Risultati della ricerca

Vai alla navigazione Vai alla ricerca
  • === Security Token === I [[security token]] rappresentano un’investimento in un asset reale, come azioni, obb ...
    6 KB (798 parole) - 22:47, 3 mar 2025
  • ...nerale sulla Protezione dei Dati) e la PCI DSS (Payment Card Industry Data Security Standard), richiedono alle organizzazioni di condurre regolarmente VA per p * **OWASP (Open Web Application Security Project):** Una comunità open-source che fornisce risorse, strumenti e li ...
    18 KB (2 112 parole) - 11:14, 21 mar 2025
  • [[Categoria:Smart Contract Security]] [[Categoria:Endpoint Security]] ...
    35 KB (3 859 parole) - 12:31, 21 mar 2025
  • ...rityTokenExample.png|center|500px|Esempio di rappresentazione visiva di un Security Token]] '''Security Token''' ...
    12 KB (1 665 parole) - 13:59, 20 mar 2025
  • == Utility Token vs. Security Token vs. Governance Token == .... Sono soggetti a normative più stringenti rispetto agli Utility Token. [[Security Token Offering (STO)]] è il processo di emissione di questi token. ...
    11 KB (1 426 parole) - 08:56, 21 mar 2025
  • [[Security Automation]] [[Shift Left Security]] ...
    35 KB (3 626 parole) - 11:11, 18 mar 2025
  • [[Governance Tokens]] [[Security Token Offering (STO)]] ...
    27 KB (3 197 parole) - 08:40, 21 mar 2025
  • === Security Frameworks === ...lità dei dati. Questo articolo intende fornire una panoramica completa dei Security Frameworks, rivolta a principianti, esplorando i concetti chiave, i framewo ...
    12 KB (1 515 parole) - 13:52, 20 mar 2025
  • [[Email security best practices]] [[Enterprise email security]] ...
    36 KB (4 293 parole) - 00:17, 19 mar 2025
  • [[Immagine:SOC_overview.png|center|500px|Schema semplificato di un Security Operations Center]] # Security Operations Center (SOC) ...
    25 KB (2 934 parole) - 13:55, 20 mar 2025
  • == 5. Token di Sicurezza (Security Tokens) == ...ni di finanza decentralizzata (DeFi). Questi tokens spesso danno diritto a governance, commissioni o altri benefici all'interno del protocollo DeFi. ...
    11 KB (1 494 parole) - 01:55, 21 mar 2025
  • '''Risk Governance''' ...quotidiane. Questo articolo fornirà una panoramica dettagliata della Risk Governance, focalizzandosi sulle sue componenti chiave, la sua applicazione specifica ...
    16 KB (1 948 parole) - 11:18, 20 mar 2025
  • * **DNSSEC (DNS Security Extensions):** DNSSEC aggiunge una firma digitale alle risposte DNS, permet [[Internet of Things (IoT) Security]] ...
    34 KB (4 521 parole) - 16:46, 20 mar 2025
  • * **SNX:** Il token di governance di Synthetix. Gli utenti che detengono SNX vengono definiti "staker" e sono ==SNX Token: Governance e Utilità== ...
    10 KB (1 367 parole) - 21:27, 20 mar 2025
  • [[Security awareness training]] [[SIEM (Security Information and Event Management)]] ...
    19 KB (2 295 parole) - 02:51, 19 mar 2025
  • ...li di accesso, crittografia, audit trail e piani di disaster recovery. La Security Rule è fondamentale per garantire l'integrità dei dati, un concetto paral ...i. La sicurezza dei dati deve essere considerata fin dalla progettazione (security by design) in tutte le nuove implementazioni tecnologiche. Questo è parag ...
    32 KB (3 573 parole) - 01:39, 19 mar 2025
  • * **Governance:** In alcuni casi, pur non essendo una caratteristica primaria, gli utility === Utility Token vs. Security Token vs. Payment Token === ...
    11 KB (1 519 parole) - 08:56, 21 mar 2025
  • L'OWASP (Open Web Application Security Project) è una comunità open-source dedicata a migliorare la sicurezza de * **OWASP Application Security Verification Standard (ASVS):** Un elenco completo di requisiti di sicurez ...
    32 KB (3 435 parole) - 19:14, 19 mar 2025
  • ...stazioni. Tuttavia, SSL è stato gradualmente sostituito da Transport Layer Security (TLS). [[HTTP Strict Transport Security (HSTS)]] ...
    29 KB (3 352 parole) - 12:49, 20 mar 2025
  • ...strumenti e concetti da padroneggiare, la [[chiave hardware]] (o Hardware Security Module - HSM) rappresenta un elemento cruciale per la sicurezza e l'integri * '''HSM (Hardware Security Module) Dedicati:''' Sono dispositivi di sicurezza di livello enterprise pr ...
    31 KB (3 273 parole) - 14:44, 14 mar 2025
Vedi (precedenti 20 | ) (20 | 50 | 100 | 250 | 500).