Preguntas con etiqueta 'compliance'

2
respuestas

Pregunta relacionada con las ventanas del navegador cuando se integra con un software de pago de terceros

Me han dicho que cuando se integra con una pasarela de pago de terceros, la ventana del otro sitio web no debe abrirse en un iFrame o en una ventana separada; la ventana de la aplicación actual debería redirigirse a la pasarela de pago. ¿Dón...
hecha 22.09.2014 - 19:36
2
respuestas

¿Qué significa "si el Oficial de cifrado realiza esta operación" significa en esta política de seguridad de BitLocker?

En el documento Política de seguridad de cifrado de unidad BitLocker ™ de Windows Server 2008 R2 Para la validación de FIPS 140-2 , en la sección 6.1.2 Reglas de seguridad de FIPS 140-2 bullet point 2 dice:    BitLocker ™ solo liberará cla...
hecha 18.01.2012 - 20:31
1
respuesta

Cómo usar los puntos de referencia de CIS sin ser miembro de CIS

Estoy intentando auditar mis sistemas Linux con los puntos de referencia de seguridad de CIS . Existen herramientas del sistema operativo como OpenSCAP o Lynis que puede hacer puntos de referencia relacionados con la seguridad, y vienen con...
hecha 19.10.2018 - 10:07
2
respuestas

Cumplimiento de PCI DSS en shopify utilizando el procesador de pagos del cliente

Estoy desarrollando un sitio web de comercio electrónico para un cliente en Shopify, usualmente Shopify se integra con muchas puertas de enlace, pero para esta instancia, el cliente nos pidió crear un pago personalizado que se integre con un pro...
hecha 17.06.2017 - 19:51
1
respuesta

Estrategia de almacenamiento de medios de respaldo

Como compañía, realizamos copias de seguridad diarias en medios extraíbles RDX que están totalmente encriptados (se muestran como unidades sin formatear) y el software de respaldo también encripta los archivos durante el proceso de respaldo, amb...
hecha 04.05.2013 - 15:24
1
respuesta

¿Hay ejemplos de cuándo se pueden presentar datos personales de correo electrónico en una demanda que involucre a una corporación?

Si los usuarios traen su propio dispositivo (BYOD) y tienen Exchange corporativo (o correo electrónico de Goodlink) en ese dispositivo, ¿podrían las otras cuentas de correo electrónico en ese dispositivo estar abiertas a una búsqueda legal?...
hecha 20.07.2015 - 21:20
2
respuestas

Datos en reposo vs Datos en almacenamiento

Tengo una pregunta sobre el cumplimiento normativo. Si se me exige tener los datos en reposo seguros (encriptados), ¿qué están buscando? ¿Deben estar encriptados los archivos de mi base de datos, o los datos en reposo se refieren a que mis unida...
hecha 08.11.2016 - 15:47
1
respuesta

¿Los identificadores internos de pacientes se consideran PHI en virtud de HIPAA?

Utilizamos GUID para identificar internamente a los pacientes en nuestro sistema. Estoy debatiendo con nuestra gente reguladora sobre si estos identificadores se pueden usar en cadenas de consulta para llamadas REST. Afirman que cualquier ide...
hecha 11.06.2015 - 20:27
2
respuestas

PCI DSS 3.0 y terminales de tarjeta para nuestros comerciantes

Ejecutamos un servicio de software en línea que recopila y transmite transacciones con tarjeta para pequeños comerciantes. Utilizan terminales de tarjeta deslizables conectados a sus PC comerciales que dirigen el tráfico directamente a nuestro p...
hecha 09.06.2015 - 03:25
2
respuestas

El punto de PCI 1.3.1 a 1.3.3

En la expansión a mi pregunta anterior ¿Qué califica como acceso público? Estoy tratando de envolver mi cabeza en torno a la intención de los puntos 1.3.1 y 1.3.2 y 1.3.3 del estándar PCI. Tengo cuatro DMZ en mi trabajo actual (usando una c...
hecha 21.02.2012 - 22:11