La mia domanda è, se gestisci la tua azienda e non ci sono dipendenti e ti qualifichi ancora nella valutazione D che cosa fai in un caso come questo in cui sono richieste 2 o più persone? In una domanda correlata, ad un certo punto almeno un codice di programmazione di una persona sarebbe in grado di ottenere o visualizzare tutta la chiave anche se era divisa tra persone diverse perché il codice richiederebbe la chiave completa per decrittografare i dati, se hanno accesso a il codice che hanno accesso alla chiave, quindi come deve essere gestito?
3.6.6 Le procedure chiave crittografica includono la conoscenza divisa e il doppio controllo delle chiavi crittografiche (ad esempio, che richiedono due o tre persone, ognuna delle quali conosce solo il proprio componente chiave, per ricostruire l'intera chiave), per le operazioni manuali di gestione delle chiavi in chiaro? Nota: esempi di operazioni manuali di gestione delle chiavi includono, ma non sono limitati a: generazione, trasmissione, caricamento, archiviazione e distruzione delle chiavi.