Preguntas con etiqueta 'business-risk'

3
respuestas

¿Qué metodologías de análisis de riesgo debo usar?

He oído hablar de FAIR , y eso parece bastante bueno. ¿Qué otras metodologías hay? ¿Cómo funcionan? ¿Cuáles son sus beneficios y sus inconvenientes en comparación con otros? ¿Cuándo es apropiado cada uno? De otra propuesta de Area51 ....
hecha 17.11.2010 - 02:14
3
respuestas

Sourcing de hardware que es menos probable que contenga puertas traseras

Entiendo que el silicio de la CPU (por ejemplo) se analiza para las puertas traseras, pero hay otros aspectos de un sistema informático que pueden "filtrar datos" al mundo exterior sin que el propietario lo sepa, independientemente del controlad...
hecha 02.12.2012 - 05:00
3
respuestas

¿Cómo puedo promover buenas prácticas de contraseña en una organización que actualmente no se preocupa por eso?

Trabajo con una organización que utiliza prácticas muy deficientes, como el uso de cuentas de usuario predeterminadas, contraseñas predeterminadas (o contraseñas iguales a las de los usuarios), intercambio de información de contraseña entre usua...
hecha 29.02.2012 - 16:12
4
respuestas

¿Cuál es el estándar de auditoría apropiado para una firma de abogados?

Soy un administrador de TI en una firma de abogados. Manejamos datos confidenciales de clientes y algunos registros de salud. Realmente me gustaría que un consultor externo evalúe nuestras prácticas de seguridad de datos, pero no estoy seguro de...
hecha 10.02.2011 - 01:24
2
respuestas

¿Cómo compara los riesgos de sus sitios web, perímetro físico, personal, etc.?

Al asignar el presupuesto de forma racional, es decir, proporcionalmente al riesgo en un área en particular, ¿cómo puede calcular los riesgos relativos? Puedo pensar en ejemplos en los que los clientes míos han asegurado sus sitios web muy bi...
hecha 05.05.2011 - 14:39
2
respuestas

tratar con pequeñas empresas y problemas de seguridad

Estoy tratando con una pequeña empresa que ahora no tengo otra opción que tratar. No trabajo para este negocio, pero mi vida personal me obliga a usarlos ahora mismo. Hace unos meses me di cuenta de que tienen una configuración de red inalámbric...
hecha 12.01.2011 - 16:09
4
respuestas

¿Cuál es su proceso para borrar un Blackberry perdido o un dispositivo similar?

Para todos los dispositivos que conozco, si un dispositivo se pierde o se lo roban, debe estar conectado a la red celular para recibir el comando de limpieza. Teniendo en cuenta que el usuario final a menudo necesita recuperar el servicio móvil...
hecha 10.02.2011 - 03:38
1
respuesta

¿Cuál es la mejor duración para almacenar el correo electrónico? [cerrado]

   Todos nos hemos acostumbrado tanto a utilizar el correo electrónico en nuestra vida personal y laboral diaria que realmente no pensamos mucho en ello. Es la forma más rápida de comunicarse con otros en el transcurso del día, y los correos ele...
hecha 25.07.2013 - 10:46
2
respuestas

¿En qué métricas clave debe confiar un CIO para medir el alcance de la exposición al riesgo de TI?

Nota: esto se solicitó originalmente en otra propuesta de Area51, que ya se ha eliminado.     
hecha 17.11.2010 - 02:17
2
respuestas

¿Con qué frecuencia los parches de seguridad interrumpen las aplicaciones empresariales [cerrado]

¿Existen estadísticas sobre la fiabilidad de los parches de seguridad? ¿Como la fracción recordada o corregida? Parte de mantener una computadora segura es aplicarle parches de seguridad. El período entre la disponibilidad de un parche y su...
hecha 04.06.2016 - 16:07