Domande con tag 'audit'

1
risposta

Possiamo fidarci della crittografia quando il generatore di numeri casuali è compromesso?

Come possiamo fidarci dei nostri metodi di crittografia se i nostri generatori di numeri casuali devono essere [presunti] compromessi? La crittografia dipende anche dai generatori di numeri casuali del nostro hardware? Ho anche dimenticato...
posta 06.05.2014 - 01:26
0
risposte

Come raggruppare le azioni degli utenti all'interno della stessa sessione?

Sto lavorando su un'applicazione aziendale in cui è necessario controllare tutte le azioni dell'utente (modifica dei dati, modifica delle impostazioni, ecc.) all'interno della loro sessione di lavoro. Qual è il modo migliore per raggruppare t...
posta 16.12.2015 - 07:31
5
risposte

Come posso determinare facilmente se un'azienda di sicurezza di un sito Web è affidabile?

Esiste una scheda di tipo BBB o qualche altro badge stimabile che dovrei cercare quando scegli qualcuno per eseguire una revisione della sicurezza?     
posta 29.06.2012 - 03:16
4
risposte

Qual è lo scopo di EICAR?

Per tutto il tempo che è possibile ricordare, EICAR è stato utilizzato per verificare la presenza di sistemi antivirus nelle e-mail, nel file system o in altri luoghi. A volte la soluzione AV è così obsoleta, che la sua efficacia è praticamen...
posta 06.11.2011 - 18:53
4
risposte

Problemi durante la verifica con penna dei sistemi SCADA

C'è un modo per monitorare il comportamento dei sistemi SCADA durante i test di penne o di sicurezza, e scoprire le implicazioni di solo scansioni di porte e / o monitorare lo stato di attività durante l'invio di un carico utile? È possibile che...
posta 28.04.2011 - 19:53
3
risposte

Come garantire al mio cliente che il mio software è antimalware?

Stiamo consegnando un'applicazione che i nostri clienti possono utilizzare sul proprio cluster di rete. Ora, c'è un modo in cui possiamo certificare che il software è a prova di malware e non diffonderà malware nella loro rete? Questo mi ha fatt...
posta 20.07.2018 - 20:39
0
risposte

'w' minuscolo visto in C: \ percorsi delle applicazioni di Windows dalla lista dei servizi wmic

Nella revisione di diversi computer Windows 7 creati dalla stessa immagine (usando il comando wmic services), vedo quasi tutti i percorsi dei servizi Window visualizzati come C: \ windows non C: \ Windows. Il 'w' è in minuscolo. Ad esempio, il s...
posta 11.05.2015 - 21:27
3
risposte

Come ottenere credibilità per la tua applicazione?

Diciamo che hai creato un'applicazione. Non è molto importante quale tipo di applicazione, ma la sicurezza dell'applicazione è una funzionalità molto importante. Come procedi per ottenere una certa credibilità che la tua applicazione sia sic...
posta 26.01.2017 - 22:45
2
risposte

Qualche consiglio su come assicurare ai pazienti che una struttura medica è ben protetta dal furto di identità?

Le mie scuse se questa domanda è stata già chiesta. In che modo una pratica medica assicura ai pazienti che la pratica segue eccellenti pratiche di sicurezza informatica? Al contrario, come fa un paziente a scoprirlo? Alcune domande ini...
posta 18.09.2014 - 17:39
2
risposte

Nella triade della CIA sulla sicurezza delle informazioni, qual è la differenza tra riservatezza e disponibilità?

A volte mi confondo tra riservatezza e disponibilità. Questo sito definisce la riservatezza come Measures undertaken to ensure confidentiality are designed to prevent sensitive information from reaching the wrong people, while making...
posta 18.10.2015 - 02:13