Domande con tag 'risk-analysis'

2
risposte

Dati sui tassi annuali di frequenza (ARO) e sull'esposizione (EF)

Sto calcolando l'aspettativa di perdita (SLE / ALE) ma dove o come si ottengono dati su tassi annuali di occorrenze per varie cose? Da semplici tassi di guasto del disco rigido a qualcosa di complesso come lo sfruttamento dei browser client? O c...
posta 12.12.2011 - 00:43
2
risposte

Laptop rubato - Passaggi successivi

Il mio laptop (moded 2007 Macbook Pro) è stato rubato 2 giorni fa quando non ho prestato attenzione al mio zaino in un luogo turistico in Europa e mentre sono abbastanza certo che non avranno molto a che fare la mela è arancione :) Mi piacerebbe...
posta 16.12.2013 - 23:13
2
risposte

Che cos'è il lavoro di CISO, esattamente?

La società per cui lavoro (una sorta di startup) non può permettersi un chief security officer officer a tempo pieno (CISO). Quindi il capo chiede alle persone con la sicurezza del team di lavorare insieme per fare un lavoro CISO. E non penso ch...
posta 09.06.2018 - 21:23
3
risposte

Come posso determinare se un sito Web in qualche modo protegge da attacchi di forza bruta sulla mia password? (supponiamo di non poter creare un account anonimo)

Dopo l'hack di Mat Honan Ho studiato la mia lista di account di lavanderia che ho nei numerosi siti Web che uso. C'è un fatto che spicca: Molti siti Web limitano notevolmente le dimensioni e le opzioni relative ai caratteri delle password....
posta 09.08.2012 - 19:20
2
risposte

WireGuard: cosa c'è di sbagliato in questo assegnazione automatica di IP

WireGuard è una VPN kernel-space estremamente semplice e veloce basata sulla crittografia moderna. Voglio usarlo in produzione e ho bisogno dell'assegnazione automatica dell'IP per i nuovi colleghi. Il progetto fornisce due brevi script per se...
posta 17.04.2018 - 10:31
2
risposte

Problemi di sicurezza di Skype su una rete aziendale

Sto cercando di scrivere un parere sulla sicurezza che possa influenzare la politica in futuro nella rete di livello Enterprise che lavoro per proteggere in merito all'uso di Skype sulle reti e ai relativi rischi per la sicurezza. Ho cercato di...
posta 09.07.2012 - 14:14
1
risposta

Formato file albero di attacco?

Elenchi di Wikipedia cinque pacchetti software per la creazione / modifica / analisi attacca gli alberi. Questi pacchetti software non sembrano aver risolto, tra di loro, su un formato di file concordato per gli alberi di attacco. Questa ma...
posta 01.12.2016 - 19:36
1
risposta

Come aiutare gli utenti a gestire i portafogli di password in base ai rischi di compromissione?

Un quadro per la modellazione dei rischi e dei costi di gestione delle password e l'inizio di una buona strategia per gli utenti per aiutarli a gestire le password per i loro spesso grandi portafogli di conti è descritto nel documento Portafogl...
posta 17.07.2014 - 17:42
3
risposte

Dove posso trovare una raccolta di modelli di minaccia?

Ho trovato un bellissimo modello di minaccia SSL su questa pagina web e vorrei trovare ulteriori informazioni su diversi argomenti . Come faccio a localizzare più immagini come queste? C'è un'organizzazione o un sito web in cui potrei andar...
posta 23.09.2011 - 08:08
3
risposte

Security Assessment vs. Risk Analysis

Qual è la vera differenza tra IT Security Assessment basata su ISO 27001 (o in generale altri standard internazionali) e analisi qualitativa del rischio? In qualche modo l'approccio è molto simile: ambiente, domanda per il proprietario del pr...
posta 06.10.2012 - 11:25