Domande con tag 'risk-management'

2
risposte

Alla ricerca di informazioni sul lavoro da consulenti di sicurezza

Mi sto diplomando in scienze informatiche a dicembre, e cerco di ottenere uno stage in una società di consulenza sulla sicurezza per l'estate, o di fare domanda come analista / associato in ottobre. Ho una diffusione abbastanza uniforme di argom...
posta 15.02.2012 - 03:43
1
risposta

Come posso sapere se una tastiera per Android è sicura?

Background: sono un normale utente di smart phone, senza esperienza nella sicurezza delle informazioni. Voglio scaricare una nuova tastiera per il mio telefono Android 6 su Google Play, in quanto la mia attuale tastiera non è eccezionale. Non st...
posta 22.12.2018 - 14:21
1
risposta

Utilizzo di OWASP Top 10 per l'assegnazione della gravità della vulnerabilità in una valutazione di sicurezza

In una ricerca, mirano a dare priorità alle patch di vulnerabilità per le applicazioni web. Dal momento che le vulnerabilità delle applicazioni Web non hanno punteggi di gravità assegnati come fatti per le vulnerabilità (CVE vengono assegnati CV...
posta 13.04.2018 - 17:49
1
risposta

In che modo qualcuno esegue una valutazione del rischio di un'integrazione B2B?

Non ho molta familiarità con le integrazioni B2B. Nessuno nella nostra piccola organizzazione è, ma abbiamo bisogno di condurre alcune valutazioni. Come si valuta un'integrazione B2B? Sembra che ci sarebbero delle lacune tra un quadro di valutaz...
posta 06.03.2017 - 20:16
1
risposta

Quali minacce alla sicurezza fanno i commercianti nel loro uso dell'IT?

Sto progettando un sistema per commercianti e faccio ricerche sui problemi di sicurezza. Ho le nozioni di base e ora sono alla ricerca di minacce più specifiche. Quali minacce o vulnerabilità possono essere specifiche per i commercianti o pos...
posta 19.11.2016 - 23:53
1
risposta

Qual è il rischio di attivazione di eventi e-mail illimitati?

Diciamo che posso attivare un evento di posta in alcuni scenari senza alcun limite su quel trigger. Ad esempio a: Registrazione Reimpostazione della password Sottoscrizione alla newsletter La "registrazione" e l'"iscrizione alla newsl...
posta 08.08.2016 - 11:34
1
risposta

Differenza tra impatto delle minacce e impatto aziendale

Uso SecureAware di Neupart / Lightwave come ISMS. Questo, in caso contrario, mi chiede di inserire Impatto sulle minacce per tutti i thread nelle solite categorie di Riservatezza, integrità e disponibilità. Più avanti nel fare le valutazio...
posta 09.12.2015 - 13:58
1
risposta

Qual è una buona valutazione del rischio per diversi tipi di riferimenti di file online?

Personalmente sono un grande fan di hosting di tutto me stesso, solo per l'aspetto della privacy. Per questo motivo cerco di utilizzare file esterni il meno possibile. Tuttavia, mi chiedo se sia un rischio per la sicurezza di collegarsi a file d...
posta 02.06.2015 - 17:54
1
risposta

TVRA copre la sicurezza fisica, informatica e informatica?

Per questo motivo TVRA è solo collegato alla sicurezza? Può essere utilizzato per valutare, valutare tutte le situazioni e da lì, elaborare misure di controllo?     
posta 12.10.2018 - 12:51
0
risposte

Punteggi di vulnerabilità delle applicazioni basate su Machine Learning

Questa domanda è correlata a domande precedenti: 1 & 2 sulle limitazioni nel punteggio di vulnerabilità delle applicazioni Web / punteggio di vulnerabilità automatizzato. In effetti, le vulnerabilità di scoring rilevate nelle applicazion...
posta 21.07.2018 - 21:11