Domande con tag 'audit'

2
risposte

Requisiti tecnici applicabili al reparto IT per GDPR [chiuso]

Per preparare GDPR, è necessario un dipartimento IT per garantire la protezione dei dati per il business.     
posta 15.09.2016 - 12:26
1
risposta

Sicurezza nel trasferimento di dati sensibili su app web

Sto lavorando su un'app che deve trasferire dati sensibili su HTTPS e ho un'idea, ma mi chiedo se sia eccessivo o buono. Uno dei problemi è che ho bisogno della capacità di "condividere dati" tra gli utenti, quindi ho creato l'idea di un grup...
posta 23.06.2016 - 20:00
0
risposte

Vulnerabilità NTP: l'amplificazione del traffico nella funzionalità clrtrap di ntpd influenza o non influisce sul dispositivo Cisco?

Uso lo strumento CCSVM SCAN per i dispositivi di rete (Cisco). Sotto puoi trovare il risultato della scansione: Title vulnerability: NTP: Traffic amplification in clrtrap feature of ntpd Solution fix: Disable NTP queries Apply a restrict...
posta 06.07.2015 - 07:12
1
risposta

Security Assessment v / s Security Engagement Breakdown [closed]

Ho avuto questo paio di thread qui che parla delle valutazioni del rischio di valutazione della sicurezza v / s, ma qui l'idea è completamente diversa. Supponiamo, ho dovuto suddividere compiti qualitativi da quelli quantitativi, finirei per rom...
posta 30.06.2015 - 23:16
0
risposte

Domanda zenmap sulla scansione [chiusa]

Usando Zenmap, continuo a ricevere notifiche di host down al completamento di una scansione su tutti gli indirizzi IP scansionati, cosa sto facendo male? Sono nuovo di infosec e lo amo fino ad ora ..     
posta 28.10.2015 - 01:08
1
risposta

Consigli necessari in merito alla "Politica di sicurezza delle informazioni" - Requisiti EI3PA

Per poter ottenere l'autorizzazione per usare Experian è necessario il nostro nuovo avvio. Stiamo lavorando su WeWork (spazio condiviso). Nessun dato sperimentale è memorizzato sulle nostre macchine locali. Abbiamo un server di applicazioni W...
posta 01.06.2015 - 15:58
0
risposte

Nessus Controllo conformità di Windows Problema [chiuso]

Il mio team e io abbiamo cercato di risolvere un problema che abbiamo riscontrato con il controllo di conformità di Windows che non funzionava per un controllo personalizzato. Abbiamo attivato connessioni firewall e stampanti, provato a disabili...
posta 23.06.2015 - 14:24
0
risposte

Come orientare il nuovo personale di sviluppo IT [chiuso]

Nel campo dello sviluppo del software quale sarebbe il modo migliore per controllare i potenziali dipendenti? Gestiamo informazioni potenzialmente sensibili e una base di codice che potrebbe essere potenzialmente redditizia per i concorrenti....
posta 07.04.2015 - 10:17
0
risposte

Quali strumenti su unix possono eseguire la scansione di dump SQL per malware? [chiuso]

Sto tentando di verificare la presenza di malware, spam e qualsiasi tipo di iniezione / sfruttamento su un dump sql che è stato fornito e mi chiedevo quale tipo di strumenti ci sono già in atto per aiutare con questo? Modifica Come sugge...
posta 28.06.2014 - 22:10
0
risposte

Ottieni informazioni sullo stato di controllo del software (per OSS)?

Come si fa a determinare quanto è controllato / verificato un software? Per far questo una domanda molto più specifica sono interessato ai modi per accertare (mailing list, classifiche, ecc.) Che un software (ovviamente un OSS) è per alcuni [m...
posta 11.11.2014 - 10:06