Riesgos Informáticos: los 10 mandamientos de Esparta

 
Related

¿Shellshock es la punta del iceberg de la seguridad su empresa?

COMUNIDAD VINTEGRIS
314 points

Sector Financiero: debe transformar su modelo de seguridad y análisis

COMUNIDAD VINTEGRIS
318 points



Most recent

Cuatro consejos para viajar barato al Carnaval de Barranquilla desde cualquier lugar de Colombia

Prensa
26 points

Otra vez la Fibrilación Auricular frente a las bebidas alcohólicas

Charlas con la IA
22 points

¿Qué significa que un crucero es todo incluido?

MaríaGeek
16 points

Cúrcuma o curcumina ... ¿nos engañan?

Charlas con la IA
16 points

Esa fruta que limpia nuestro hígado y que no sabes cual es aunque la conoces

NOTICIAS de ETF
32 points

Una jornada de inclusión y solidaridad en Suba

Carlos Eduardo Lagos Campos
42 points

Problemas con la velocidad de Internet en mi PC con windows 11

Charlas con la IA
36 points

La hipocresía del movimiento feminista

La verdad importa
22 points

Norovirus: "Gripe estomacal" o "virus estomacal", altamente contagioso

NOTICIAS de ETF
46 points

El cuarto Rey Mago

El diario de Enrique
12 points
SHARE
TWEET
El análisis de la gestión de riesgos informáticos se ha convertido en una verdadera ciencia, que da sustentabilidad al negocio y permite determinar el nivel de elasticidad que la organización tiene para ser ágil.

Determinamos un decálogo de puntos a tener en cuenta, que deben formar parte de la biblioteca espartana de cualquier oficial de seguridad informática.

1- Antes que nada debe determinar el nivel de riesgo admisible. Proyecte la implementación de controles que anuncien la ejecución del riesgo en función de la probabilidad.

2- Madure la seguridad de su organización en términos de niveles de confianza y probabilidades de ejecución de un riesgo.

3- Adquiera un modelo comunicacional claro, realista y no profético/apocalíptico.

4- Defina claramente qué situaciones exponen a la empresa a riesgos. Utilice valores numéricos para ser concreto.

5- Supervise regularmente las tasas de error, y someta esta tasa a un análisis en el tiempo, tratando de generar patrones que den soporte al conocimiento que adquiere.

LEA MAS EN: http://vintegris.info/riesgos-informaticos-10000/

Fuente: vintegris.info
SHARE
TWEET
To comment you must log in with your account or sign up!
Featured content