Domande con tag 'risk-management'

1
risposta

Quali sono i rischi legati al fatto che i tuoi dati vengano mirati precisamente perché cerchi di nasconderli?

Sto cercando di essere più attento ai miei dati personali, che ho intenzione di eseguire il backup utilizzando un servizio di archiviazione online sicuro. Sto esaminando diversi servizi crittografati che rappresentano un'alternativa molto miglio...
posta 19.05.2018 - 16:41
2
risposte

Il mio ISP può conoscere le mie password

Se utilizzo un servizio proxy, il fornitore di servizi proxy può conoscere le mie password per i miei account online. In questo caso il mio ISP può filtrare le mie richieste e ottenere le mie password nei miei account online? E come posso proteg...
posta 20.01.2013 - 08:26
3
risposte

La differenza tra valutazione del rischio e analisi del rischio [duplicato]

Sono un po 'confuso sulla differenza tra la valutazione del rischio e l'analisi del rischio. Molte persone hanno sostenuto di condurre la valutazione del rischio durante la fase dei requisiti e l'analisi dei rischi durante la fase di progettaz...
posta 24.10.2015 - 10:40
2
risposte

Comprensione dell'analisi dei rischi e della modellizzazione delle minacce nella pratica

Sto facendo ricerche sulla sicurezza del cloud computing. Lo scopo delle seguenti domande è capire la relazione tra "analisi del rischio" e "modellizzazione delle minacce": Di solito analizziamo il rischio prima di creare il modello di mi...
posta 09.11.2016 - 20:44
1
risposta

È sicuro mettere online l'output di 'strace'?

A scopo di debug, si potrebbe chiedere di mettere l'output di strace per qualche processo online, cioè collegato a una segnalazione di bug. Questo è sicuro in generale? In quali circostanze questo è sicuro o pericoloso e come dovrei elab...
posta 08.06.2014 - 23:49
2
risposte

Modi per certificare un SaaS per sicurezza [chiuso]

È comune per le piccole aziende ottenere certificati di sicurezza / conformità da parte delle agenzie di audit per il loro SaaS da presentare ai clienti per la loro sicurezza? In caso affermativo, quali sono le certificazioni suggerite?     
posta 07.05.2014 - 13:01
1
risposta

Esposizione di HSM a una WAN tramite VPN

Per il nostro progetto utilizziamo un'applicazione di terze parti (installata sul loro cloud). Per scopi crittografici, questa applicazione richiede l'accesso all'HSM che si trova nella nostra LAN. Quindi in termini di sicurezza mi stavo chie...
posta 27.09.2018 - 11:02
1
risposta

Come determinare e confrontare i rischi nei metodi per lo scambio di documenti

Diciamo che stai parlando con un rappresentante di una banca o di un'istituzione governativa al telefono e il rappresentante chiede di inviare alcuni documenti, ad es. documento A, B e C. Chiedete se è possibile inviare i documenti via e-mail (m...
posta 22.03.2018 - 21:34
2
risposte

Quali sono i rischi nel mettere i dettagli del conto bancario su un sito web?

Se voglio accettare donazioni su un sito web, quale rischio c'è nel mostrare il numero di conto bancario e il codice di ordinamento?     
posta 27.12.2016 - 19:31
1
risposta

Rischi di usare un container root per gestire il demone Docker

La mia intenzione è creare / mostrare / eliminare automaticamente immagini e contenitori con Docker. Secondo le linee guida di sicurezza di Docker che espongono il daemon di Docker a una porta è un alto rischio per la sicurezza, perché chiunq...
posta 08.09.2016 - 00:17