Preguntas con etiqueta 'risk-management'

1
respuesta

¿Cómo puedo saber si un teclado para Android es seguro?

Antecedentes: soy un usuario normal de teléfonos inteligentes, sin experiencia en seguridad de la información. Quiero descargar un nuevo teclado para mi teléfono Android 6 fuera de Google Play, ya que mi teclado actual no es excelente. No estoy...
hecha 22.12.2018 - 14:21
1
respuesta

Usando el Top 10 de OWASP para asignar la gravedad de la vulnerabilidad en una evaluación de seguridad

En una investigación, mi objetivo es priorizar la aplicación de parches de vulnerabilidad para aplicaciones web. Dado que las vulnerabilidades de las aplicaciones web no tienen puntajes de gravedad asignados, como hecho para las vulnerabilidades...
hecha 13.04.2018 - 17:49
1
respuesta

¿Cómo alguien realiza una evaluación de riesgos de una integración B2B?

No estoy muy familiarizado con las integraciones B2B. Nadie en nuestra pequeña organización lo está, pero necesitamos realizar algunas evaluaciones. ¿Cómo se evalúa una integración B2B? Parece que habría brechas entre un marco de evaluación de r...
hecha 06.03.2017 - 20:16
1
respuesta

¿Qué amenazas de seguridad enfrentan los comerciantes en su uso de TI?

Estoy diseñando un sistema para comerciantes e investigando los problemas de seguridad. Tengo lo básico cubierto y ahora estoy buscando amenazas más específicas. ¿Qué amenazas o vulnerabilidades pueden ser específicas para los comerciantes o...
hecha 19.11.2016 - 23:53
1
respuesta

¿Cuál es el riesgo de que se desencadene un evento de correo electrónico ilimitado?

Digamos que puedo desencadenar un evento de correo en algunos escenarios sin ningún límite en ese desencadenante. Por ejemplo en: registro restablecimiento de contraseña Suscripción al boletín El "registro" y la "suscripción al boletí...
hecha 08.08.2016 - 11:34
1
respuesta

diferencia entre el impacto de la amenaza y el impacto en el negocio

Estoy usando SecureAware by Neupart / Lightwave como ISMS. Este, de lo contrario, un buen programa, me pide que rellene el Impacto de amenaza para todos los subprocesos en las categorías habituales de confidencialidad, integridad y disponibil...
hecha 09.12.2015 - 13:58
1
respuesta

¿Qué es una buena evaluación de riesgos para diferentes tipos de referencias de archivos en línea?

Personalmente, soy un gran fanático de alojar todo yo solo por el aspecto de privacidad. Por eso trato de usar archivos externos lo menos posible. Sin embargo, me pregunto si es un riesgo de seguridad vincularlo a archivos que no sean archivos J...
hecha 02.06.2015 - 17:54
1
respuesta

TVRA ¿cubre la seguridad física, cibernética y de la información?

¿De hecho, TVRA solo está vinculado a la seguridad? ¿Se puede utilizar para evaluar, evaluar toda o cualquier situación y, a partir de ahí, establecer medidas de control?     
hecha 12.10.2018 - 12:51
0
respuestas

Puntuación de vulnerabilidad de aplicación basada en Machine Learning

Esta pregunta está relacionada con preguntas anteriores: 1 & 2 sobre las limitaciones en el puntaje de vulnerabilidad de la aplicación web / puntaje de vulnerabilidad automatizado. De hecho, las vulnerabilidades de puntuación detectadas...
hecha 21.07.2018 - 21:11
0
respuestas

¿Cómo se gestiona su proceso de evaluación de riesgos?

Mi organización está considerando implementar un proceso interno de evaluación / gestión de riesgos de seguridad. Esto es en parte para satisfacer a los clientes y las auditorías de seguridad en parte para fomentar mejores prácticas, pero no ten...
hecha 14.02.2018 - 19:01