Domande con tag 'compliance'

2
risposte

La segregazione dei doveri è un requisito?

Nel nostro ambiente. Gli sviluppatori hanno pieni diritti e privilegi negli ambienti di sviluppo, test e produzione. Questo dà loro la possibilità di creare, manipolare e promuovere il codice associato alle transazioni finanziarie. Per il nostro...
posta 21.03.2017 - 18:28
2
risposte

Domanda riguardante le finestre del browser durante l'integrazione con il software di pagamento di terze parti

Mi è stato detto che durante l'integrazione con un gateway di pagamento di terze parti, la finestra dell'altro sito web non deve essere aperta in un iFrame o in una finestra separata - che la finestra dell'applicazione stessa dovrebbe reindirizz...
posta 22.09.2014 - 19:36
2
risposte

Che cosa significa "se il Cripto Officer esegue questa operazione" significa in questa politica di sicurezza di BitLocker?

Nel documento Criterio di sicurezza di crittografia unità BitLocker ™ di Windows Server 2008 R2 Per la convalida FIPS 140-2 , nella sezione 6.1.2 Regole di sicurezza FIPS 140-2 punto 2 si dice: BitLocker™ will only release keys to be sto...
posta 18.01.2012 - 20:31
1
risposta

Come utilizzare i benchmark CIS senza essere membro della CIS

Sto provando a controllare i miei sistemi Linux con i benchmark di sicurezza CIS . Esistono strumenti del sistema operativo come OpenSCAP o Lynis che può fare benchmark relativi alla sicurezza, e venire con alcuni benchmark che potrebbero e...
posta 19.10.2018 - 10:07
2
risposte

Conformità PCI DSS su shopify utilizzando il processore di pagamento del cliente

Sto sviluppando un sito di e-commerce per un cliente su Shopify, solitamente shopify si integra con molti gateway, ma per questa istanza, il cliente ci ha chiesto di creare un checkout personalizzato che si integri con un processore di pagamento...
posta 17.06.2017 - 19:51
1
risposta

Strategia di archiviazione dei supporti di backup

Come azienda eseguiamo backup giornalieri su supporti rimovibili RDX completamente crittografati (indicati come unità non formattate) e il software di backup crittografa anche i file durante il processo di backup, entrambe le crittografie sono 2...
posta 04.05.2013 - 15:24
1
risposta

Ci sono esempi di quando i dati personali dell'email possono essere portati in una causa che coinvolge una società?

Se gli utenti portano il proprio dispositivo (BYOD) e hanno Exchange aziendale (o e-mail Goodlink) su quel dispositivo, gli altri account e-mail su quel dispositivo potrebbero essere aperti a una ricerca legale? I messaggi SMS (WhatsApp o a...
posta 20.07.2015 - 21:20
2
risposte

Dati a riposo vs dati in archivio

Ho una domanda sulla conformità alle normative. Se sono obbligato ad avere dati a riposo protetti (criptati), cosa stanno cercando? I miei file di database dovrebbero essere crittografati o i dati a riposo si riferiscono alle mie attuali unità d...
posta 08.11.2016 - 15:47
1
risposta

Gli identificatori dei pazienti interni sono considerati PHI sotto HIPAA?

Utilizziamo i GUID internamente per identificare i pazienti nel nostro sistema. Sto discutendo con le persone di regolamentazione sul fatto che questi identificatori possano essere utilizzati nelle stringhe di query per le chiamate REST. Stan...
posta 11.06.2015 - 20:27
2
risposte

PCI DSS 3.0 e card swipe terminali per i nostri commercianti

Gestiamo un servizio di software online che raccoglie e trasmette transazioni di carte per piccoli commercianti. Utilizzano terminali di tipo "card swipe" collegati ai PC aziendali che indirizzano il traffico direttamente al nostro portale sicur...
posta 09.06.2015 - 03:25