Domande con tag 'cloud-computing'

0
risposte

home vs cloud security [chiuso]

Ho consigliato a un amico che il codice sarebbe stato meglio memorizzato nel cloud in Google o Amazon o in qualche altro grande fornitore di cloud che in casa a causa di Google e / o Amazon che hanno probabilmente i migliori programmatori / pers...
posta 14.08.2017 - 16:46
0
risposte

che implementa una CA e un CSP

Stiamo implementando una CA e un CSP per la nostra organizzazione. Mi sono imbattuto in questi problemi durante l'implementazione. La CA e il CSP possono essere di proprietà della stessa parte? Ci sarà un conflitto di interessi in questo sce...
posta 04.09.2017 - 09:05
0
risposte

Linee guida per la memorizzazione dei dati delle app per dispositivi mobili offline, standard

Al momento stiamo lavorando a un progetto per sviluppare un'applicazione mobile "offline" che sincronizzi i dati con la nostra attuale soluzione software cloud che consentirebbe ai lavoratori sul campo in potenziali black spots mobili di essere...
posta 02.08.2017 - 23:31
0
risposte

Come prevenire attacchi di canale laterale basati sulla cache nei dispositivi IoT

La condivisione delle risorse hardware di vari fornitori nell'internet degli oggetti è fondamentale per un'elaborazione efficiente nel cloud. La presenza di una paura dei clienti che accedono allo stesso hardware darebbe origine ad attacchi dann...
posta 05.07.2016 - 18:06
0
risposte

MyQNAP Sicurezza cloud [chiusa]

Recentemente ho installato il mio nuovo QNAP NAS e l'ho acceduto tramite OpenVPN in esecuzione sul mio Raspberry Pi attraverso la mia rete domestica. Per comodità, ho deciso di provare MyQNAPCloud, che lo mette online. Ho i certificati SSL...
posta 18.03.2016 - 18:00
0
risposte

Come ridurre la vulnerabilità del processo di generazione delle chiavi di OpenStack SSH? [chiuso]

Ho trovato due posizioni che descrivono le chiavi SSH OpenStack, ma nulla sembra dire se siano generate o meno su VM. La generazione di questi su macchine virtuali potrebbe portare a problemi, poiché le immagini VM sono spesso così standardiz...
posta 18.03.2016 - 07:36
0
risposte

È necessario un contratto di soci d'affari per utilizzare i servizi di ricerca e sviluppo ospitati? [chiuso]

Sono nel team di "configuration management" che, tra le altre cose, significa che sono responsabile dei sistemi R & D, come: controllo del codice sorgente, tracciamento dei problemi, collaborazione in team (wiki), ecc. Non si tratta di pr...
posta 15.12.2015 - 14:48
0
risposte

Come sapere e impedire agli utenti aziendali di Google Apps di accedere ad app di terze parti con i loro account aziendali di Google Apps?

Come può un amministratore della sicurezza di Google Apps per un'organizzazione che ha collegato account @ organization.com a Google Apps per sapere e impedire agli utenti di utilizzare gli account [email protected] per registrarsi e accede...
posta 21.01.2016 - 11:34
0
risposte

Requisiti del firewall per i fornitori di servizi SaaS

Non ho avuto molto successo nella compilazione di una panoramica funzionale sul tema dei firewall e dei fornitori di servizi applicativi, nonostante questo mese abbia contribuito in maniera piuttosto consistente al carico di lavoro di Google. Sp...
posta 08.03.2015 - 03:33
0
risposte

Schemi di sicurezza regolarmente in uso su cloud

Ho esaminato come vengono gestite le connessioni nel cloud, al fine di comprendere meglio le minacce che gli utenti e le loro implementazioni potrebbero affrontare. I più importanti e comuni in uso sembrano essere SSH, per connettersi diretta...
posta 17.01.2015 - 19:07