Preguntas con etiqueta 'risk-management'

1
respuesta

La diferencia entre las políticas de administración y de configuración

Estoy tratando de encontrar la diferencia entre las políticas de administración y de configuración . Amablemente, ¿puede alguien elaborar eso o mostrar un ejemplo para que pueda entender cada caso?     
hecha 26.12.2016 - 22:19
2
respuestas

Inspección profunda de paquetes: ¿Algún ejemplo real de mitigación de amenazas a través de DPI? [cerrado]

Así que entiendo conceptualmente cómo funciona el DPI, pero soy un poco escéptico con respecto a los beneficios reales de esta tecnología. Teniendo en cuenta los posibles riesgos asociados con el despliegue de DPI, es decir, descifrar datos priv...
hecha 25.02.2016 - 01:17
0
respuestas

Clasificación de seguridad de la información [cerrado]

He estado interesado en la seguridad de TI por un poco (~ 1 año) y tuve un poco de experiencia con NSM, así como con la seguridad web. Quiero tener una visión general de toda la industria, con todos los nichos relevantes y la asociación entre...
hecha 14.04.2015 - 12:09
0
respuestas

¿Funciones preferidas de CDN con DDoS?

Estoy preparando una presentación que compara los servicios de CDN que también brindan protección contra DDoS. Tengo que hacer un muy buen trabajo en esto y no soy un experto en seguridad. Por falta de dirección, he copiado la mayoría de estos a...
hecha 26.05.2014 - 15:20
1
respuesta

Registro de riesgos de seguridad

¿Alguien sabe de algún buen Registro de Riesgos para comenzar a registrar el riesgo de seguridad que se encuentra sobre la marcha? El problema que tengo es que encontramos mucho en un día, las cosas comienzan a perderse en los correos electró...
hecha 08.06.2018 - 21:47
3
respuestas

¿Existe una lista genérica de riesgos de TI que se pueda usar como referencia para preparar un informe de evaluación de riesgos de TI? [cerrado]

Estoy trabajando en mi primera asignación de Evaluación de riesgos de TI y, aunque tengo los pasos necesarios y la comprensión del sistema en el que estoy trabajando, me preguntaba si había una lista de riesgos de TI genéricos asociados con dife...
hecha 11.08.2013 - 05:36
1
respuesta

¿Cuándo necesita una empresa contratar a un especialista en seguridad dedicado? [cerrado]

Actualmente, no tenemos un especialista / probador de seguridad o penetración dedicado específico en el equipo. Hemos sido escaneados y auditados por diferentes compañías especializadas en seguridad de Internet y hemos estado abordando los pr...
hecha 21.12.2017 - 03:57
1
respuesta

El jefe puntiagudo de Dilbert e influye en las perspectivas ejecutivas sobre la seguridad de la información

En la caricatura de Scott Adam, Dilbert, el jefe de pelo puntiagudo no tiene nombre porque Scott Adam's quería que sus lectores relacionaran el personaje principal con los jefes conocidos por los lectores. Esto se señala porque (y desafortu...
hecha 26.12.2016 - 23:53
1
respuesta

Cómo elegir y adoptar el modelo de seguridad de la información [cerrado]

Me gustaría preguntar sobre cómo puede alguien adoptar cierto modelo de seguridad en las organizaciones, cuáles son los criterios que controlan cómo puedo elegir el mejor modelo de seguridad para mi organización Por ejemplo, he configurado un...
hecha 20.10.2013 - 10:06
2
respuestas

Buscando información sobre el trabajo de los consultores de seguridad

Me gradúo con mi licenciatura en ciencias de la computación en diciembre, y estoy buscando obtener una pasantía en una firma de consultores de seguridad para el verano, o postularme como analista / asociado en octubre. Tengo una gran variedad de...
hecha 15.02.2012 - 03:43