Risultati della ricerca
Vai alla navigazione
Vai alla ricerca
- [[Categoria:Smart Contract Security]] [[Categoria:Endpoint Security]] ...35 KB (3 859 parole) - 12:31, 21 mar 2025
- L'OWASP (Open Web Application Security Project) è una comunità open-source dedicata a migliorare la sicurezza de * **OWASP Application Security Verification Standard (ASVS):** Un elenco completo di requisiti di sicurez ...32 KB (3 435 parole) - 19:14, 19 mar 2025
- [[Email compliance]] [[Email security best practices]] ...36 KB (4 293 parole) - 00:17, 19 mar 2025
- ...nerale sulla Protezione dei Dati) e la PCI DSS (Payment Card Industry Data Security Standard), richiedono alle organizzazioni di condurre regolarmente VA per p * **OWASP (Open Web Application Security Project):** Una comunità open-source che fornisce risorse, strumenti e li ...18 KB (2 112 parole) - 11:14, 21 mar 2025
- [[Security Automation]] [[Regulatory Compliance in Finance]] ...35 KB (3 626 parole) - 11:11, 18 mar 2025
- [[Immagine:SOC_overview.png|center|500px|Schema semplificato di un Security Operations Center]] # Security Operations Center (SOC) ...25 KB (2 934 parole) - 13:55, 20 mar 2025
- [[Security]] [[Compliance]] ...21 KB (2 481 parole) - 22:48, 10 mag 2025
- [[AI Security]] [[AI Compliance]] ...14 KB (1 749 parole) - 11:45, 10 mag 2025
- ...[[SSL (Secure Sockets Layer)]] o il suo successore, [[TLS (Transport Layer Security)]]. Questo handshake stabilisce una connessione sicura e negozia i parametr * **HTTP Strict Transport Security (HSTS):** Un meccanismo di sicurezza che indica ai browser di accedere sem ...36 KB (3 909 parole) - 05:49, 20 mar 2025
- [[Regulatory Compliance]] [[FATCA (Foreign Account Tax Compliance Act)]] ...30 KB (3 738 parole) - 13:33, 20 mar 2025
- [[Category:Security]] [[Category:Data Security]] ...36 KB (3 964 parole) - 01:17, 11 mag 2025
- ...li di accesso, crittografia, audit trail e piani di disaster recovery. La Security Rule è fondamentale per garantire l'integrità dei dati, un concetto paral ...i. La sicurezza dei dati deve essere considerata fin dalla progettazione (security by design) in tutte le nuove implementazioni tecnologiche. Questo è parag ...32 KB (3 573 parole) - 01:39, 19 mar 2025
- [[Security Awareness Training]] [[Zero Trust Security]] ...21 KB (2 590 parole) - 16:20, 19 mar 2025
- [[Data Security]] [[Compliance]] ...20 KB (2 488 parole) - 06:28, 20 mar 2025
- ...trading. Ricorda, una corretta tenuta dei registri è fondamentale per la [[compliance normativa]] e per evitare problemi legali. Infine, non sottovalutare l'imp [[Compliance Normativa]] ...27 KB (2 825 parole) - 00:25, 11 mag 2025
- * '''Compliance normativa:''' Le normative finanziarie spesso richiedono la conservazione [[Data Security]] ...19 KB (2 393 parole) - 22:31, 19 mar 2025
- [[Network Security]] [[Endpoint Security]] ...38 KB (4 048 parole) - 01:53, 20 mar 2025
- ...stazioni. Tuttavia, SSL è stato gradualmente sostituito da Transport Layer Security (TLS). [[HTTP Strict Transport Security (HSTS)]] ...29 KB (3 352 parole) - 12:49, 20 mar 2025
- ...strumenti e concetti da padroneggiare, la [[chiave hardware]] (o Hardware Security Module - HSM) rappresenta un elemento cruciale per la sicurezza e l'integri * '''HSM (Hardware Security Module) Dedicati:''' Sono dispositivi di sicurezza di livello enterprise pr ...31 KB (3 273 parole) - 14:44, 14 mar 2025
- [[Compliance Cripto]] [[Smart Contract Security]] ...32 KB (3 972 parole) - 14:11, 10 mag 2025