Domande con tag 'risk-management'

3
risposte

Dovremmo memorizzare i minuti di riunione su un iPad?

Essendo impiegato nel campo dell'infosec, vorrei dare il buon esempio. Tuttavia, anche io non credi a sudare le piccole cose e vorrei massimizzare la mia produttività. Il mio attuale luogo di lavoro, mentre il pilotaggio di dispositivi Byo, iP...
posta 29.10.2011 - 12:23
4
risposte

Problemi di sicurezza dai server Hudson & Jenkins pubblicamente visibili?

L'avvio di un amico ha implementato una serie di servizi business-critical su un server Hudson / Jenkins eseguito su un container Tomcat. Questo non è un progetto open source, infatti molti aspetti di questo progetto sono confidenziali. Jenkins...
posta 17.01.2012 - 13:06
3
risposte

Standard certificabili per la sicurezza del server, oltre a PCI-DSS?

Il Standard per la sicurezza dei dati dell'industria delle carte di pagamento è ampiamente utilizzato nel settore finanziario e sembra essere un utile requisito dal punto di vista di un potenziale cliente (vedi anche La conformità PCI è davve...
posta 04.09.2011 - 19:31
6
risposte

Quali sono tutti i problemi con l'archiviazione di una password in chiaro?

Lo so, lo so, le password in chiaro sono terribili e dovresti sempre memorizzare un hash! Tuttavia, sono interessato a tutti dei problemi con l'archiviazione delle password in chiaro in modo da poter fare una scelta ragionevolmente sicura....
posta 13.03.2012 - 02:54
1
risposta

Come determinare le valutazioni del rischio per le app mobili di terze parti

Dopo aver implementato telefoni e tablet aziendali, disponiamo di MDM che ci consente di distribuire centralmente le app a tutti i nostri utenti e di eseguire la cancellazione remota in caso di perdita di un dispositivo, ecc. di qualsiasi utiliz...
posta 30.01.2015 - 13:39
4
risposte

Gli utenti di AD non personali sono un rischio per la sicurezza?

Dopo un controllo IT della mia azienda, il rapporto diceva che la nostra Active Directory conteneva troppi account utente non personali. Ciò ha causato il rischio di un uso improprio e non autorizzato degli utenti. Ho controllato l'Active Dir...
posta 23.01.2014 - 10:32
3
risposte

Quali sono i problemi con il dispositivo bring-your-own relativo agli smartphone?

Quali sono i problemi con il dispositivo bring-your-own relativo agli smartphone? Le aziende lo vedono sempre più ogni giorno, le persone vogliono usare i loro dispositivi personali nella rete aziendale o persino usarle per lavorare. Poiché s...
posta 07.09.2012 - 09:01
4
risposte

Perché le piccole e medie imprese dovrebbero preoccuparsi della sicurezza?

Pretesto Non sono un esperto di sicurezza, solo un web dev con un interesse per la "sicurezza". Sono stato incaricato dal mio datore di lavoro di tenere un discorso interno sulla sicurezza (in particolare sulla sicurezza delle applicazioni We...
posta 16.12.2018 - 16:32
2
risposte

Che cos'è il lavoro di CISO, esattamente?

La società per cui lavoro (una sorta di startup) non può permettersi un chief security officer officer a tempo pieno (CISO). Quindi il capo chiede alle persone con la sicurezza del team di lavorare insieme per fare un lavoro CISO. E non penso ch...
posta 09.06.2018 - 21:23
1
risposta

I RAV OSSTMM possono essere la base per una metodologia di valutazione del rischio conforme alla nuova ISO 27001: 2013 e ISO 31000?

Il calcolo dei RAV in OSSTMM sembra molto utile come metrica di sicurezza ma, possono essere la base per una metodologia di valutazione del rischio conforme alla nuova ISO 27001: 2013 e ISO 31000? ISO 27001: i requisiti di valutazione del r...
posta 28.04.2014 - 18:22