Mi pregunta es, si dirige su propia empresa y no hay empleados y aún califica bajo la evaluación D, ¿qué hace en un caso como este donde se requieren 2 o más personas? En una pregunta relacionada, en algún punto, al menos 1 código de programación de una persona podría obtener o ver toda la clave, incluso si estuviera dividida entre diferentes personas, ya que el código requeriría la clave completa para descifrar los datos, si tienen acceso a El código que tienen acceso a la clave, ¿cómo se supone que se maneja?
3.6.6 ¿Los procedimientos de claves criptográficas incluyen conocimiento dividido y control dual de las claves criptográficas (por ejemplo, se requieren dos o tres personas, cada una conociendo solo su propio componente clave, para reconstruir la clave completa), para las operaciones manuales de administración de claves de texto simple? Nota: los ejemplos de operaciones manuales de administración de claves incluyen, entre otras, la generación, transmisión, carga, almacenamiento y destrucción de claves.