Domande con tag 'business-risk'

1
risposta

È necessario disporre di documentazioni sulla sicurezza, politiche, DRP e BCP al fine di eseguire una revisione architettonica della rete sicura?

Uno dei miei clienti ha audit ISO 27001 a sua disposizione e ha eseguito controlli. Nel frattempo, stanno prendendo servizi di sicurezza personalizzati dalla nostra azienda, dove in uno dei deliverable capita di essere Secure Network Architec...
posta 21.11.2015 - 03:43
0
risposte

Quali rischi sono associati agli account utente esterni SPO / Onedrive / O365 nella directory attiva?

Recentemente abbiamo iniziato a utilizzare O365 / SPO / OneDrive per le aziende come piattaforma di condivisione su una precedente piattaforma di fornitori di nicchia. Ho notato che ogni volta che un utente condivide il contenuto esternamente, l...
posta 04.06.2018 - 02:56
2
risposte

Login: registrazione e occultamento della password

Ho un'app di terze parti che registra la password da ogni tentativo di accesso (indipendentemente dal successo o dall'errore). Si tratta di un'operazione standard e serve davvero qualsiasi scopo di sicurezza significativo? Non in uno scenario ho...
posta 24.05.2016 - 01:35
3
risposte

Quali attività quotidiane possono compromettere la sicurezza delle informazioni di una persona [chiuso]

Recentemente una macchina è stata fermata vicino a me al semaforo. L'autista aveva il suo telefono collegato al bluetooth dell'auto e la conversazione poteva essere ascoltata da me chiaramente nella prossima auto - il ragazzo stava parlando di q...
posta 01.02.2013 - 15:21
2
risposte

Distanza tra il sito principale e il sito di ripristino di emergenza

Non sono riuscito a trovare alcun requisito specifico per la distanza tra il sito principale e il DR ai regolamenti o le descrizioni delle migliori pratiche come "distanza di sicurezza" qualcuno può fornire un riferimento a qualcosa di specifico...
posta 09.02.2017 - 07:33
1
risposta

API Security - Mutuo TLS vs TLS con segreto condiviso.

Quando si imposta la sicurezza per l'integrazione dell'API Business to Business. Siamo in discussione 2 opzione TLS reciproco con filtro IP TLS con segreto condiviso e filtro IP. Qual è l'approccio più sicuro e che cosa fa la differenza...
posta 27.04.2018 - 03:01
1
risposta

Come giustificare una funzione di ricerca sulle vulnerabilità in un'azienda

Dal punto di vista del business, come esprimeresti la necessità di un gruppo di ricerca sulla vulnerabilità? Alla fine, sarebbe irrealizzabile dal punto di vista del business a meno che le suddette imprese non lo abbiano etichettato come cost...
posta 23.03.2017 - 15:18
2
risposte

Quali proprietari di app devono eseguire mentre risolvono XSS per ridurre al minimo i rischi?

Ho inviato un rapporto pentest in cui ho segnalato XSS in alcune posizioni in un'applicazione. La direzione ha accettato il rischio. Hanno pianificato di rimediare al problema nei prossimi trenta giorni. Tuttavia, hanno chiesto che cosa deve ess...
posta 03.10.2016 - 19:36
1
risposta

Rischi della supply chain

Desidero saperne di più sui rischi della supply chain. Si applica solo alle aziende che hanno prodotti da vendere e che hanno fornitori e clienti? Oppure agenzie come agenzie governative (ad esempio dipartimento di sicurezza nazionale, dipartime...
posta 04.07.2015 - 08:59
1
risposta

Come preparare un rapporto sulle debolezze di sicurezza nel nostro software [chiuso]

Faccio parte di un team di sviluppo interno che fornisce il software utilizzato nelle fabbriche della nostra azienda in tutto il mondo per la produzione e la gestione degli ordini e che consente inoltre ai siti di condividere i dati tra di loro...
posta 21.03.2014 - 23:41