Preguntas con etiqueta 'business-risk'

15
respuestas

¿Cómo escribir un correo electrónico sobre la seguridad de TI que será leído y no ignorado por el usuario final?

He observado que varios de nuestros usuarios están ignorando los mensajes enviados por los administradores de seguridad de TI, y también el sistema generó notificaciones de "Acaba de enviar un virus". El problema parece estar entre las person...
hecha 03.08.2011 - 16:43
8
respuestas

¿Cómo debo configurar el acceso de emergencia a los secretos críticos de la empresa en caso de que me “golpee un autobús”?

Trabajo como desarrollador principal y administrador de TI para una pequeña empresa. Quiero asegurarme de que los negocios puedan continuar incluso si de repente no estoy disponible por alguna razón. Gran parte de lo que hago requiere acceso a u...
hecha 30.11.2015 - 17:55
7
respuestas

¿Está ignorando una amenaza que no puede defenderse de una estrategia válida?

Dado que a veces no puede defenderse de una forma de amenaza, ¿es válido ignorar dicha amenaza? En lugar de defenderse de la amenaza, mitigue el síntoma. Un ejemplo de esto proviene de la distribución de medios, donde el DRM no ha sido tan ef...
hecha 12.05.2016 - 07:19
3
respuestas

Ayúdame a encontrar un marco de modelado de amenazas ligero

Somos una empresa pequeña y no tenemos recursos que podamos dedicar al modelado de amenazas pesadas. Sin embargo, si pudiéramos encontrar un marco de modelado de amenazas que fuera bastante liviano, creo que es valioso documentar los flujos de d...
hecha 08.06.2011 - 21:39
15
respuestas

¿Se debe hacer un desafío fuerte contra el ejecutivo de inicio que cree que la seguridad debe retrasarse?

Una declaración común que los ejecutivos inician con respecto a la seguridad es que están en una carrera hacia el mercado y si eligen conscientemente construir la seguridad desde el primer momento, puede frenarlos tanto como sacarlos de la carre...
hecha 15.05.2011 - 09:50
4
respuestas

¿Cómo razonaría y trabajaría con el paranoico de seguridad en su equipo?

La pregunta sobre cómo equilibrar el pragmatismo con una visión absolutista de la seguridad ha sido discutido aquí ya . Pero necesito la respuesta a una variante concreta de esa pregunta. Usted es el experto en seguridad contratado para ayud...
hecha 11.05.2011 - 13:59
4
respuestas

Buena y simple lista de razones por las que el correo electrónico es inherentemente inseguro

He estado buscando por un tiempo, tratando de encontrar una buena información sobre los riesgos inherentes de la transmisión de datos confidenciales por correo electrónico. Realmente estoy buscando una lista completa de todas las vulnerabilidade...
hecha 01.02.2013 - 17:14
6
respuestas

¿Cuáles son algunas de las buenas listas de amenazas que se pueden usar para iniciar conversaciones con otros sobre lo que les preocupa?

Para comunicarse efectivamente con los dueños de negocios o ejecutivos sobre seguridad, específicamente con respecto a cómo las personas pueden dañar su negocio, a menudo es útil discutir qué tipo de personas les preocupan. ¿Cuáles son algunas d...
hecha 12.11.2010 - 07:33
5
respuestas

El fundador de negocios quiere acceder a la base de datos pero no tiene habilidades de base de datos

Alguien me pidió que creara un sitio para su negocio en línea, lo cual hice, y me ocupé de gran parte del desarrollo. Después de crear mi cuenta en el sitio, le dije a mi empleador "Oye, el sitio está listo, puedes crear una cuenta para ti ahora...
hecha 02.11.2018 - 00:13
3
respuestas

¿Cuánto cuesta una auditoría de seguridad? [cerrado]

Para un CMS de PHP, ¿qué debo esperar para presupuestar una auditoría de seguridad, tanto en caja blanca como en caja negra? El código base es de aproximadamente 85,000 LOC ("Líneas de código") y probablemente usaría una compañía norteamericana...
hecha 28.11.2010 - 11:52