Domande con tag 'risk-management'

0
risposte

Multiple Frameworks for Risk Assessments?

La mia organizzazione utilizza le valutazioni del rischio come catalizzatore di molti dei nostri sforzi per la sicurezza delle informazioni. Attualmente valutiamo le applicazioni utilizzando il framework e il questionario CAIQ di Cloud Security...
posta 28.02.2017 - 20:24
1
risposta

La differenza tra criteri di gestione e di configurazione

Sto cercando di scoprire la differenza tra le politiche di gestione e di configurazione . Gentilmente, qualcuno può elaborarlo o mostrare un esempio in modo che io possa capire ogni caso.     
posta 26.12.2016 - 22:19
2
risposte

Deep Packet Inspection: esempi reali di mitigazione delle minacce tramite DPI? [chiuso]

Quindi capisco concettualmente come funziona DPI, ma sono un po 'scettico riguardo ai reali benefici di questa tecnologia. Considerando i possibili rischi associati all'implementazione di DPI, ovvero la decrittografia dei dati personali dei citt...
posta 25.02.2016 - 01:17
0
risposte

Informazioni Classificazione di sicurezza [chiusa]

Sono stato interessato alla sicurezza IT per un po '(~ 1 anno) e ho avuto un po' di esperienza con NSM e sicurezza web. Voglio avere una panoramica dell'intero settore, con tutte le nicchie pertinenti e l'associazione tra di esse. Le ragioni...
posta 14.04.2015 - 12:09
0
risposte

Funzioni preferite di CDN con DDoS?

Sto mettendo insieme una presentazione che confronti servizi di CDN che forniscono anche protezione DDoS. Devo fare davvero un buon lavoro e non sono un esperto di sicurezza. Per mancanza di direzione, ho copiato la maggior parte di questi da un...
posta 26.05.2014 - 15:20
2
risposte

Registro dei rischi per la sicurezza

Qualcuno sa di buoni Registri di rischio per iniziare a registrare i rischi per la sicurezza che si trovano al volo? Il problema che sto avendo è che troviamo così tanto in un giorno, le cose cominciano a perdersi nelle e-mail e tendiamo a di...
posta 08.06.2018 - 21:47
3
risposte

Esiste un elenco generico di Rischi IT che può essere utilizzato come riferimento per preparare un rapporto di valutazione del rischio IT? [chiuso]

Sto lavorando al mio primo incarico per la valutazione dei rischi IT e, anche se ho i passaggi necessari e la comprensione del sistema su cui sto lavorando, mi chiedevo se esistesse un elenco di rischi IT generici associati a diversi sistemi IT....
posta 11.08.2013 - 05:36
1
risposta

Quando una società ha bisogno di assumere uno specialista della sicurezza dedicato? [chiuso]

Al momento, non disponiamo di uno specialista di penetrazione o di sicurezza / specialista dedicato nel team. Siamo stati scansionati e controllati da diverse società specializzate nella sicurezza di Internet e abbiamo affrontato i problemi r...
posta 21.12.2017 - 03:57
1
risposta

Le prospettive esecutive di Dilbert con i capelli a punta e influenza sulla sicurezza delle informazioni

Nel fumetto di Scott Adam Dilbert il Boss dai capelli a punta non ha nome perché Scott Adam voleva che i suoi lettori riferissero il personaggio del boss ai boss noti ai lettori. Ciò viene messo in evidenza perché (e purtroppo) molti profes...
posta 26.12.2016 - 23:53
1
risposta

Come scegliere e adottare il modello di sicurezza delle informazioni [chiuso]

Vorrei chiedere come può qualcuno adottare un determinato modello di sicurezza nelle organizzazioni quali sono i criteri che controllano il modo in cui posso scegliere il miglior modello di sicurezza per la mia organizzazione Ad esempio, ho c...
posta 20.10.2013 - 10:06