Domande con tag 'compliance'

2
risposte

Conformità FIPS 140-2 rispetto alla convalida e ai prodotti rispetto ai moduli e ai cifrari

Alcuni venditori sembrano pubblicizzare i propri prodotti utilizzando "algoritmi e crittografi conformi a FIPS 140-2". Tuttavia, alcuni di questi prodotti non possono essere trovati sul sito web NIST che elenca i moduli crittografici convalidati...
posta 01.09.2015 - 21:46
3
risposte

Gli aggiornamenti di sicurezza di Windows sono stati verificati?

Un tecnico IT ha affermato che nella sua azienda gli aggiornamenti di Windows (piccoli aggiornamenti di sicurezza scaricati automaticamente dal download automatico di Windows) vengono controllati dal revisore. vale a dire: l'auditor verifica se...
posta 15.12.2010 - 07:07
1
risposta

Possibile che Lync (Skype for Business) adotti le politiche in stile Activesync?

Il responsabile della conformità di recente mi ha detto che i messaggi di posta elettronica Lync dovrebbero essere considerati come e-mail a fini di conformità. Questo mi ha fatto capire che anche le altre nostre politiche di posta elettronic...
posta 16.12.2014 - 16:17
2
risposte

Problemi con l'uso dello strumento di sorveglianza della rete nella tua azienda?

Quali problemi dovremo affrontare con l'uso dello strumento di sorveglianza della rete nella rete aziendale in relazione alla legge sull'intercettazione delle telecomunicazioni e la legge sulla privacy? E quali politiche potrebbero essere imp...
posta 09.01.2011 - 19:52
3
risposte

GOOD Dynamics Proxy è conforme alla legislazione UE sui dati?

Il mio cliente è entusiasta della BUONA tecnologia ; consente loro di avere un accesso controllato alle applicazioni aziendali e amp; email da BYOD (porta i tuoi dispositivi) e consentirà una forza lavoro più mobile. Un altro reparto all'intern...
posta 28.11.2012 - 11:18
2
risposte

Un sistema SW costruito con Microsoft CNG può essere compatibile con FIPS 140-2 Level 2?

Dobbiamo progettare e costruire un sistema che segni i file con dati sensibili, come prove / prove. La procedura di firma è semplice, in pratica calcola MD5 del contenuto del file e crittografa il risultato MD5 con 3DES. Il problema è principale...
posta 19.06.2012 - 08:54
1
risposta

Come eseguire il backup del database per conformarsi alla legge sulla protezione dei dati del Regno Unito?

Charity ha un server nel loro ufficio sul quale eseguono il backup di un database con informazioni sensibili. Vogliono sbarazzarsi di questo server. Esiste una soluzione economicamente vantaggiosa che consenta loro di conformarsi alla legge s...
posta 07.06.2012 - 22:12
3
risposte

Conformità HIPAA nei forum web?

Se un sito web ha un forum privato (l'iscrizione non è gratuita) dove le persone possono porre domande sulla salute e i medici pagati sono in giro per rispondere, si applicano le normali regole di conformità HIPAA? In qualsiasi forum, le pers...
posta 07.10.2011 - 23:00
2
risposte

Quale modulo di crittografia utilizza Sql Server 2008 per l'esecuzione in modalità FIPS 140-2 per impostazione predefinita?

Si può configurare Sql Server 2008 per l'esecuzione in modalità compatibile con FIPS 140-2, nello stesso modo in cui si esegue Bitlocker in modalità compatibile con FIPS 140-2. Quale è attivare la modalità conforme a FIPS 140-2 nella finestra d...
posta 23.01.2012 - 23:40
2
risposte

Cosa guida la conformità FIPS140-2?

Credo che queste domande siano rivolte ai Product Manager, ma sarei molto interessato a sapere cosa pensano le persone che sanno. Quali sono i fattori più comuni che determinano la conformità FIPS140-2 per i moduli hardware? Perché vuoi / dev...
posta 30.06.2012 - 03:47