Domande con tag 'confidentiality'

2
risposte

Query di ricerca generate dall'utente

Le query di ricerca generate dall'utente sono classificate come dati sensibili? Ad esempio, se un'applicazione inserisce informazioni personali da una query di ricerca come nomi, data di nascita, indirizzi ecc. nella stringa di query di un UR...
posta 20.03.2018 - 16:13
0
risposte

Qual è la posizione delle autorità sull'uso di Microsoft Office per informazioni sensibili?

Desidero sapere che politica degli Stati Uniti (o dei paesi E.U.) è rivolta all'uso di Microsoft Office (in particolare versioni locali) e informazioni potenzialmente sensibili che richiedono l'autorizzazione. In particolare, questo potrebbe ess...
posta 17.10.2016 - 06:30
0
risposte

Qual è la citazione più antica (conosciuta) sulla triade della CIA?

Per la mia tesi, ho bisogno di investigare / descrivere l'origine della triade della CIA. L'ho cercato, ma BS 7799, articoli e altri documenti si riferivano alla triade della CIA, ma non ne descrivevano l'origine. Quindi, qual è la citazione...
posta 14.11.2016 - 22:57
1
risposta

Categorizzazione dei dati: strumenti?

Al fine di stabilire i mezzi appropriati per proteggere i dati, e per garantire questo processo, mi sto facendo le domande: Quali sono gli strumenti per associare a un documento un'etichetta di categorizzazione (ad esempio: TOP SECRET)? Es...
posta 15.11.2013 - 14:38
0
risposte

Hashing Identifier per creare pseudonimi

Desidero condividere i set di dati tra due organizzazioni in modo pseudonimato in modo tale da collegarli tra loro tramite entità comuni (ad es. persone) ma in modo che le entità non possano essere identificate. Per esempio:. L'organizzazione...
posta 22.10.2015 - 20:36
3
risposte

Sicurezza del motore di app di Google

Sto scrivendo una tesi di master sulla sicurezza di alcune applicazioni, e come parte di essa voglio scrivere un'app Web su Google App Engine e testare quanto sia sicura. Qualcuno sa se sono stati effettuati studi sulla sicurezza di GAE rispe...
posta 26.09.2011 - 22:59
3
risposte

L'impatto iniziale dovrebbe essere quantificato dall'impatto iniziale (o probabilità o rischio complessivo) o dovrebbe essere quantificato dall'impatto (potenziale) finale [chiuso]

Sto effettuando una valutazione del rischio e sto cercando di definire l'impatto del rischio sulla riservatezza se un dipendente dell'azienda (in particolare un amministratore di sistema) ruba l'hardware del server. Da un lato, l'amministra...
posta 12.07.2017 - 13:39
2
risposte

Rischi sicuri di chat online per il servizio clienti

Alcuni commercianti offrono la possibilità di chattare via Internet per assistenza o assistenza clienti. Ci sono dei rischi nell'utilizzo di questi canali di chat online? In tal caso, quali sono i rischi principali? Il sito web della chat può...
posta 26.12.2012 - 05:57
1
risposta

Come può un ISP limitare le connessioni crittografate? [chiuso]

Ho avuto esperienza con un ISP che rallenta tutte le connessioni crittografate (fino a una media di 20-35 KBps) mi chiedevo se a) questo è legale b) come possono farlo e c) c'è un modo per bypassarlo. Ho anche notato che l'uso di una VPN è ancor...
posta 04.04.2014 - 15:06
1
risposta

C'è un vantaggio nella crittografia di un file più volte? [duplicare]

Se dovessi archiviare un file di testo con alcune informazioni confidenziali sul cloud, la crittografia del file più volte (ad esempio 3) con password diverse utilizzando WinRAR (AES con una chiave a 256 bit) offre più sicurezza della crittogr...
posta 03.09.2014 - 04:42