Akamai acquisisce Fermyon per combinare la funzione FaaS (Function-as-a-Service) WebAssembly con la sua piattaforma distribuita a livello globale. Leggete le notizie

Glossario relativo all'apprendimento

Articoli informativi e guide per aiutarvi a saperne di più su argomenti relativi alle tecnologie di sicurezza informatica, cloud computing e delivery dei contenuti.

Per istruzione e formazione specifiche sui prodotti e sulle soluzioni di Akamai, visitate il nostro Learning Hub.

Sicurezza

SICUREZZA

Ulteriori informazioni sulla microsegmentazione

La microsegmentazione è una best practice di sicurezza emergente che offre diversi vantaggi rispetto agli approcci più tradizionali, come la segmentazione di rete e la segmentazione delle applicazioni.

SICUREZZA

Ulteriori informazioni sul modello Zero Trust

Un modello di sicurezza Zero Trust è basato su una filosofia ben definita, ossia che l'accesso ai servizi o sistemi IT di un'azienda da parte di persone o dispositivi, interni o esterni alla rete aziendale, deve essere possibile solo previa autenticazione e costante verifica.

SICUREZZA

Ulteriori informazioni sulla protezione delle app web e delle API

La tecnologia di sicurezza WAAP (Web App and API Protection) aiuta a proteggere le applicazioni web e mobili dagli attacchi. Può essere implementata in diversi modi, tra cui strumenti per la gestione delle API, firewall, soluzioni WAF (Web Application Firewall) e sistemi di rilevamento e prevenzione delle intrusioni.

SICUREZZA

Ulteriori informazioni su API Security

API è l'acronimo di Application Programming Interface, ossia interfaccia di programmazione dell'applicazione. Proprio come proteggete le password dei vostri account, è ugualmente importante proteggere l'accesso alle API per impedire che identificatori come le chiavi e le chiamate API vengano usati in modo improprio.

SICUREZZA

Ulteriori informazioni su bot e botnet

I bot sono programmi software in grado di eseguire operazioni automatizzate. Le botnet sono reti di computer infettati da software bot, che possono essere controllati da remoto da un utente malintenzionato.

SICUREZZA

Informazioni sui quadri di conformità

I quadri normativi e di conformità sono una serie di linee guida e best practice documentate. Le organizzazioni devono seguire queste linee guida per soddisfare i requisiti normativi, migliorare i processi, rafforzare la sicurezza e conseguire altri obiettivi aziendali (come diventare una società quotata in Borsa o vendere soluzioni cloud alle agenzie governative).

SICUREZZA

Ulteriori informazioni sull'autenticazione multifattore (MFA)

L'autenticazione multifattore è un metodo di autenticazione in cui ad un utente viene consentito l'accesso solo dopo aver superato due o più prove (o fattori) in un meccanismo di autenticazione.


Cloud computing

CLOUD COMPUTING

Ulteriori informazioni sul cloud computing

 

AI

Ulteriori informazioni sull'intelligenza artificiale

Questi argomenti coprono il vocabolario essenziale dell’IA, con definizioni e terminologia per aiutarti a comprendere i concetti chiave dell’intelligenza artificiale


Delivery dei contenuti - CDN

DELIVERY DEI CONTENUTI - CDN

Ulteriori informazioni sullo streaming e sul media delivery

La domanda di servizi di streaming media e media delivery è in rapida crescita e presenta ai provider di contenuti nuove opportunità di guadagno unite a nuove sfide tecniche.

Ecco come funziona Internet

In una serie di brevi presentazioni video, Robert Blumofe, Executive Vice President & Chief Technology Officer di Akamai, spiega gli elementi fondamentali del World Wide Web. Vengono qui elencati anche altri articoli correlati che possono risultare di interesse.


Ultime pagine del glossario

Pagina web

Che cos'è la limitazione della velocità?

La limitazione della velocità controlla il flusso di dati o richieste tra i sistemi, prevenendo gli abusi, proteggendo le risorse e migliorando le performance, la sicurezza e il corretto utilizzo.
Maggiori dettagli
Pagina web

What Is Network Segmentation?

Network segmentation is the practice of splitting a network into multiple subnetworks, or subnets.
Maggiori dettagli
Pagina web

Che cos'è la difesa in profondità?

La difesa in profondità (DiD) è una strategia di cybersecurity che utilizza misure di difesa multifase come controlli tecnici, fisici e amministrativi per proteggere dalle minacce informatiche.
Maggiori dettagli