Preguntas con etiqueta 'risk-management'

3
respuestas

¿Deberíamos almacenar las actas de las reuniones en un iPad?

Al estar empleado en el campo infosec me gustaría dar un buen ejemplo. Sin embargo, tampoco creo en sudar las cosas pequeñas y Me gustaría maximizar mi productividad. Mi lugar de trabajo actual, mientras realizo pruebas piloto de dispositivos,...
hecha 29.10.2011 - 12:23
4
respuestas

¿Preocupaciones de seguridad de los servidores Hudson y Jenkins visibles públicamente?

El inicio de un amigo ha implementado una serie de servicios críticos para el negocio en un servidor Hudson / Jenkins ejecutado en un contenedor Tomcat. Este no es un proyecto de código abierto, de hecho, muchos aspectos de este proyecto son con...
hecha 17.01.2012 - 13:06
3
respuestas

¿Estándares certificables para la seguridad del servidor, además de PCI-DSS?

El Tarjeta de pago de seguridad de datos de la industria se usa ampliamente en la industria financiera y parece ser un requisito útil de punto de vista de un cliente potencial (consulte también ¿El cumplimiento de PCI realmente ¿Reducir el ri...
hecha 04.09.2011 - 19:31
6
respuestas

¿Cuáles son todos los problemas con el almacenamiento de una contraseña de texto simple?

Lo sé, lo sé, ¡las contraseñas de texto claro son terribles y siempre debes almacenar un hash! Sin embargo, estoy interesado en todos de los problemas con el almacenamiento de contraseñas de texto claro para que pueda tomar una decisión raz...
hecha 13.03.2012 - 02:54
1
respuesta

Cómo determinar las clasificaciones de riesgo para aplicaciones móviles de terceros

Habiendo implementado teléfonos móviles y tabletas corporativos, tenemos MDM implementado que nos permite implementar aplicaciones de forma centralizada para todos nuestros usuarios, y podemos realizar borrado remoto en caso de pérdida de un dis...
hecha 30.01.2015 - 13:39
4
respuestas

¿Los usuarios de AD no personales son un riesgo para la seguridad?

Después de una auditoría de TI de mi empresa, el informe decía que nuestro Active Directory contenía demasiadas cuentas de usuarios no personales. Esto causó un riesgo de uso indebido y acceso no autorizado de usuarios. Revisé el Directorio A...
hecha 23.01.2014 - 10:32
3
respuestas

¿Cuáles son los problemas con el dispositivo "traer su propio dispositivo" relacionado con los teléfonos inteligentes?

¿Cuáles son los problemas con el dispositivo "traer su propio dispositivo" relacionado con los teléfonos inteligentes? Las empresas ven esto cada día más, la gente quiere usar sus dispositivos personales en la red corporativa o incluso usarlo...
hecha 07.09.2012 - 09:01
4
respuestas

¿Por qué las pequeñas y medianas empresas deben preocuparse por la seguridad?

Pretexto No soy un experto en seguridad, solo un desarrollador web con un interés en "seguridad". Mi empleador me ha asignado una charla interna sobre seguridad (específicamente seguridad de aplicaciones web) y por qué es importante para las...
hecha 16.12.2018 - 16:32
2
respuestas

¿Qué es exactamente un trabajo de CISOs?

La empresa para la que trabajo (una especie de startup) no puede permitirse un director de seguridad de la información (CISO) a tiempo completo. Así que el jefe les está pidiendo a las personas conscientes del equipo de seguridad que trabajen ju...
hecha 09.06.2018 - 21:23
2
respuestas

¿Cuáles son las ventajas y desventajas de las identificaciones “inteligentes” todo en uno frente a usar un autenticador de hardware separado?

En muchas organizaciones en estos días, las identificaciones de los empleados son muy funcionales. Pueden servir como: Verificación de la identidad visual. (Incluyendo foto del empleado, nombre, número de identificación y otros detalles en l...
hecha 02.05.2012 - 15:03