Preguntas con etiqueta 'corporate-policy'

6
respuestas

bloqueando el acceso de ActiveSync a iPhones inseguros

Teniendo en cuenta que el iPhone 3GS y el iPhone 4 (y el último iPad) son compatibles con encriptación local del dispositivo , ¿cómo se hace cumplir que solo los dispositivos seguros pueden conectarse a su punto final ActiveSync? En otras...
hecha 01.12.2010 - 23:47
3
respuestas

¿Por qué configurar una Blackberry para apagar la radio cuando se carga la ayuda con seguridad?

El trabajo de un amigo Blackberry está configurado para que el teléfono y el acceso a Internet se deshabiliten mientras el dispositivo se está cargando. Supuse que esto era un error, pero aparentemente es una política de seguridad deliberada....
hecha 20.10.2011 - 23:57
3
respuestas

Riesgo de spyware en dispositivos incautados

Esta pregunta ( Las medidas de prevención contra la incautación de computadoras portátiles en las fronteras de EE. UU. ) abordan varias técnicas para proteger datos al cruzar fronteras. Quizás el consejo más útil fue simplemente no tener datos c...
hecha 11.05.2015 - 20:00
2
respuestas

Preocupaciones y Gotcha con el desarrollo de estándares de programación segura

Recientemente he asumido la responsabilidad de desarrollar un conjunto de pautas de programación seguras. Mi intención es proporcionar, utilizando la Guía de desarrollo OWASP como base, varios niveles de requisitos que corresponden a nuestros...
hecha 28.01.2011 - 02:48
5
respuestas

¿Cuál es la verdadera razón para bloquear los sitios sociales? ¿Incluso sitios legítimos como Twitter que actúa como un repositorio de conocimiento?

Veo que algunos sitios están bloqueados para la seguridad de TI en escuelas, colegios y oficinas. Pero, ¿por qué algunos buenos sitios obvios también están bloqueados?     
hecha 29.01.2011 - 07:47
2
respuestas

¿Cómo debe un enfoque de inicio mediano seguridad y cumplimiento de la información?

La situación: Un inicio de SaaS establecido con < 100 empleados, un gran equipo de desarrollo y varios ingenieros de redes autodidactas. Nuestro negocio implica el manejo tanto de la PII como de los datos de pago. A medida que crecimos y d...
hecha 22.01.2018 - 02:18
3
respuestas

¿Qué políticas maximizan la detección de incidentes (y comprometen la detección)?

¿Cuáles son los paralelos digitales equivalentes a la práctica de ofrecer bonificaciones a los empleados que desafían a personas en un área segura sin una credencial visible?     
hecha 21.11.2010 - 09:27
1
respuesta

¿Es efectiva la capacitación en seguridad en línea?

Estoy viendo una organización que requiere que todos los empleados se sometan a una capacitación anual de ciberseguridad en línea de una hora (vea un video y realice un cuestionario, aparentemente creado con formación de conciencia de seguridad...
hecha 03.11.2015 - 05:32
3
respuestas

Segregación de tareas de aplicaciones de 3 niveles

Este es un problema complicado con el que estoy lidiando en la oficina. La administración tiene un ... concepto muy interesante de separación de funciones cuando se trata de aplicaciones tradicionales de 3 niveles. Estoy tratando de averiguar...
hecha 10.04.2013 - 01:37
4
respuestas

¿Cuál es la mejor práctica cuando la red corporativa está sobrescribiendo certificados SSL?

La compañía en la que trabajo ha empezado a sobrescribir los certificados SSL con uno de ellos mismos para que puedan monitorear el tráfico a Internet más de cerca. También instalaron la CA correspondiente al almacén de certificados. Cuando esto...
hecha 16.01.2018 - 22:29