Domande con tag 'audit'

0
risposte

Modellazione per analisi di sicurezza

Sto facendo un dottorato in design per il settore della sicurezza informatica / sicurezza e sto avendo problemi a mettere le parole corrette su un'idea che avevo. Considerate alcune minacce contro un sistema, supponiamo di aver identificato i...
posta 11.12.2017 - 11:44
0
risposte

Elenco di controllo per la revisione di una serie di applicazioni da una prospettiva di sicurezza

Mi piacerebbe vedere se ci sono liste di controllo / strutture, per la valutazione dal punto di vista della sicurezza, pro e contro delle funzionalità / configurazioni di nuove applicazioni che vengono proposte per essere utilizzate dai dipenden...
posta 22.11.2017 - 14:28
1
risposta

Possiamo determinare in che modo i file vengono archiviati in modo sicuro su un servizio di archiviazione cloud?

Dopo aver chiesto due domande sulla sicurezza dell'archiviazione cloud online, sembra io che possiamo solo speculare al meglio sulle pratiche di sicurezza della società di hosting, e credere a quello che ci dicono. O possiamo fare qualcosa d...
posta 26.09.2015 - 09:15
1
risposta

Come dovrebbero essere segnalate le potenziali vulnerabilità di sicurezza (non verificate)?

In qualità di revisore dei conti IT, una parte delle mie mansioni include la valutazione del rischio del venditore / la conduzione della due diligence sulla sicurezza. In base alla documentazione ottenuta dal fornitore, (rapporto SOC 2, Sond...
posta 05.07.2017 - 05:35
1
risposta

Come verificare l'accesso a Internet limitato

Come posso verificare in modo affidabile che non vi sia alcun accesso a Internet dall'istanza di Windows (Server 2012 e successive)? Intendo tutti i possibili protocolli e programmi.     
posta 11.08.2017 - 18:11
0
risposte

Determinando quali file un processo modifica / crea con strace?

Ai fini della configurazione di AppArmor o SE Linux, sto cercando di verificare su quali file un programma potrebbe aver bisogno di accedere. La mia comprensione è che la fine di AppArmor o SE Linux consiste nel vincolare i processi a un insi...
posta 13.07.2016 - 18:11
0
risposte

Quali file dovrebbero essere controllati su Chiavi in mano Linux Core 14 (Debian Linux Variant)?

Se sto cercando di controllare modifiche ai file / ai permessi su chiavi in mano Linux Core 14; quali directory / file / permessi devo controllare per assicurarmi che nessuno abbia violato la cosa? Se non hai familiarità con TurnKey, suppon...
posta 08.08.2016 - 21:57
1
risposta

Come sincronizzare un laptop con un telefono cellulare in modo da creare i dettagli di login del portatile se il laptop non è connesso alla rete?

Voglio rilevare dove si trova il mio portatile rubato. Se sincronizzo il portatile con il telefono cellulare usando bluetooth, così quando accedo al mio sistema invia un messaggio di avviso al mio telefono. Ora il problema è che se il laptop vie...
posta 10.09.2016 - 12:18
0
risposte

Domande per confermare un buon punto di vista sulla sicurezza delle app Web?

Quali dovrebbero essere le domande poste per valutare un'azienda sulla sicurezza delle app Web? La nostra azienda è in procinto di collaborare con un'altra società al fine di esternalizzare a loro il lavoro di sicurezza delle app Web. Per noi...
posta 09.03.2015 - 20:15
0
risposte

Framework di controllo della sicurezza del componente aggiuntivo di Outlook Web Access (OWA) di Internet Explorer?

Sto lavorando con una società di software che ha sviluppato un componente aggiuntivo di Outlook Web Access. Stanno aggregando dati e fornendo una visione consolidata di un particolare argomento / categoria. Ho esperienza con i controlli di sicur...
posta 29.01.2015 - 22:44