Domande con tag 'risk-analysis'

1
risposta

SOMAP per la metodologia di valutazione del rischio o altra gestione del rischio IT open source

E ' SOMAP va bene per la valutazione del rischio o non è più in uso? Esiste un'altra gestione dei rischi IT open source?     
posta 20.11.2015 - 12:04
1
risposta

Puoi consentire agli utenti di creare in modo sicuro le macchine virtuali sulle loro workstation

Mi sono trasferito da un lavoro in cui gli sviluppatori sono stati incoraggiati a utilizzare tecnologie come la finestra mobile e il vagabondo per creare VM sulle loro workstation per test e sviluppo. Nel mio nuovo lavoro, il responsabile IT...
posta 17.04.2015 - 22:31
2
risposte

Usi della modellazione delle minacce al di fuori dello sviluppo delle applicazioni?

La modellazione delle minacce è utile al di fuori dello sviluppo delle applicazioni? È uno strumento utile per fare valutazioni operative dei sistemi di informazione già esistenti? Sono confuso su come le metodologie di modellazione delle min...
posta 21.11.2013 - 22:43
2
risposte

I linguaggi di programmazione di alto livello presentano più vulnerabilità o rischi per la sicurezza rispetto ai linguaggi di basso livello? [chiuso]

I linguaggi di programmazione di alto livello hanno più vulnerabilità o rischi per la sicurezza di li linguaggi di programmazione a basso livello e, in caso affermativo, perché? Fonteimmagine: link     
posta 04.08.2016 - 14:42
3
risposte

I controlli di riduzione del rischio possono ridurre l'impatto?

Mentre eseguivo una valutazione del rischio, ho scoperto che in alcuni vecchi documenti RA, dopo che i controlli erano stati posizionati, l'impatto nel valore forcasted era cambiato e non aveva senso per me. Per me l'impatto non cambia mai poich...
posta 02.09.2013 - 14:42
1
risposta

Analisi comparativa di sicurezza del browser

Secunia pubblica una vulnerabilità annuale recensione che copre i browser web e sorprendentemente Google Chrome conduce il numero di vulnerabilità note rispetto a quelle di Microsoft Internet Explorer e Mozilla Firefox. Simile a AV Compara...
posta 10.02.2016 - 09:04
1
risposta

I rischi per la sicurezza delle informazioni possono essere risolti essenzialmente solo in base al triangolo della CIA?

I rischi per la sicurezza delle informazioni possono essere risolti solo in base al triangolo CIA (Riservatezza, integrità e disponibilità) o ci sono altre possibilità?     
posta 22.02.2017 - 00:50
1
risposta

Dovremmo cambiare la propensione al rischio quando intraprendiamo un viaggio di trasformazione digitale?

La nostra organizzazione nel processo di implementazione di numerose iniziative di trasformazione digitale tra cui piattaforme online / cloud. Ci sono argomenti nel nostro team di sicurezza delle informazioni in merito a "Appetito del rischio...
posta 15.09.2018 - 19:59
2
risposte

Server Web con diversi modelli di rischio nella stessa rete

Questa domanda viene da un aspetto di sicurezza piuttosto che da un aspetto di routing / rete (che è il motivo per cui ho scelto qui invece di un errore del server). Stiamo creando un'architettura di rete e abbiamo 2 server web. Uno dei serve...
posta 02.02.2018 - 21:49
1
risposta

Come verificare un sistema di posta elettronica

Sto lavorando a un processo di verifica per il sistema di posta elettronica della mia azienda (Exchange 2010). Da questo processo, speriamo di estenderlo ad altri sistemi e iniziare a ripulire i problemi di sicurezza dilaganti che abbiamo (il mi...
posta 11.04.2017 - 18:14