Risultati della ricerca
Vai alla navigazione
Vai alla ricerca
- === Security Frameworks === ...lità dei dati. Questo articolo intende fornire una panoramica completa dei Security Frameworks, rivolta a principianti, esplorando i concetti chiave, i framewo ...12 KB (1 515 parole) - 13:52, 20 mar 2025
- ...nerale sulla Protezione dei Dati) e la PCI DSS (Payment Card Industry Data Security Standard), richiedono alle organizzazioni di condurre regolarmente VA per p * **OWASP (Open Web Application Security Project):** Una comunità open-source che fornisce risorse, strumenti e li ...18 KB (2 112 parole) - 11:14, 21 mar 2025
- [[Security Automation]] [[Financial Reporting]] ...35 KB (3 626 parole) - 11:11, 18 mar 2025
- [[Categoria:Smart Contract Security]] [[Categoria:Endpoint Security]] ...35 KB (3 859 parole) - 12:31, 21 mar 2025
- ...la SEC ha un ruolo cruciale nel determinare quali asset sono considerati [[security]] e, di conseguenza, soggetti alle normative federali. ...su determinati asset. Ad esempio, se una criptovaluta è classificata come security, le piattaforme di trading devono ottenere l'approvazione della SEC per off ...7 KB (942 parole) - 04:37, 6 mar 2025
- == Security Policies == ...nire una panoramica completa, pensata per i principianti, di cosa siano le Security Policies, perché siano cruciali, come vengono implementate e quali aspetti ...12 KB (1 685 parole) - 13:56, 20 mar 2025
- L'OWASP (Open Web Application Security Project) è una comunità open-source dedicata a migliorare la sicurezza de * **OWASP Application Security Verification Standard (ASVS):** Un elenco completo di requisiti di sicurez ...32 KB (3 435 parole) - 19:14, 19 mar 2025
- [[Email security best practices]] [[Enterprise email security]] ...36 KB (4 293 parole) - 00:17, 19 mar 2025
- [[Immagine:SOC_overview.png|center|500px|Schema semplificato di un Security Operations Center]] # Security Operations Center (SOC) ...25 KB (2 934 parole) - 13:55, 20 mar 2025
- ...net Security''': Oltre alle funzionalità di ESET NOD32 Antivirus, Internet Security include funzionalità aggiuntive come un firewall personale, protezione del ...mium''': Questo pacchetto completo offre tutte le funzionalità di Internet Security, oltre a un gestore di password, un sistema di crittografia dei file e un s ...10 KB (1 397 parole) - 16:00, 18 mar 2025
- [[Security awareness training]] [[SIEM (Security Information and Event Management)]] ...19 KB (2 295 parole) - 02:51, 19 mar 2025
- === Security Automation === ...ddisfare i requisiti di conformità normativa automatizzando le attività di reporting e audit. ...12 KB (1 582 parole) - 13:50, 20 mar 2025
- ## Security Information and Event Management (SIEM): Una Guida Completa per Principiant ...sticate che prendono di mira aziende e individui. In questo contesto, il **Security Information and Event Management (SIEM)** emerge come uno strumento crucial ...11 KB (1 509 parole) - 13:53, 20 mar 2025
- ...ce, media coverage of immigration can frame the issue in terms of national security, economic impact, or human rights, each of which can lead to different poli ...nd accountability in the policy-making process. For example, investigative reporting on the misuse of public funds can lead to increased scrutiny and stricter f ...5 KB (809 parole) - 00:17, 6 mar 2025
- [[Data Security]] [[Security Audits]] ...21 KB (2 529 parole) - 03:19, 21 mar 2025
- [[Security Token Offering (STO)]] [[Tax Reporting for Cryptocurrency Trading]] ...27 KB (3 197 parole) - 08:40, 21 mar 2025
- [[Network Security]] [[Endpoint Security]] ...38 KB (4 048 parole) - 01:53, 20 mar 2025
- * '''SIEM (Security Information and Event Management):''' Centralizzano e analizzano i log di * '''SOAR (Security Orchestration, Automation and Response):''' Automatizzano le attività di ...15 KB (1 942 parole) - 01:21, 21 mar 2025
- ...[[SSL (Secure Sockets Layer)]] o il suo successore, [[TLS (Transport Layer Security)]]. Questo handshake stabilisce una connessione sicura e negozia i parametr * **HTTP Strict Transport Security (HSTS):** Un meccanismo di sicurezza che indica ai browser di accedere sem ...36 KB (3 909 parole) - 05:49, 20 mar 2025
- ...sificazione delle criptovalute come "commodity" (bene) piuttosto che come "security" (titolo) è stata cruciale per l'estensione della giurisdizione della CFTC * **Reporting Requirements:** Le borse e i broker devono segnalare alla CFTC i dati di tr ...10 KB (1 331 parole) - 13:36, 18 mar 2025