Domande con tag 'business-risk'

3
risposte

Quali metodologie di analisi del rischio dovrei usare?

Ho sentito parlare di FAIR , e questo sembra piuttosto grandioso. Quali altre metodologie ci sono? Come funzionano? Quali sono i loro benefici e i loro svantaggi rispetto agli altri? Quando è appropriato? Da un'altra proposta di Area5...
posta 17.11.2010 - 02:14
3
risposte

Hardware di sourcing che è meno probabile che contenga backdoor

Capisco che il silicio della CPU (per esempio) è scrutato per backdoor ma ci sono altri aspetti di un sistema informatico che possono "perdere dati" verso il mondo esterno all'insaputa del proprietario indipendentemente dal driver o dalla config...
posta 02.12.2012 - 05:00
3
risposte

Come posso promuovere buone pratiche relative alle password in un'organizzazione che attualmente non si occupa di questo?

Lavoro con un'organizzazione che utilizza pratiche molto scarse come l'utilizzo di account utente predefiniti, password predefinite (o password uguali agli account utente), condivisione di informazioni sulla password tra utenti, ecc. Ho prova...
posta 29.02.2012 - 16:12
4
risposte

Qual è uno standard di revisione appropriato per uno studio legale?

Sono un amministratore IT presso uno studio legale. Gestiamo dati sensibili dei clienti e alcuni registri sanitari. Mi piacerebbe davvero che un consulente esterno valuti le nostre pratiche di sicurezza dei dati, ma non sono sicuro di cosa chied...
posta 10.02.2011 - 01:24
2
risposte

Come confronti i rischi dei tuoi siti web, perimetro fisico, personale ecc

Nell'assegnare razionalmente il budget, ossia in modo proporzionale al rischio in una determinata area, come puoi calcolare i rischi relativi? Riesco a pensare ad esempi in cui i miei clienti si sono assicurati i loro siti web molto bene, ma...
posta 05.05.2011 - 14:39
2
risposte

che si occupa di piccole imprese e problemi di sicurezza

Ho a che fare con una piccola impresa che non ho altra scelta in questo momento, ma da affrontare. Non lavoro per questo business, ma la mia vita personale impone che li uso proprio adesso. Alcuni mesi fa ho notato che hanno una configurazione d...
posta 12.01.2011 - 16:09
4
risposte

Qual è il tuo processo per cancellare un Blackberry perso o un dispositivo simile?

Per tutti i dispositivi che conosco, se un dispositivo viene perso o rubato, deve essere connesso alla rete cellulare per ricevere il comando di cancellazione. Considerando che l'utente finale ha spesso bisogno di riprendere il servizio mobile i...
posta 10.02.2011 - 03:38
1
risposta

Qual è la durata migliore per l'archiviazione della posta elettronica? [chiuso]

We’ve all become so accustomed to using email in our daily personal and working lives that we really don’t give a whole lot of thought to it. It’s the fastest way to communicate with others in the course of the day, and the emails we send and...
posta 25.07.2013 - 10:46
2
risposte

Quali metriche chiave dovrebbero fare affidamento su un CIO per valutare l'entità dell'esposizione al rischio IT?

Nota - Questo era stato originariamente richiesto in un'altra proposta di Area51, che è stata cancellata da allora.     
posta 17.11.2010 - 02:17
2
risposte

Con quale frequenza le patch di sicurezza rompono le applicazioni aziendali [chiuso]

Esistono statistiche su quanto siano affidabili le patch di sicurezza? Come la frazione richiamata o corretta? Una parte della sicurezza di un computer è l'applicazione di patch di sicurezza. Il periodo tra la messa a disposizione di patch e...
posta 04.06.2016 - 16:07