Preguntas con etiqueta 'compliance'

2
respuestas

¿Cómo debe un enfoque de inicio mediano seguridad y cumplimiento de la información?

La situación: Un inicio de SaaS establecido con < 100 empleados, un gran equipo de desarrollo y varios ingenieros de redes autodidactas. Nuestro negocio implica el manejo tanto de la PII como de los datos de pago. A medida que crecimos y d...
hecha 22.01.2018 - 02:18
1
respuesta

Cumplimiento de HIPAA o ¿Qué medidas recomendaría para proteger la PHI de los desarrolladores?

Trabajo con una compañía que vende suministros y equipos médicos. Como parte de esto, conservamos la información del paciente o la Información de salud protegida (PHI). ¿Qué medidas ha tomado al proporcionar acceso a estos datos en una base de d...
hecha 07.01.2011 - 03:28
2
respuestas

ISO 27001: preguntas de certificación 2013

Consejo / opinión apreciada. En última instancia, a nuestra empresa le gustaría obtener la certificación ISO27001: 2013, pero eso está lejos. Mientras tanto, queremos poder llegar al punto en el que podamos "atestiguar" el cumplimiento (sim...
hecha 28.01.2016 - 11:56
2
respuestas

¿Qué fabricante de SSD ha implementado Secure Erase a las especificaciones?

Tengo una unidad Hyperx de Kingston alrededor de 2012. Comencé a borrarla de forma segura. Luego volví a montar la unidad y me horroricé (bueno, no realmente como si estuviera desconcertado) al ver que todas las partes de mi antiguo sistema de a...
hecha 18.11.2013 - 21:20
3
respuestas

¿Cómo manejar la información de identificación personal (PII) como inicio?

Mi inicio finalmente se enfrenta a la responsabilidad potencial de manejar la PII, y nos preocupa hacerlo correctamente desde una perspectiva de riesgo, pero también para que lo hagamos correctamente. ¿Cuál sería el mejor enfoque si quisiéram...
hecha 25.09.2017 - 20:07
3
respuestas

¿Cómo aseguro mi espacio publicitario contra los archivos adjuntos del navegador de superposición de anuncios?

Realmente no tengo un problema con los anuncios que simplemente están bloqueados por usuarios individuales que visitan el sitio de un cliente o mi propio sitio. Como individuo, tienes la libertad de elegir no mirarlos. El problema es con los com...
hecha 12.11.2011 - 02:30
3
respuestas

Segmentación de datos del titular de la tarjeta para el cumplimiento de PCI (3.2)

Actualmente estamos recopilando datos del titular de la tarjeta de forma segmentada. Nuestro sistema lo utilizan los agentes del centro de llamadas, a los que me referiré como canal B A través del canal A (operador de telefonía móvil), recopi...
hecha 22.02.2016 - 10:11
2
respuestas

Es Common Criteria (CC) un estándar adecuado para certificar aplicaciones web

Nunca encontré una aplicación web que haya sido certificada según Common Critera . Que yo sepa, ni siquiera hay un perfil de protección disponible para aplicaciones web. ¿Cuál es la razón de esto? ¿Los criterios comunes no son adecuados pa...
hecha 03.09.2011 - 17:26
4
respuestas

¿Cuál es el trabajo de un auditor de TI?

Estoy realizando una capacitación en seguridad de la información, como parte del curso que incluyó estándares de cumplimiento como: PCI DSS ISO 27001-2005 Cobit framework Luego de buscar en Google, llegué a saber que es para "auditore...
hecha 24.09.2013 - 16:57
2
respuestas

Cumplimiento con FIPS para mi proyecto de Android

Estoy trabajando en un proyecto relacionado con la seguridad y debo asegurarme de que cumple con FIPS 140-2. Según mi entendimiento, el cumplimiento de FIPS es el cumplimiento a nivel de hardware y software. Actualmente hay 2 dispositivos Sam...
hecha 14.06.2013 - 11:13