Preguntas con etiqueta 'corporate-policy'

2
respuestas

Proteger los teléfonos celulares de ataques de USB (a.k.a. Juice Jacking)

Tenemos varios teléfonos inteligentes con datos encriptados (BES, iPhone, Android) y queremos evitar que una persona no autorizada descargue información desde el dispositivo a través de USB. El supuesto visual es que el modo de transferencia...
hecha 29.09.2011 - 04:34
4
respuestas

Cómo convencer a su jefe sobre la importancia de la seguridad de TI

¿Sabe cómo puedo hacer que mis quejas / consejos de seguridad sean más efectivos? O ¿Cómo podría convencer a mi jefe sobre la seguridad de TI? Hay un par de buenas prácticas conocidas en el campo de la seguridad de TI. Mi jefe parece ajeno...
hecha 16.08.2012 - 10:24
2
respuestas

Establecer rutinas sobre qué hacer si una PC es robada

Necesito establecer rutinas sobre cómo manejar el robo de equipos de PC, específicamente computadoras portátiles y máquinas estacionarias. También necesito averiguar cómo minimizar las consecuencias del equipo robado. Actualmente no existe ni...
hecha 16.12.2010 - 16:35
4
respuestas

¿Por qué confiamos en las organizaciones que certifican ISO 27001?

Me han preguntado por qué confiamos en las organizaciones que certifican ISO 27001? ¿De dónde obtuvieron la autoridad y el reconocimiento para poder certificar ISO 27001? Por ejemplo, puedo iniciar un negocio de certificación y certificar que...
hecha 06.04.2014 - 14:02
5
respuestas

¿Un disco duro encriptado en un disco completo en un sistema en vivo debe considerarse cifrado en reposo?

Si está especificando los requisitos de que cierta clasificación de datos se cifre mientras está en reposo (en el almacenamiento), si se considera que se cumple el requisito si los datos se almacenan en un sistema activo (encendido) donde todos...
hecha 31.03.2013 - 06:15
3
respuestas

clasificación de seguridad del software de código abierto - autoridad de terceros

Un cliente le está pidiendo a mi compañía que escriba estándares internos que el software de código abierto debe cumplir antes de que lo aprobemos para su uso en nuestras estaciones de trabajo. Nuestra política siempre ha sido subjetiva y difíci...
hecha 15.07.2011 - 02:40
4
respuestas

¿Dónde se encuentran actualmente en uso algunas políticas de seguridad?

Sé que hay muchos ejemplos y plantillas de políticas de seguridad en la web. Tengo curiosidad por saber si hay políticas de seguridad que realmente están en uso y aún se publican públicamente. Sé que están ahí afuera así que estoy investigando...
hecha 29.01.2011 - 13:46
2
respuestas

Requisitos de la política de Sarbanes-Oxley (SOX)

Espero que esta pregunta sea apropiada para este sitio. La gente de ServerFault no creía que se aplicara a los administradores de sistemas. Ciertamente, creo que se puede responder desde una perspectiva de seguridad, si no otra cosa. Desde la...
hecha 18.12.2011 - 20:40
7
respuestas

¿Cuáles son las mejores razones que ha escuchado para no implementar la seguridad?

Podemos idear la mejor solución técnica para un problema de seguridad, pero esa solución debe ser aplicada por personas, por una empresa, por una organización y / o a pesar de las objeciones. Las barreras que tienen las personas para implemen...
hecha 26.01.2012 - 17:48
3
respuestas

¿Qué hace la aplicación Blue Coat Unified Agent?

He experimentado un bloqueo de la aplicación de bandeja Blue Coat Unified Agent en mi computadora portátil empresarial. Me preguntaba cuál es el propósito exacto de este software y cómo se supone que me ayude a mí oa la empresa. Lo que s...
hecha 30.08.2016 - 18:54