Preguntas con etiqueta 'outsourcing'

4
respuestas

¿Qué debo preguntar a un posible consultor de seguridad?

¿Qué debo preguntar a un asesor de seguridad para ver si son legítimos o no? Estoy buscando contratar a alguien para que realice una evaluación, pero me gustaría asegurarme de que alguien tenga reputación primero.     
hecha 11.02.2011 - 22:44
3
respuestas

¿Cuáles son los pros y los contras de subcontratar la PKI de una organización?

Estoy buscando los pros y los contras de subcontratar la infraestructura de clave pública (PKI) de una organización. Entiendo que la respuesta a si subcontratar o no en realidad va a depender del entorno y de la organización. ¿Cuáles son los rie...
hecha 19.12.2010 - 17:16
3
respuestas

¿Qué hay que tener en cuenta en un SLA para garantizar un software seguro al externalizar el desarrollo de software?

Para garantizar un desarrollo seguro en el equipo offshore, ¿cuáles son las consideraciones a tener en cuenta en el SLA? Conseguí esto como referencia: enlace ¿Alguien tiene plantillas y documentos de muestra para consultar?     
hecha 18.01.2012 - 21:03
5
respuestas

Desarrollo de software de outsourcing y su efecto en la seguridad

Algunas empresas construyen su propio software. Otros subcontratan el desarrollo de software mediante la contratación de contratistas u otras compañías para crear el software que necesitan. Cuando necesitamos crear un nuevo software personali...
hecha 10.03.2014 - 17:11
2
respuestas

¿Qué preguntas debo hacerle a un proveedor que proporciona correo electrónico cifrado alojado?

Estoy evaluando a un proveedor de servicios que realiza las siguientes funciones con el correo electrónico: Un usuario inicia sesión en una aplicación basada en web a través de una conexión SSL. El correo electrónico está compuesto en un n...
hecha 28.09.2011 - 21:11
4
respuestas

¿La externalización de servicios de infraestructura reduce el riesgo (y mejora la seguridad)?

He estado en una patada mencionando a clientes en particular para que dejen de administrar sus propios DNS, correo electrónico, plataforma de blogging, configuración de transferencia de archivos, etc. Esto se debe a observar lo pobres que son pa...
hecha 21.11.2010 - 07:35
3
respuestas

¿Cómo se debe administrar la autenticación en una línea personalizada de software empresarial?

Estoy escribiendo una línea de software empresarial para una empresa, y queremos autenticar a los usuarios, para que podamos administrar el flujo de trabajo y realizar algunas auditorías. Básicamente, mis empleadores no quieren que yo use la aut...
hecha 23.05.2012 - 08:12
1
respuesta

¿Debo cumplir con PCI DSS para las transferencias bancarias?

La compañía para la que trabajo está deseando hacer una tienda en línea para mayoristas (camisetas, muggles, suministros de marca de la oficina, etc.) pero no almacenamos, procesamos ni transitamos datos de tarjetas. El proceso es el siguiente:...
hecha 21.09.2016 - 20:33
0
respuestas

Implementación del Operador SQL "LIKE" en la Base de Datos de Outsourcing

Recientemente, leí algunos artículos sobre DB Outsourcing que implementan funciones agregadas sobre datos cifrados. Lo que quiero saber, ¿existe un método en DB Outsourcing para implementar el operador SQL LIKE que admita qu...
hecha 28.11.2016 - 19:47
0
respuestas

Complemento reconocido de los requisitos ASVS de OWASP

El OWASP ASVS se centra en la verificación de la aplicación web. Es gratuito y reconocido en todo el mundo como una buena referencia para construir o simplemente reutilizar. Es útil utilizarlo cuando se externaliza el desarrollo web. Sin em...
hecha 06.04.2017 - 11:48