Preguntas con etiqueta 'corporate-policy'

3
respuestas

¿Existe una taxonomía preexistente de atacantes?

Al crear una política de seguridad (e implementarla), debe saber contra quién está defendiendo. Me gustaría usar términos apropiados, si ya están definidos. Estoy imaginando una lista como: atacantes pasivos : aquellos que no están interesa...
hecha 11.09.2013 - 21:10
3
respuestas

¿Cuál es la prioridad / combinación adecuada de (personas, herramientas y tecnología, procesos) para optimizar la defensa?

Tengo curiosidad si las personas tienen diferentes puntos de vista sobre esto y por qué. Actualización basada en comentarios: Defender empresas. Cotizaciones: "Los lectores de blogs desde hace mucho tiempo deberían saber que no confí...
hecha 12.01.2011 - 09:41
1
respuesta

¿Qué documentos de seguridad suelen compartir los proveedores con sus clientes?

En el contexto de hospedaje administrado / en la nube, ¿qué nivel de información suele compartir un proveedor (bajo NDA) con sus clientes para fines de evaluación de riesgo de auditoría de cumplimiento / de terceros? ¿Qué documentos están genera...
hecha 24.04.2015 - 21:34
2
respuestas

¿Diferencia entre la seguridad cibernética y la seguridad de la información?

¿Cuál es la diferencia entre una política de seguridad de TI, una política de seguridad de la información y una política de seguridad cibernética?     
hecha 18.10.2017 - 08:50
5
respuestas

¿Compartir archivos de forma segura, en lugar de adjuntar archivos a correos electrónicos?

Permítame proporcionar información de antecedentes, para que pueda comprender mejor mi situación. Hemos sido propensos a enviar correos electrónicos a destinatarios involuntarios, muchos de los cuales contenían datos confidenciales. El correo...
hecha 10.12.2012 - 10:35
1
respuesta

¿La hora de cambio de la contraseña del equipo de la computadora es diferente a la de otros usuarios?

Necesitamos determinar una política de contraseña para nuestra organización. Todos los usuarios, en general, tendrán 90 días hasta que tengan que cambiar sus contraseñas, la complejidad requerida y las contraseñas deben tener al menos 8 carac...
hecha 24.11.2011 - 08:01
2
respuestas

Seguridad de "centros de datos" en el hogar, ¿dónde y qué buscar?

Esta es una pregunta para obtener más información sobre la administración de la seguridad y la seguridad física. Estoy ejecutando una pequeña sala de servidores en el sótano en casa, principalmente como banco de pruebas para los ataques que n...
hecha 19.03.2012 - 17:44
2
respuestas

¿Dominio de la Política de notificación o notificación de incidentes?

Estoy escribiendo una política de la compañía sobre cómo los empleados deben manejar los informes de eventos relacionados con la seguridad de la información y las notificaciones que provienen de proveedores, clientes y personas de nuestra organi...
hecha 21.03.2013 - 17:19
1
respuesta

Amazon Echo / Dot en su red

Se me ha encomendado la tarea de establecer si debemos o no permitir dispositivos de Amazon Echo / Dot en nuestra red. A continuación están las razones que he encontrado hasta ahora. Esta sigue siendo la lista aproximada. El amazon Echo /...
hecha 23.02.2017 - 16:02
1
respuesta

¿Cómo debo acercarme a mi equipo de seguridad con respecto a las políticas de grupo agresivas (bloqueo de VBA / macro)?

Mi organización de seguridad ha respondido a la amenaza de los virus basados en macros cambiando todas las copias de Excel para que ya no ejecute macros / scripts VBA. A través de un poco de investigación rápida, parece que hay muchas alternativ...
hecha 20.03.2018 - 10:17