Domande con tag 'compliance'

2
risposte

Come si può applicare IA-5 (1) (b) su sistemi non Windows?

Ho già postato una domanda per questo numero nei sistemi Windows e pensavo che i sistemi non Windows dovessero essere coperti separatamente. In NIST SP 800-53 Rev. 3, IA-5 è l'indirizzo di controllo "Gestione Authenticator". I requisiti di...
posta 19.04.2011 - 15:25
2
risposte

Valutazione dei provider di hosting per l'ambiente di sviluppo CC

Un'organizzazione che sviluppa software che può essere soggetta a valutazioni di sicurezza come Common Criteria sta cercando di esternalizzare parte della sua infrastruttura IT, inclusi componenti critici come la gestione del controllo del codic...
posta 29.06.2012 - 12:20
2
risposte

Conformità FIPS con HMACSHA1 vs HMACSHA256 / HMACSHA512

La mia organizzazione ha un criterio di gruppo applicato ai server che applicano la conformità FIPS (criterio di Windows AD). In .NET, HMACSHA1 è uno degli algoritmi di crittografia / hash conforme a FIPS. Non capisco come HMACSHA256 o HMACSH...
posta 21.04.2016 - 20:29
4
risposte

Quali azioni dovrebbero essere intraprese dal sito in base alle normative sulla protezione dei dati?

Molti paesi hanno una legislazione sulla protezione dei dati: Direttiva sulla protezione dei dati nell'UE Data Protection Act 1998 nel Regno Unito leggi sulla privacy negli Stati Uniti L'applicazione Web può avere un modulo di registr...
posta 04.04.2012 - 10:32
2
risposte

Requisiti PCI-DSS relativi alla lunga esposizione alla vulnerabilità critica (RCE)

Supponiamo di avere un sito web di e-commerce in cui il pagamento viene effettuato tramite reindirizzamento a un fornitore di pagamenti, senza elaborazione / archiviazione dei dati dei titolari di carta sul nostro sito (aggiornerò se necessario...
posta 02.12.2016 - 11:41
3
risposte

Standard / certificati di sicurezza delle applicazioni Web

Attualmente sto lavorando su applicazioni / servizi Web che (si spera) verranno utilizzati in un'ampia varietà di modi. Certo che sto cercando di attirare anche alcuni utenti commerciali e, come tutti sappiamo, si preoccupano dei certificati. Qu...
posta 30.04.2013 - 16:33
2
risposte

Il software senza patch è conforme a PCI DSS 3.1?

Qualcuno può aiutarmi a confermare che il software senza patch è conforme a PCI DSS 3.1 o no? Lo sviluppatore del software ha già rilasciato le patch di sicurezza per correggere le vulnerabilità, ma l'organizzazione che lo sta utilizzando non...
posta 26.10.2016 - 12:41
1
risposta

Come applicare FIPS al database di Microsoft Access con VBA personalizzato

Come ingegnere del software su un progetto, mi è stato chiesto di creare un'applicazione Microsoft Access, con interfacce personalizzate che eseguono VBA personalizzati. Quella parte sta andando bene. Recentemente però mi è stato chiesto di assi...
posta 13.03.2011 - 16:40
3
risposte

Richiede agli utenti di compilare un PDF con le informazioni CC e spedirlo indietro violando la conformità PCI?

Sto tentando di effettuare un ordine con un'azienda americana e risiedo fuori dall'America. Dopo aver effettuato l'ordine (e già inoltrando il pagamento) ho ricevuto un'e-mail che mi chiedeva di compilare un documento PDF per verificare la mia i...
posta 06.11.2012 - 22:49
1
risposta

Conformità PCI: se sono idoneo all'autocertificazione, devo utilizzare un'azienda QSA in questo contesto?

Creazione di una nuova azienda con l'app di e-commerce e osservando la conformità PCI. Quello che devo sapere è se ho bisogno di usare un valutatore di sicurezza pci per verificare le risposte al questionario di autovalutazione? Il contest...
posta 20.04.2011 - 18:34