Preguntas con etiqueta 'people-management'

9
respuestas

¿Qué factores debe tener en cuenta al decidir si los usuarios deben ser informados de una prueba de penetración?

Supongamos que está realizando una prueba de penetración de una red interna. La red interna comprende estaciones de trabajo, servidores y computadoras portátiles de la empresa y contratistas. En un mundo ideal, la prueba de penetración simple...
hecha 11.06.2015 - 16:48
1
respuesta

¿Las grandes compañías de software en línea limitan el acceso de los empleados a la información de la compañía?

Me he estado preguntando cómo las grandes compañías de software en línea, específicamente aquellas basadas en un solo producto masivo, como Google, Facebook, Yahoo, etc., manejan el riesgo de los empleados despedidos. Cualquier empleado con sufi...
hecha 25.07.2015 - 13:21
1
respuesta

Empresa de verificación de antecedentes que solicita documentos confidenciales por correo electrónico

En el Reino Unido es estándar que los trabajadores de TI en servicios financieros tengan una verificación de antecedentes antes de comenzar un rol. Ahora también es normal que estas verificaciones de antecedentes sean subcontratadas a una com...
hecha 01.12.2015 - 22:37
3
respuestas

Teoría X vs Teoría Y en ingeniería social

Theory X y Theory Y son dos modelos de motivación humana, a menudo utilizados cuando se habla de la gestión de personas en los negocios. En resumen, Theory X postula que las personas son perezosas, evitarán trabajar y requerirán incentivos,...
hecha 14.08.2012 - 12:11
4
respuestas

¿Qué tipos de verificaciones de antecedentes de los empleados son lo último en tecnología?

Un entorno de alta seguridad requiere confianza en la integridad de los empleados. Estoy hablando de administradores, desarrolladores y todos los demás que podrían comprometer la seguridad fácilmente. Una forma de reducir el riesgo es la aplicac...
hecha 01.11.2011 - 12:09
4
respuestas

¿Cuándo debo usar la palabra hacker, cracker o black hat?

Todo el mundo parece tener su propio significado de la palabra "hacker". Para algunos, es el good-guy vigilante con algunas características no profesionales . Para otros, es el agresor, el malo, el cracker o el sombrero negro que explota p...
hecha 16.03.2012 - 15:35
2
respuestas

Evaluación de seguridad de outsourcing

¿Alguien tiene experiencia en la revisión de códigos de seguridad de outsourcing a través de sitios independientes (como Rent-a-coder, Elance, Guru, Getafreelancer, etc.)? ¿Es esto efectivo? ¿Cuáles son las mejores prácticas? ¿Hay alguna trampa?...
hecha 07.08.2011 - 05:27
2
respuestas

Administrar un equipo de expertos de IDS; ¿Cómo organizarías tu equipo?

Suponga que está administrando un equipo de expertos en detección de intrusiones: ... ¿cuáles son las áreas funcionales del espacio de conocimiento de IDS en las que agruparía a su equipo? ... ¿cómo estructurarías tu equipo? ... ¿cómo m...
hecha 23.11.2010 - 22:11
5
respuestas

¿La política de TI se aplica a la Junta Directiva? ¿Qué políticas aplican?

¿Cuál es su experiencia con la aplicación de la política de TI a la Junta Directiva? Mencione el país y la industria en los que tiene experiencia, ya que el consejo que está compartiendo puede o no ser el mismo en todas las industrias. [Edi...
hecha 01.12.2010 - 23:26
2
respuestas

descripción del trabajo de Security Manager

Trabajo en una empresa familiar en crecimiento. La compañía tiene 300 empleados y ha captado a algunos clientes importantes que requieren importantes cambios en las políticas para poder continuar con su negocio. Entre esos cambios está el desarr...
hecha 05.08.2011 - 16:25