Domande con tag 'risk-management'

2
risposte

Quali sono i compromessi di rischio degli ID "intelligenti" all-in-one rispetto all'uso di un autenticatore hardware separato?

In molte organizzazioni in questi giorni, gli ID dei dipendenti sono molto mutevoli. Possono servire come: Verifica identità visiva. (Inclusa foto del dipendente, nome, numero ID e altri dettagli sul viso) Controllo dell'accesso agli edifi...
posta 02.05.2012 - 15:03
3
risposte

memorizzando le credenziali di terze parti nel database / in qualche luogo sicuro

Questa domanda riguarda l'archiviazione delle credenziali di terze parti nel database / in un posto sicuro in modo che non sia possibile accedervi solo dall'utente autorizzato. Il nostro sistema si collega al sistema di terze parti utilizzand...
posta 26.09.2011 - 08:36
4
risposte

Categorizzazione dei dati: critici o no

Ho bisogno di fornire due mezzi per proteggere i dati all'interno della mia applicazione. Per prima cosa viene utilizzato il modello di sandbox del sistema operativo (sto parlando del sistema operativo dei telefoni cellulari) e il secondo utiliz...
posta 13.07.2011 - 10:45
3
risposte

Dove posso trovare una raccolta di modelli di minaccia?

Ho trovato un bellissimo modello di minaccia SSL su questa pagina web e vorrei trovare ulteriori informazioni su diversi argomenti . Come faccio a localizzare più immagini come queste? C'è un'organizzazione o un sito web in cui potrei andar...
posta 23.09.2011 - 08:08
2
risposte

Problemi di sicurezza relativi alla mia webapp

Ho letto attentamente OWASP, ma non sono sicuro di alcune parti del mio sito web. Sto usando jbcrypt sul mio sito web. Memorizza il sale nell'hash stesso qualcosa come questo hash + sale. Ho letto da qualche parte che dovrei memorizzare il...
posta 05.09.2012 - 13:28
3
risposte

Esiste un processo per identificare le minacce correlate a una distribuzione?

Ho letto sulla modellazione delle minacce applicative che rende sicuri i prodotti software dalle fasi iniziali (SDLC). Ma se facciamo qualcosa di sbagliato nella fase di distribuzione, questo sarà comunque un problema. Ad esempio, un sysadmin...
posta 07.08.2015 - 16:17
1
risposta

Come vengono valutate le attività per la criticità?

Di seguito il post relativo alle valutazioni dei rischi e alle risorse critiche , in che modo le risorse valutate per la criticità sono infrastrutture, processi, persone (eventualmente), ecc. Se si utilizza la triade di sicurezza di riserva...
posta 22.01.2016 - 08:32
1
risposta

Quali documenti di sicurezza solitamente i fornitori condividono con i loro clienti?

Nel contesto dell'hosting gestito / cloud, quale livello di informazione generalmente un fornitore condivide (sotto la NDA) con i suoi clienti per l'audit di conformità / scopi di valutazione dei rischi di terze parti? Quali sono i documenti gen...
posta 24.04.2015 - 21:34
1
risposta

Come calcolare il fattore di esposizione?

Come posso calcolare una singola aspettativa di perdita senza un dato fattore di esposizione? Qualcuno può spiegarmi per favore?     
posta 19.04.2015 - 04:27
2
risposte

Granularità per le risorse di dati quando si determina il rischio durante lo sviluppo del software

Attualmente stiamo costruendo un ciclo di vita per lo sviluppo della sicurezza nella nostra società di sviluppo software. La nostra idea principale è di avere un approccio asset-driven, in cui: Inserisci le risorse in un inventario di asset...
posta 25.12.2017 - 10:41