Domande con tag 'risk-management'

1
risposta

I rischi per la sicurezza delle informazioni possono essere risolti essenzialmente solo in base al triangolo della CIA?

I rischi per la sicurezza delle informazioni possono essere risolti solo in base al triangolo CIA (Riservatezza, integrità e disponibilità) o ci sono altre possibilità?     
posta 22.02.2017 - 00:50
3
risposte

Spostamento dei servizi nel cloud

La nostra azienda ha preso la decisione di passare da un sistema di chat basato su Jabber ospitato internamente a una soluzione di chat più moderna basata su cloud. Ospitare i nostri server di chat e il software presentato la manutenzione standa...
posta 22.10.2014 - 03:43
1
risposta

owasp top 10 2017 automazione

Sto lavorando all'automazione della sicurezza - controllo dell'applicazione Web per le 10 vulnerabilità di OWASP. Vorrei controllare il rispettivo description , CWE-IDs etc e prendere decisioni automaticamente. Posso immaginare una rapp...
posta 19.06.2018 - 13:51
1
risposta

I test di sicurezza ad-hoc sono vantaggiosi per le piccole imprese?

Mentre riflette sul programma di sicurezza su scala aziendale, ho avuto questa domanda se le piccole imprese beneficiano di un test di sicurezza ad hoc ? Quali sono alcuni suggerimenti che risolveranno i problemi di sicurezza in una piccol...
posta 10.09.2015 - 00:08
1
risposta

Dovremmo cambiare la propensione al rischio quando intraprendiamo un viaggio di trasformazione digitale?

La nostra organizzazione nel processo di implementazione di numerose iniziative di trasformazione digitale tra cui piattaforme online / cloud. Ci sono argomenti nel nostro team di sicurezza delle informazioni in merito a "Appetito del rischio...
posta 15.09.2018 - 19:59
3
risposte

Ambito di valutazione del rischio e attività critiche

Abbiamo iniziato a implementare l'ISMS nella nostra organizzazione. L'ambito è il reparto IT e tutti gli utenti dell'azienda collegati alla nostra WAN. ma il nostro ambito di valutazione del rischio è solo il Data Center e l'infrastruttura di re...
posta 11.02.2015 - 19:03
2
risposte

Server Web con diversi modelli di rischio nella stessa rete

Questa domanda viene da un aspetto di sicurezza piuttosto che da un aspetto di routing / rete (che è il motivo per cui ho scelto qui invece di un errore del server). Stiamo creando un'architettura di rete e abbiamo 2 server web. Uno dei serve...
posta 02.02.2018 - 21:49
3
risposte

I rischi coinvolti nella distribuzione dell'ambiente di gestione temporanea esternamente

Gli utenti dell'applicazione saranno i dipendenti dell'azienda che potranno accedervi tramite la rete aziendale e anche all'esterno. Un test di penetrazione deve essere fatto sull'ambiente di staging che sarà fatto da un diverso team all'interno...
posta 17.10.2016 - 18:39
1
risposta

Raspberry Pi IDS / FireWall - Dovrei? [chiuso]

Ero entusiasta di installare un IDS / FireWall con il mio nuovo Raspberry Pi su una rete domestica standard. Leggendo le minacce a SSH e Linux, ora non ne sono così sicuro. Installazione da parte di un dilettante esperto Ora sono preoccupato che...
posta 02.05.2016 - 20:30
2
risposte

Applicazioni del profilo dall'analisi del traffico

Sto esaminando le opzioni per segmentare un'unità aziendale meno sicura dietro un Cisco 5505. Voglio intraprendere questa azione in modo silenzioso e trasparente per motivi politici. Voglio sapere se è possibile alimentare l'analisi del traff...
posta 25.08.2015 - 17:44