Risultati della ricerca
Vai alla navigazione
Vai alla ricerca
Corrispondenze nel titolo delle pagine
- [[Immagine:SOC_overview.png|center|500px|Schema semplificato di un Security Operations Center]] # Security Operations Center (SOC) ...25 KB (2 934 parole) - 13:55, 20 mar 2025
Corrispondenze nel testo delle pagine
- ...nerale sulla Protezione dei Dati) e la PCI DSS (Payment Card Industry Data Security Standard), richiedono alle organizzazioni di condurre regolarmente VA per p * **OWASP (Open Web Application Security Project):** Una comunità open-source che fornisce risorse, strumenti e li ...18 KB (2 112 parole) - 11:14, 21 mar 2025
- [[Categoria:Smart Contract Security]] [[Categoria:Endpoint Security]] ...35 KB (3 859 parole) - 12:31, 21 mar 2025
- [[Immagine:SOC_overview.png|center|500px|Schema semplificato di un Security Operations Center]] # Security Operations Center (SOC) ...25 KB (2 934 parole) - 13:55, 20 mar 2025
- [[Email security best practices]] [[Enterprise email security]] ...36 KB (4 293 parole) - 00:17, 19 mar 2025
- DevSecOps, abbreviazione di Development, Security, and Operations, rappresenta un'evoluzione della metodologia [[DevOps]], che integra pratic * **Shift Left Security:** Spostare le attività di sicurezza il più a sinistra possibile nel cic ...13 KB (1 754 parole) - 14:43, 18 mar 2025
- L'OWASP (Open Web Application Security Project) è una comunità open-source dedicata a migliorare la sicurezza de * **OWASP Application Security Verification Standard (ASVS):** Un elenco completo di requisiti di sicurez ...32 KB (3 435 parole) - 19:14, 19 mar 2025
- ...li di accesso, crittografia, audit trail e piani di disaster recovery. La Security Rule è fondamentale per garantire l'integrità dei dati, un concetto paral ...i. La sicurezza dei dati deve essere considerata fin dalla progettazione (security by design) in tutte le nuove implementazioni tecnologiche. Questo è parag ...32 KB (3 573 parole) - 01:39, 19 mar 2025
- [[Data Security]] [[Machine Learning Operations (MLOps)]] ...21 KB (2 529 parole) - 03:19, 21 mar 2025
- ...strumenti e concetti da padroneggiare, la [[chiave hardware]] (o Hardware Security Module - HSM) rappresenta un elemento cruciale per la sicurezza e l'integri * '''HSM (Hardware Security Module) Dedicati:''' Sono dispositivi di sicurezza di livello enterprise pr ...31 KB (3 273 parole) - 14:44, 14 mar 2025
- * '''Operations:''' La sezione più importante. Elenca tutte le operazioni che è possibil ...edenziali temporanee:''' Utilizzare credenziali temporanee generate da AWS Security Token Service (STS). ...13 KB (1 792 parole) - 08:11, 18 mar 2025
- [[Security Tokens]] [[Security Audits]] ...31 KB (3 524 parole) - 16:14, 18 mar 2025
- [[Security Token]] [[API Security]] ...28 KB (2 960 parole) - 05:13, 21 mar 2025
- [[Data Security]] [[Data Security]] ...23 KB (2 687 parole) - 12:17, 21 mar 2025