Preguntas con etiqueta 'compliance'

2
respuestas

Cumplimiento de FIPS 140-2 frente a Validación y productos frente a módulos frente a cifrados

Algunos proveedores parecen anunciar que sus productos utilizan "algoritmos y cifrados compatibles con FIPS 140-2". Sin embargo, algunos de estos productos no se pueden encontrar en el sitio web del NIST que enumera los módulos criptográficos va...
hecha 01.09.2015 - 21:46
3
respuestas

¿Se auditan las actualizaciones de seguridad de Windows?

Un tipo de TI dijo que en su compañía, las actualizaciones de Windows (pequeñas actualizaciones de seguridad que se descargan automáticamente con la actualización automática de Windows) son revisadas por el auditor. es decir: el auditor verifica...
hecha 15.12.2010 - 07:07
1
respuesta

¿Es posible que Lync (Skype for Business) adopte políticas de estilo ActiveSync?

Mi administrador de cumplimiento recientemente me dijo que los mensajes de Lync deben tratarse como correo electrónico para fines de cumplimiento. Esto también me hizo darme cuenta de que nuestras otras políticas de correo electrónico (dispos...
hecha 16.12.2014 - 16:17
2
respuestas

¿Problemas con el uso de la herramienta de vigilancia de red en su empresa?

¿Con qué problemas nos enfrentaremos con el uso de la herramienta de vigilancia de red en la red de la empresa con respecto a la Ley de Interceptación de Telecomunicaciones y la Ley de Privacidad? ¿Y qué políticas podrían implementarse para m...
hecha 09.01.2011 - 19:52
3
respuestas

¿GOOD Dynamics Proxy cumple con la legislación de datos de la UE?

Mi cliente está entusiasmado con la BUENA tecnología ; les permite tener acceso controlado a aplicaciones empresariales & correo electrónico de BYOD (traiga sus propios dispositivos) y habilitará una fuerza laboral más móvil. Otro departame...
hecha 28.11.2012 - 11:18
2
respuestas

¿Un sistema SW construido con Microsoft CNG puede ser compatible con FIPS 140-2 Nivel 2?

Tenemos que diseñar y construir un sistema que firme archivos con datos sensibles, como evidencias / pruebas. El proceso de firma es simple, básicamente calcule MD5 del contenido del archivo y cifre el resultado de MD5 con 3DES. El problema prin...
hecha 19.06.2012 - 08:54
1
respuesta

¿Cómo hacer una copia de seguridad de la base de datos para cumplir con la ley de protección de datos del Reino Unido?

Charity tiene un servidor en su oficina en el que hacen una copia de seguridad de una base de datos con información confidencial. Quieren deshacerse de este servidor. ¿Existe una solución rentable que les permita cumplir con la Ley de Protecc...
hecha 07.06.2012 - 22:12
3
respuestas

¿Cumplimiento de la HIPAA en los foros web?

Si un sitio web tiene un foro privado (la membresía no es gratuita) donde las personas pueden hacer preguntas de salud y pagar. Los médicos están cerca para responderlas, ¿se aplican las reglas normales de cumplimiento de HIPAA? En cualquier...
hecha 07.10.2011 - 23:00
2
respuestas

¿Qué módulo criptográfico utiliza Sql Server 2008 para ejecutarse en el modo compatible con Fips 140-2 de forma predeterminada?

Uno puede configurar Sql Server 2008 para que se ejecute en modo compatible con FIPS 140-2, de la misma manera que ejecutar Bitlocker en modo compatible con FIPS 140-2. Lo cual es activar el modo compatible con FIPS 140-2 en el cuadro de diálogo...
hecha 23.01.2012 - 23:40
2
respuestas

¿Qué impulsa el cumplimiento con FIPS140-2?

Supongo que estas preguntas están dirigidas a los Product Managers, pero estaría muy interesado en saber qué piensan las personas que saben. ¿Cuáles son los factores más comunes que impulsan el cumplimiento de FIPS140-2 para los módulos de ha...
hecha 30.06.2012 - 03:47