Glossario dei termini della tecnologia delle telecomunicazioni
0-9 A B C D E F G H I J K L M N O P Q R S T U V W X Z
-
Che cos'è il rilevamento automatizzato delle minacce?
Il rilevamento automatizzato delle minacce è una componente cruciale delle moderne strategie di sicurezza informatica. Nel panorama digitale odierno, le aziende e le organizzazioni si...
-
Che cos'è l'autenticazione basata sul rischio?
L'autenticazione basata sul rischio è un metodo per verificare l'identità di un utente in base al livello di rischio associato a una particolare transazione o...
-
Che cos'è l'automazione dei test di penetrazione?
L'automazione dei test di penetrazione è un processo che prevede l'uso di strumenti e software per condurre automaticamente test di sicurezza su una rete, un...
-
Che cos'è la Protezione delle Infrastrutture Critiche (CIP)?
La protezione delle infrastrutture critiche (CIP) si riferisce alle misure e alle strategie messe in atto per salvaguardare i sistemi e le risorse essenziali che...
-
Che cos'è la condivisione dell'intelligence sulle minacce?
La condivisione delle informazioni sulle minacce è la pratica di scambio di informazioni sulle minacce e sulle vulnerabilità della sicurezza informatica tra organizzazioni, agenzie governative...
-
Che cos'è la crittografia nel cloud computing?
La crittografia nel cloud computing si riferisce alla pratica di proteggere dati e comunicazioni all'interno di un ambiente cloud attraverso l'uso di tecniche di crittografia....
-
Che cos'è la crittografia quantistica sicura?
La crittografia quantistica sicura, nota anche come crittografia post-quantistica, si riferisce ad algoritmi crittografici resistenti agli attacchi dei computer quantistici. I computer quantistici hanno il...
-
Che cos'è la gestione delle chiavi nella sicurezza nel cloud?
La gestione delle chiavi nella sicurezza del cloud è un aspetto cruciale per garantire la riservatezza, l'integrità e la disponibilità dei dati archiviati nel cloud....
-
Che cos'è la sicurezza informatica per le pipeline DevOps?
La sicurezza informatica per le pipeline DevOps è un aspetto fondamentale per garantire la sicurezza e l'integrità dei processi di sviluppo software. DevOps, una metodologia...
-
Che cos'è la sicurezza nativa del cloud?
La sicurezza nativa del cloud è un insieme di pratiche e tecnologie progettate per proteggere le applicazioni e i dati ospitati in ambienti cloud. Man...
-
Che cosa sono i test di sicurezza nello sviluppo di software?
I test di sicurezza sono un aspetto cruciale dello sviluppo di software che mira a identificare e correggere le vulnerabilità in un sistema per garantire...
-
Come creare un'autenticazione a più fattori resistente al phishing
Gli attacchi di phishing sono diventati sempre più diffusi nel mondo digitale di oggi, con i criminali informatici costantemente alla ricerca di modi per rubare...
-
Come eseguire l'integrazione sicura del gateway API
I gateway API sono componenti essenziali nella moderna architettura software e fungono da punto di ingresso centralizzato per tutto il traffico API in entrata e...
-
Come proteggere l'architettura dei microservizi
L'architettura dei microservizi ha guadagnato popolarità negli ultimi anni grazie alla sua flessibilità, scalabilità e capacità di adattarsi ai mutevoli requisiti aziendali. Tuttavia, con questa...
-
Come proteggere l'infrastruttura cloud pubblica
La protezione dell'infrastruttura cloud pubblica è un aspetto fondamentale per mantenere la riservatezza, l'integrità e la disponibilità dei dati e delle applicazioni ospitate nel cloud....
-
Cos'è Devsecops negli ambienti cloud?
DevSecOps è un termine che combina sviluppo, sicurezza e operazioni ed è una metodologia incentrata sull'integrazione delle pratiche di sicurezza nel processo DevOps. Negli ambienti...
-
Cos'è il test di sicurezza delle applicazioni (Ast)?
Il test di sicurezza delle applicazioni (AST) è una componente cruciale del processo di sviluppo del software che si concentra sull'identificazione e sulla risoluzione delle...
-
Cos'è l'autenticazione senza password?
L'autenticazione senza password è un metodo per verificare l'identità di un utente senza richiedere l'inserimento di una password tradizionale. Invece di fare affidamento su una...
-
Cos'è l'autoprotezione delle applicazioni runtime (Rasp)?
Runtime Application Self-Protection (RASP) è una tecnologia di sicurezza progettata per proteggere le applicazioni da vari tipi di attacchi mentre sono in esecuzione. A differenza...
-
Cos'è la progettazione API sicura?
La progettazione sicura delle API è il processo di creazione di interfacce di programmazione delle applicazioni (API) che danno priorità alla sicurezza e proteggono i...
-
Cos'è la whitelist delle applicazioni?
La whitelist delle applicazioni è una strategia di sicurezza informatica che consente alle organizzazioni di controllare quali applicazioni possono essere eseguite sui propri sistemi. Invece...
-
Cos’è la sicurezza informatica basata sull’intelligenza artificiale?
La sicurezza informatica basata sull’intelligenza artificiale si riferisce all’uso di tecnologie di intelligenza artificiale (AI) per potenziare e migliorare le misure di sicurezza in atto...
-
Cos’è una squadra rossa nella sicurezza informatica?
Nel mondo della sicurezza informatica, una squadra rossa è una componente cruciale della strategia di difesa complessiva di un'organizzazione. Ma cos’è esattamente una squadra rossa...
-
L'autenticazione basata sul rischio migliora la sicurezza verificando gli utenti in base al rischio, al comportamento e al contesto delle transazioni, riducendo gli accessi non autorizzati e migliorando l'UX.
La sicurezza dell'orchestrazione dei container si riferisce alle misure e alle pratiche messe in atto per garantire la sicurezza delle applicazioni containerizzate gestite e orchestrate...