Preguntas con etiqueta 'risk-management'

1
respuesta

¿Es un riesgo de seguridad tener habilitada la funcionalidad 'Control + j' en una instancia de producción de PeopleSoft?

La característica control + j dentro de PeopleSoft genera una lista de datos potencialmente interesantes para un atacante potencial. La característica se utiliza generalmente para ayudar en la depuración. Aquí está la salida [censurada] d...
hecha 05.11.2014 - 16:45
2
respuestas

¿La infraestructura en la nube de otra persona es demasiado incompleta para la aplicación SaaS de grandes empresas?

Tengo un conjunto de servicios SaaS orientados a la empresa que intentaré vender pronto a una gran cantidad de empresas grandes. En revisiones de TI y seguridad para software crítico en el pasado, como un proveedor al que se le había engañado si...
hecha 02.03.2012 - 20:59
1
respuesta

SOMAP para la metodología de evaluación de riesgos u otra gestión de riesgos de TI de código abierto

es SOMAP ¿es bueno para la evaluación de riesgos o ya no está en uso? ¿Hay algún otro administrador de riesgos de TI de código abierto?     
hecha 20.11.2015 - 12:04
1
respuesta

La opción menos peligrosa cuando se trata de reinstalar el sistema operativo

Entiendo que la seguridad es un continuo en lugar de un binario, por lo que estoy haciendo esta pregunta. Necesito reinstalar el sistema operativo en mi Macbook. Sin embargo, después de un contratiempo de seguridad, estoy mucho más alerta sob...
hecha 13.11.2015 - 05:30
5
respuestas

Tengo que escribir la información de la tarjeta de crédito en un papel y enviarla. ¿Cómo puedo minimizar mi riesgo?

Estoy llenando un formulario para configurar un pago recurrente con un edificio del gobierno local. El formulario solicita que coloque el número de mi tarjeta de crédito, la fecha de caducidad y el número de CVV, algo que no puedo dejar de hacer...
hecha 31.07.2018 - 16:40
4
respuestas

¿La externalización de servicios de infraestructura reduce el riesgo (y mejora la seguridad)?

He estado en una patada mencionando a clientes en particular para que dejen de administrar sus propios DNS, correo electrónico, plataforma de blogging, configuración de transferencia de archivos, etc. Esto se debe a observar lo pobres que son pa...
hecha 21.11.2010 - 07:35
4
respuestas

Expresando el riesgo de no tener una política de seguridad (por ejemplo, ISO 27002, capítulo 5)

¿Cómo expreso el incumplimiento del capítulo 5 de ISO 27002 como un riesgo? El principio básico de un SGSI según ISO 27001 es un enfoque basado en el riesgo. Después de esto, todos los controles del Anexo A (ISO 27002) deben ser evaluados e i...
hecha 21.03.2018 - 13:45
3
respuestas

¿Cómo afecta la evaluación de riesgos a la política de seguridad de la información?

Normalmente hago la parte técnica de seguridad, por lo que no estoy familiarizado con el área de la política de seguridad. La evaluación de riesgos (medición y evaluación) siempre se realiza en una organización, como para identificar vulnerab...
hecha 19.09.2017 - 09:13
2
respuestas

¿Es un requisito la separación de tareas?

En nuestro entorno. Los desarrolladores tienen derechos y privilegios completos en los entornos de desarrollo, prueba y producción. Esto les da la capacidad de crear, manipular y promover códigos asociados con transacciones financieras. Para nue...
hecha 21.03.2017 - 18:28
1
respuesta

¿Pueden los riesgos de seguridad de la información esencialmente solo ser evaluados de acuerdo con el triángulo de la CIA?

¿Pueden los riesgos de seguridad de la información esencialmente ser evaluados de acuerdo con el triángulo de la CIA (Confidencialidad, integridad y disponibilidad) o existen otras posibilidades?     
hecha 22.02.2017 - 00:50