Preguntas con etiqueta 'risk-management'

1
respuesta

riesgos de la cadena de suministro

Deseo saber más sobre los riesgos de la cadena de suministro. ¿Se aplica solo a empresas que tienen productos para vender y tiene proveedores y clientes? ¿O las agencias como agencias gubernamentales (por ejemplo, el departamento de seguridad na...
hecha 04.07.2015 - 08:59
1
respuesta

PowerShell / Windows: prácticas recomendadas de seguridad para habilitar la administración remota de Windows

Como lo indica el título, estoy buscando las mejores prácticas de la industria para habilitar la administración remota de Windows en una combinación de servidores Windows (desde 2000, 2003, 2008 / R2 y 2012) para permitir que PowerShell ejecute...
hecha 27.03.2015 - 06:12
4
respuestas

Si se detectó malware en el almacenamiento local del navegador, es necesario que la computadora esté bloqueada desde la órbita

No he usado la partición de Windows desde mediados de junio y reinicié el sistema una vez más hace unos días. Mi primera acción fue, como siempre, actualizar todos los programas marcados para ser actualizados (incluidas las actualizaciones de Wi...
hecha 09.08.2014 - 17:49
2
respuestas

Automático vs Manual

Cuando se trata de tecnologías que afectan directamente la seguridad de la información, ¿cómo determina cuándo es mejor usar una opción automática en lugar de una opción manual, y viceversa? Ya me siento incómodo al permitir que mi navegador rec...
hecha 13.05.2014 - 03:07
1
respuesta

Cómo preparar un informe sobre la debilidad de seguridad en nuestro software [cerrado]

Soy parte de un equipo de desarrollo interno que proporciona el software que se utiliza en las fábricas de nuestra compañía en todo el mundo para la producción y la gestión de pedidos, y que también permite que los sitios compartan datos entre n...
hecha 21.03.2014 - 23:41
2
respuestas

Activesync: si deshabilito o cambio el nombre de la cuenta de AD ¿significa que no se borrará el teléfono?

Supongamos que un teléfono de Activesync debe limpiarse porque se perdió, fue robado o fue el despido de un empleado. Si deshabilitamos la cuenta antes de borrar el dispositivo (o el dispositivo que recibe el comando de borrado), ¿significa q...
hecha 22.10.2012 - 20:51
0
respuestas

Consejos para llevar a cabo la identificación de riesgos en ISO27005: 2011

Actualmente, estoy obligado a realizar una evaluación de riesgos de seguridad de la información para una asignación, utilizando la norma ISO 27005: 2011, para la violación de datos de Equifax que ocurrió en 2017, enlace Lo que he recopilado...
hecha 30.11.2018 - 22:31
10
respuestas

¿Cómo explica la necesidad de "atacar desde la órbita" a la administración y los usuarios?

Cuando una máquina ha sido infectada con malware, la mayoría de nosotros aquí identificamos inmediatamente la acción apropiada como "atacar desde la órbita", es decir, borrar el sistema y comenzar de nuevo. Desafortunadamente, esto suele ser cos...
hecha 19.11.2012 - 14:59
0
respuestas

Número recomendado de sistemas bajo un ISSO

¿Hay un número óptimo de sistemas de los que un ISSO debería ser responsable? Me doy cuenta de que el tamaño y la complejidad del sistema entran en juego, pero suponiendo que la mayoría son grandes y de riesgo moderado, etc. ¿Existe un número qu...
hecha 28.09.2017 - 21:08
0
respuestas

¿Marcos múltiples para evaluaciones de riesgo?

Mi organización utiliza las Evaluaciones de riesgos como el catalizador de muchos de nuestros esfuerzos de Seguridad de la información. Actualmente evaluamos aplicaciones utilizando el marco y el cuestionario CAIQ de la alianza de seguridad en l...
hecha 28.02.2017 - 20:24