Risultati della ricerca

Vai alla navigazione Vai alla ricerca
  • ...nerale sulla Protezione dei Dati) e la PCI DSS (Payment Card Industry Data Security Standard), richiedono alle organizzazioni di condurre regolarmente VA per p * **OWASP (Open Web Application Security Project):** Una comunità open-source che fornisce risorse, strumenti e li ...
    18 KB (2 112 parole) - 11:14, 21 mar 2025
  • [[Categoria:Smart Contract Security]] [[Categoria:Endpoint Security]] ...
    35 KB (3 859 parole) - 12:31, 21 mar 2025
  • [[Security awareness training]] [[SIEM (Security Information and Event Management)]] ...
    19 KB (2 295 parole) - 02:51, 19 mar 2025
  • ...strumenti e concetti da padroneggiare, la [[chiave hardware]] (o Hardware Security Module - HSM) rappresenta un elemento cruciale per la sicurezza e l'integri * '''HSM (Hardware Security Module) Dedicati:''' Sono dispositivi di sicurezza di livello enterprise pr ...
    31 KB (3 273 parole) - 14:44, 14 mar 2025
  • [[Email security best practices]] [[Enterprise email security]] ...
    36 KB (4 293 parole) - 00:17, 19 mar 2025
  • ...Proposals), sono cruciali per l'evoluzione del linguaggio. Vedi [[Solidity Improvement Proposals]] per maggiori dettagli. * **Security:** Discussioni sulla sicurezza degli smart contract, vulnerabilità e best ...
    11 KB (1 458 parole) - 16:17, 20 mar 2025
  • [[Data Security]] [[AI and Security]] ...
    30 KB (3 738 parole) - 13:33, 20 mar 2025
  • ...[[SSL (Secure Sockets Layer)]] o il suo successore, [[TLS (Transport Layer Security)]]. Questo handshake stabilisce una connessione sicura e negozia i parametr * **HTTP Strict Transport Security (HSTS):** Un meccanismo di sicurezza che indica ai browser di accedere sem ...
    36 KB (3 909 parole) - 05:49, 20 mar 2025
  • [[Security Automation]] [[Shift Left Security]] ...
    35 KB (3 626 parole) - 11:11, 18 mar 2025
  • [[Trading System Security]] [[Trading System Improvement]] ...
    35 KB (4 066 parole) - 03:03, 19 mar 2025
  • ...li di accesso, crittografia, audit trail e piani di disaster recovery. La Security Rule è fondamentale per garantire l'integrità dei dati, un concetto paral ...i. La sicurezza dei dati deve essere considerata fin dalla progettazione (security by design) in tutte le nuove implementazioni tecnologiche. Questo è parag ...
    32 KB (3 573 parole) - 01:39, 19 mar 2025
  • [[Security Token Offering (STO)]] [[Security Audits]] ...
    27 KB (3 197 parole) - 08:40, 21 mar 2025
  • [[Data Security]] [[Security Audits]] ...
    21 KB (2 529 parole) - 03:19, 21 mar 2025
  • [[Data Security]] [[Network Security]] ...
    32 KB (3 745 parole) - 02:29, 19 mar 2025
  • 5. '''Implementazione delle Misure di Sicurezza (Security Control Implementation):''' Implementare le misure di sicurezza necessarie 6. '''Monitoraggio e Miglioramento Continuo (Continuous Monitoring & Improvement):''' Monitorare continuamente l'efficacia delle misure di sicurezza e appor ...
    13 KB (1 752 parole) - 17:41, 19 mar 2025
  • [[Category:Security Awareness Training]] [[Category:Continuous Improvement]] ...
    19 KB (2 259 parole) - 08:08, 20 mar 2025