEM raccolgono e anal ...
    12 KB (1 582 parole) - 13:50, 20 mar 2025
  • L'OWASP (Open Web Application Security Project) è una comunità open-source dedicata a migliorare la sicurezza de * **OWASP Application Security Verification Standard (ASVS):** Un elenco completo di requisiti di sicurez ...
    32 KB (3 435 parole) - 19:14, 19 mar 2025
  • ...ioni sulle minacce. Questo può avvenire tramite [[Information Sharing and Analysis Centers - ISACs]], [[Computer Emergency Response Teams - CERTs]] e altre co * '''SIEM (Security Information and Event Management):''' Centralizzano e analizzano i log di ...
    15 KB (1 942 parole) - 01:21, 21 mar 2025
  • [[Sentiment Analysis]] [[Fundamental Analysis]] ...
    35 KB (3 853 parole) - 22:18, 20 mar 2025
  • DevSecOps, abbreviazione di Development, Security, and Operations, rappresenta un'evoluzione della metodologia [[DevOps]], ch * **Shift Left Security:** Spostare le attività di sicurezza il più a sinistra possibile nel cic ...
    13 KB (1 754 parole) - 14:43, 18 mar 2025
  • * '''Bitdefender Internet Security:''' Un pacchetto più completo che include tutte le funzionalità di Antivi ...''' La soluzione più completa, che offre tutte le funzionalità di Internet Security, oltre a strumenti per l'ottimizzazione del sistema, la protezione dell'ide ...
    11 KB (1 497 parole) - 12:13, 18 mar 2025
  • ...mportamenti sospetti e rispondere automaticamente alle minacce. [[Endpoint security]] è cruciale. * '''Security Information and Event Management (SIEM):''' I sistemi SIEM utilizzano il ML ...
    11 KB (1 473 parole) - 11:42, 19 mar 2025
  • ...ata resa popolare da Benjamin Graham e David Dodd nel loro libro "Security Analysis" (1934), ed è stata resa ancora più famosa dal suo studente più illustre * '''David Dodd:''' Coautore di "Security Analysis" con Graham, Dodd ha contribuito a sviluppare i principi del Value Investin ...
    11 KB (1 491 parole) - 09:34, 21 mar 2025
  • ...[[SSL (Secure Sockets Layer)]] o il suo successore, [[TLS (Transport Layer Security)]]. Questo handshake stabilisce una connessione sicura e negozia i parametr * **HTTP Strict Transport Security (HSTS):** Un meccanismo di sicurezza che indica ai browser di accedere sem ...
    36 KB (3 909 parole) - 05:49, 20 mar 2025
  • ...li di accesso, crittografia, audit trail e piani di disaster recovery. La Security Rule è fondamentale per garantire l'integrità dei dati, un concetto paral ...i. La sicurezza dei dati deve essere considerata fin dalla progettazione (security by design) in tutte le nuove implementazioni tecnologiche. Questo è parag ...
    32 KB (3 573 parole) - 01:39, 19 mar 2025
Vedi (precedenti 20 | ) (20 | 50 | 100 | 250 | 500).