Domande con tag 'people-management'

9
risposte

Quali fattori dovresti prendere in considerazione al momento di decidere se gli utenti debbano essere informati di un test di penetrazione?

Supponiamo che stai conducendo un test di penetrazione di una rete interna. La rete interna comprende workstation, server e laptop aziendali e contraenti. In un mondo ideale, il test di penetrazione andrebbe avanti, simulando ciò che un utent...
posta 11.06.2015 - 16:48
1
risposta

Le grandi società di software online limitano l'accesso dei dipendenti alle informazioni aziendali?

Mi sono chiesto come le grandi società di software online, in particolare quelle basate su un singolo enorme prodotto, come Google, Facebook, Yahoo, ecc., gestiscano il rischio di dipendenti licenziati. Qualsiasi dipendente con sufficiente conos...
posta 25.07.2015 - 13:21
1
risposta

Controllo in background azienda che richiede documenti sensibili via e-mail

Nel Regno Unito è standard per i lavoratori IT dei servizi finanziari avere controlli in background prima di iniziare un ruolo. Ora è normale anche che questi controlli in background vengano esternalizzati a una società "specializzata". Ci so...
posta 01.12.2015 - 22:37
3
risposte

Teoria X vs Teoria Y in ingegneria sociale

Teoria X e Teoria Y sono due modelli di motivazione umana, spesso usati quando si parla di gestione delle persone negli affari. In breve, Theory X postula che le persone siano pigre, evitino il lavoro e richiedano incentivi, mentre Theory Y...
posta 14.08.2012 - 12:11
4
risposte

Quali tipi di verifiche in background dei dipendenti sono all'avanguardia?

Un ambiente ad alta sicurezza richiede fiducia nell'integrità dei dipendenti. Sto parlando di amministratori, sviluppatori e chiunque altro possa compromettere la sicurezza facilmente. Un modo per ridurre il rischio è l'applicazione del principi...
posta 01.11.2011 - 12:09
4
risposte

Quando dovrei usare la parola hacker, cracker o cappello nero?

Ognuno sembra avere il proprio significato della parola "hacker". Per alcuni, è buon ragazzo vigilante con alcune caratteristiche non professionali . Per gli altri, è l'aggressore, il cattivo, il cracker o il cappello nero che sfrutta per...
posta 16.03.2012 - 15:35
2
risposte

Valutazione della sicurezza in outsourcing

Qualcuno ha esperienza con l'outsourcing della revisione del codice di sicurezza tramite siti freelance (come Rent-a-coder, Elance, Guru, Getafreelancer, ecc.)? È efficace? Quali sono le migliori pratiche? Ci sono delle insidie? Qualcuno ha qual...
posta 07.08.2011 - 05:27
2
risposte

Gestione di un team di esperti IDS; come organizzeresti la tua squadra?

Supponiamo che tu stia gestendo un team di esperti di Intrusion Detection: ... quali sono le aree funzionali dello spazio di conoscenza IDS in cui raggrupperai la tua squadra? ... come struttureresti la tua squadra? ... come misureresti...
posta 23.11.2010 - 22:11
5
risposte

La politica IT si applica al Consiglio di amministrazione? Quali politiche si applicano?

Qual è la tua esperienza con l'applicazione della politica IT al Consiglio di amministrazione? Indica il paese e l'industria in cui hai esperienza, dal momento che i consigli che condividi potrebbero o meno essere gli stessi in tutti i settor...
posta 01.12.2010 - 23:26
2
risposte

Descrizione del lavoro di Security Manager

Lavoro in un'azienda in crescita a conduzione familiare. La società ha 300 dipendenti e ha sbarcato alcuni grandi clienti che richiedono importanti cambiamenti di politica al fine di darci la loro attività continua. Tra questi cambiamenti c'è lo...
posta 05.08.2011 - 16:25