Domande con tag 'compliance'

2
risposte

Come dovrebbe un approccio di avvio di medie dimensioni per la sicurezza e la conformità delle informazioni?

La situazione: Una startup SaaS affermata con 100 dipendenti, un grande team di sviluppo e diversi ingegneri di reti autodidatta. La nostra attività consiste nel gestire sia le informazioni personali che i dati di pagamento. Poiché siamo cres...
posta 22.01.2018 - 02:18
1
risposta

Conformità HIPAA o Quali misure consiglieresti per proteggere PHI dagli sviluppatori?

Lavoro con un'azienda che vende forniture mediche e attrezzature. Come parte di questo, conserviamo le informazioni sui pazienti o le informazioni sanitarie protette (PHI). Quali misure avete adottato nel fornire l'accesso a questi dati in un da...
posta 07.01.2011 - 03:28
2
risposte

ISO 27001: domande di certificazione 2013

Consigli / opinioni apprezzate. In definitiva, la nostra azienda vorrebbe ottenere la certificazione ISO27001: 2013, ma non è così. Nel frattempo, vogliamo essere in grado di arrivare al punto in cui possiamo "attestare" la conformità (simi...
posta 28.01.2016 - 11:56
2
risposte

Quale produttore di SSD ha implementato Secure Erase per le specifiche?

Ho un disco hyperx Kingston circa 2012. Ho dato il via a una cancellazione sicura. Ho quindi rimontato il drive e sono rimasto inorridito (beh, non proprio più disorientato) per vedere le mie parti del mio vecchio file system ancora intatte. Que...
posta 18.11.2013 - 21:20
3
risposte

Come gestire le informazioni personali identificabili (PII) come avvio?

La mia startup si trova finalmente di fronte alla potenziale responsabilità della gestione delle PII, e ci preoccupiamo di farlo correttamente dal punto di vista del rischio ma anche di farlo correttamente. Quale sarebbe l'approccio migliore...
posta 25.09.2017 - 20:07
3
risposte

Come posso proteggere il mio spazio pubblicitario dagli allegati del browser di overlay degli annunci?

In realtà non ho un problema con la pubblicità semplicemente bloccata da singoli utenti che visitano un sito clienti o il mio sito. Come individuo hai la libertà di scegliere di non guardarli. Il problema è con i componenti aggiuntivi del browse...
posta 12.11.2011 - 02:30
3
risposte

Segmentazione dei dati dei titolari di carte per conformità PCI (3.2)

Attualmente stiamo raccogliendo i dati dei titolari di carte in modo segmentato. Il nostro sistema è utilizzato dagli agenti del call center che chiamerò canale B Sul canale A (operatore di telefonia mobile) raccogliamo le prime 8 cifre della...
posta 22.02.2016 - 10:11
2
risposte

È Common Criteria (CC) uno standard adatto per certificare le applicazioni Web

Non ho mai trovato un'applicazione web certificata secondo Common Critera . Per quanto ne so, non esiste nemmeno un profilo di protezione disponibile per le applicazioni web. Qual è la ragione di questo? I criteri comuni non sono adatti pe...
posta 03.09.2011 - 17:26
4
risposte

Qual è il lavoro di un revisore IT?

Sto seguendo corsi di formazione sulla sicurezza delle informazioni, in quanto parte del corso includevano standard di conformità come: PCI DSS ISO 27001-2005 Framework Cobit Quindi, dopo aver cercato su Google, sono venuto a sapere c...
posta 24.09.2013 - 16:57
2
risposte

Conformità FIPS per il mio progetto Android

Sto lavorando a un progetto relativo alla sicurezza e devo assicurarmi che sia conforme a FIPS 140-2. Secondo la mia comprensione, la conformità FIPS è conforme sia a livello hardware che a livello software. Attualmente ci sono 2 dispositivi...
posta 14.06.2013 - 11:13