Domande con tag 'risk-management'

1
risposta

Come devo gestire le persone / i tecnici durante un incidente / epidemia?

Supponiamo che ci sia un incidente che richiede una risposta immediata, come un'epidemia di virus via e-mail, Cryptolocker che crittografa attivamente i file o un attacco DOS. Come dovrei approcciarlo in un modo che non solo sarebbe valutato...
posta 05.03.2015 - 02:12
3
risposte

Come stimare il costo della vulnerabilità di un'applicazione?

Ho visto dati sul costo di una violazione, inclusi molti sondaggi e ricerche di Verizon e dell'Istituto Ponemon. Ma in termini di una reale vulnerabilità, quali sono i fattori da considerare per determinare il costo? Poche cose che avevo in m...
posta 02.07.2013 - 22:06
2
risposte

Come mitigare il rischio di una violazione della sicurezza del servizio di integrazione continua?

Stiamo utilizzando un servizio di integrazione continua per eseguire automaticamente la nostra suite di test sui prodotti. Ogni volta che inseriamo il codice nel nostro ramo di produzione del repository Git centrale, i servizi CI vengono notific...
posta 13.09.2012 - 23:42
2
risposte

Il servizio join.me è in realtà un enorme rischio per la sicurezza?

Nel caso non lo sapessi, esiste un sito web chiamato join.me che ti consente di effettuare la condivisione dello schermo da un browser, utilizzando un programma flash presente sulla pagina web. Fino a quando non ho incontrato questo servizio,...
posta 29.09.2011 - 01:12
4
risposte

Come scegliere / compromesso tra protezione dei dati e ripristino del dispositivo?

Sono sicuro che molti di voi probabilmente hanno visto (online o di persona) la presentazione di DEFCON 18, dimostrando cosa può succedere se rubi il computer di un hacker. Per coloro che non hanno, il link è sotto. È una presentazione piuttosto...
posta 05.06.2011 - 10:15
3
risposte

Smaltimento sicuro del disco rigido: come cancellare le informazioni riservate

Quando si tratta di smaltire l'hardware che può contenere informazioni personali, confidenziali o altro materiale sensibile, come si determina ciò che richiede una gestione speciale? Che processo usi? Vorrei espandere questa domanda non solo...
posta 01.12.2010 - 22:40
3
risposte

Controllo del rischio - Rischi ignorati e rischi accettati

Alcuni dicono che i rischi ignorati come parte del comportamento di un'organizzazione sono molto peggiori dei rischi accettati. Vorrei testare quell'assioma (agli occhi di alcuni). Quando gestisco un rischio e scelgo di accettarlo, signifi...
posta 05.01.2013 - 21:06
2
risposte

Quali metriche chiave dovrebbero fare affidamento su un CIO per valutare l'entità dell'esposizione al rischio IT?

Nota - Questo era stato originariamente richiesto in un'altra proposta di Area51, che è stata cancellata da allora.     
posta 17.11.2010 - 02:17
1
risposta

Come mitigare il rischio di fantasma del buffer X11 (bug di palinopsia)

Il fenomeno del Buffer "Ghosting" È possibile osservare il contenuto dei buffer grafici (vecchi e attualmente usati) su un monitor in determinate circostanze, ponendo un rischio di divulgazione delle informazioni, quando combinato con la navi...
posta 19.05.2016 - 22:13
1
risposta

Mitigare il rischio dai pagamenti elettronici

Quando si tenta di vendere un prodotto online (ad esempio, su craigslist) ci sono ottime possibilità che tu possa essere il bersaglio di un ingegnere sociale; questo è particolarmente vero quando si vendono prodotti di alto valore come automobil...
posta 13.03.2012 - 23:23