Domande con tag 'risk-management'

1
risposta

Come vengono utilizzati i punteggi CVSS nei prodotti di gestione dei rischi per la sicurezza?

Da CVSS v2 guida completa : "Gestione della sicurezza (rischio): le aziende di gestione del rischio di sicurezza utilizzano i punteggi CVSS come input per il calcolo del livello di rischio o minaccia di un'organizzazione che utilizzano appl...
posta 03.03.2014 - 06:29
1
risposta

Quali dettagli sugli asset sono i più rilevanti in una procedura di valutazione dei rischi per la sicurezza informatica?

Sto identificando le risorse dell'organizzazione per una valutazione del rischio per la sicurezza informatica. Sto cercando guide o best practice di settore per quali dettagli sugli asset sono effettivamente utili per la procedura di valutazione...
posta 23.02.2018 - 14:50
2
risposte

Stima dei costi di implementazione delle misure di sicurezza

Esistono buone risorse o buone pratiche su come stimare i costi per l'implementazione delle misure di sicurezza in un'azienda? Il mio scopo è quello di giustificare al management la necessità di spendere questo importo per rafforzare la sicurezz...
posta 01.07.2015 - 15:09
1
risposta

come identificare tutti i pacchetti in una distribuzione Linux che richiede l'accesso root?

Per aiutarmi a dare priorità ai problemi di sicurezza e ad essere conforme a una politica di gestione delle patch ea ridurre l'esposizione al rischio, mi piacerebbe avere un elenco di tutti i pacchetti in una distribuzione Linux (basata su rpm)...
posta 24.11.2016 - 09:25
2
risposte

Connessione tra "Security Requirements Engineering", "Risk Analysis" e "Threat Modeling"

Sto cercando di capire come i concetti di cui sopra si integrano. Come ho capito, Security Requirements Engineering (SRE), Risk Analysis (RA) e Threat Modeling (TM) sono metodi che consentono a un sistema informativo di avvicinarsi agli obiettiv...
posta 16.05.2015 - 13:58
2
risposte

Modo di categorizzazione e organizzazione dei tipi di problemi e aree di sicurezza

Recentemente ho fatto una revisione della sicurezza e ho scoperto circa 200 aree per migliorare la copertura di una gamma molto ampia di argomenti; Alcuni punti sono processi, alcuni sono config, alcuni sono nuovi sistemi da implementare. Tutto...
posta 09.08.2017 - 01:01
1
risposta

Quali domande dovrebbero essere poste quando si valuta il rischio di un'eccezione della politica?

Ho ricevuto il compito di aggiornare il modulo di richiesta di eccezioni del mio dipartimento e sto cercando di trovare SÌ / NO domande che possono essere valutate per determinare il rischio della richiesta. Ho problemi con questo compito, pe...
posta 09.05.2018 - 17:23
2
risposte

WordPress è una vulnerabilità di sicurezza all'interno di una intranet aziendale?

La società per cui lavoro mi ha fatto sviluppare un sito WordPress per la loro intranet. Ora stanno dicendo che pone dei rischi per la sicurezza e vorrebbero spegnerlo e farmi usare un altro CMS (SharePoint molto probabilmente). È vero che la...
posta 07.12.2012 - 09:35
4
risposte

Qual è lo scopo di EICAR?

Per tutto il tempo che è possibile ricordare, EICAR è stato utilizzato per verificare la presenza di sistemi antivirus nelle e-mail, nel file system o in altri luoghi. A volte la soluzione AV è così obsoleta, che la sua efficacia è praticamen...
posta 06.11.2011 - 18:53
4
risposte

Gestione dei rischi con analisi del codice del software

Sono un programmatore di giorno e sto lavorando a un progetto incentrato sulla gestione del rischio basato sui controlli PCI-DSS all'interno di un'organizzazione. Ultimamente ho pensato che molti controlli PCI-DSS sono focalizzati su patch so...
posta 20.02.2014 - 13:45