Domande con tag 'risk-management'

0
risposte

Come viene gestito il processo di valutazione del rischio?

La mia organizzazione sta valutando l'implementazione di un processo interno di valutazione / gestione del rischio per la sicurezza. Questo è in parte per soddisfare i clienti e gli audit di sicurezza in parte per incoraggiare le migliori pratic...
posta 14.02.2018 - 19:01
0
risposte

Qual è la differenza tra una risorsa e una risorsa?

Sto imparando sulla gestione del rischio leggendo "Security Risk Management: Costruire un programma di gestione dei rischi per la sicurezza delle informazioni da zero" e ho notato che l'autore usa talvolta le parole "Risorsa" e "Asset" in modo i...
posta 10.12.2016 - 17:46
1
risposta

Implementazione Iso 27K

Supponiamo di acquistare un nuovo router Cisco o qualsiasi apparecchiatura IT. Come possiamo utilizzare tecnicamente ISO 27k / NIST 800-37 / NIST 800-53 o altri standard di gestione della sicurezza delle informazioni correlate? Intendo cosa dovr...
posta 23.11.2016 - 09:30
3
risposte

L'impatto iniziale dovrebbe essere quantificato dall'impatto iniziale (o probabilità o rischio complessivo) o dovrebbe essere quantificato dall'impatto (potenziale) finale [chiuso]

Sto effettuando una valutazione del rischio e sto cercando di definire l'impatto del rischio sulla riservatezza se un dipendente dell'azienda (in particolare un amministratore di sistema) ruba l'hardware del server. Da un lato, l'amministra...
posta 12.07.2017 - 13:39
1
risposta

L'emulazione del browser può creare vulnerabilità?

Se un browser non è autorizzato su una rete, l'emulazione del browser all'interno di un browser autorizzato può creare vulnerabilità? Ad esempio, Chrome non è autorizzato, ma se eseguo IE, premi F12 per entrare in modalità Sviluppatore e poi...
posta 15.06.2017 - 15:28
1
risposta

Software di analisi del rischio di sicurezza [chiuso]

Sto cercando alcuni strumenti di valutazione del rischio (preferibilmente open source), che rendono l'analisi di un sistema basato sulla sua struttura hardware fornita come input e sottolinea potenziali punti deboli di questo sistema. Ad esempio...
posta 17.08.2015 - 09:19
1
risposta

Perché la modellazione delle minacce e la pianificazione del rischio non considerano il sesso degli utenti? [chiuso]

Non è scientificamente provato che uomini e donne hanno psicologie molto diverse? In questo modo, almeno devono avere atteggiamenti diversi nei confronti delle politiche di sicurezza e della conformità delle linee guida. Tutto ciò deve influire...
posta 16.02.2017 - 21:57