web-dev-qa-db-fra.com

corporate

Github d'entreprise derrière le proxy: code HTTP 503 reçu du proxy après la connexion

Qu'est-ce qui vient après les PDF?

La page de profil au travail?

Construire un portefeuille UX dans une étrange culture d'entreprise

Modification de la politique pour permettre aux lecteurs USB. Pourquoi devrais-je essayer de l'arrêter?

Comment rédiger un e-mail concernant la sécurité informatique qui sera lu et non ignoré par l'utilisateur final?

Exigences politiques de Sarbanes-Oxley (SOX)

Est-il plus sûr d'utiliser moins entendu parler de logiciels que les logiciels populaires?

Modèle de messagerie de notification d'attaque / abus

Pourquoi faisons-nous confiance aux organisations que le certificat ISO 27001?

Dans quels cas les politiques de sécurité trop strictes peuvent-elles être préjudiciables aux organisations?

Mesures de prévention contre la saisie d'ordinateurs portables aux frontières américaines

À quel moment de leur emploi devrait-il expliquer des politiques de sécurité à un employé?

Y a-t-il une raison légitime de devoir utiliser l'ordinateur de mon entreprise? (BYOD interdit)

Comment un administrateur réseau bloque-t-il le SSH inversé en entreprise?

Est-ce une pratique courante pour les entreprises de MITM HTTPS trafic?

Dilemme de mandat de la politique

Ordinateurs d'entreprise pour les développeurs compétents, comment pouvez-vous les gérer?

Que fait l'application Blue Coat Unified Agent?

Comment trouver un équilibre entre les politiques de sécurité et les défis pratiques de mise en œuvre?

Les périphériques des points d'extrémité ne sont pas intrinsèquement MFA?

Pourquoi les entreprises n'accordent-elles pas un accès root aux employés sur leurs ordinateurs de bureau?

Beehive peut-il détecter un acteur semblable à Snowden?

La formation en sécurité d'entreprise doit-elle être adaptée en fonction du rôle professionnel des utilisateurs?

Est-ce une bonne pratique de sécurité que de forcer les employés à cacher leur employeur pour éviter d'être pris pour cible?

Comment vérifier que les utilisateurs n'écrivent pas leurs mots de passe?

Ordinateur portable et VPN, préoccupations de sécurité pour le réseau domestique?