| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Politiche di conformità e le procedure
    Come maggiore regolamentazione e supervisione è implementato a livello globale , la necessità di politiche e procedure di conformità comprensione diventa ancora più importante . Due politiche di conformità critiche sono il Payment Card Industry Data Security Standard ( PCI - DSS) e l' American Electric Reliability Corporation protezione delle infrastrutture critiche del Nord ( NERC - CIP) . Entrambi coinvolgono la sicurezza informatica e la protezione delle risorse , anche se in settori diversi. PCI - DSS

    requisiti PCI - DSS si fusero nel 2006 come un gruppo collettivo di politiche richieste dalle cinque grandi reti di pagamenti elettronici al dettaglio internazionali : VISA , American Express , Discover, MasterCard e JCB (Japan Credit Bureau ) . I 12 requisiti PCI -DSS si applicano alle aziende del settore finanziario che fanno affari con una di queste cinque maggiori società di carte di credito e di che o di processo , trasmettere o memorizzare i numeri di carta di credito ( anche conosciuto come " i dati dei titolari di carta " ) . L'impulso per PCI - DSS è quello di fornire garanzie contro il furto di identità .
    NERC - CIP

    Le norme CIP incaricati dalla NERC sono in atto per contribuire a salvaguardare il Nord America sistema di potere . Utilità di generazione di potenza e rivenditori di potenza sono soggetti a tali standard . I 18 principi ( non tutte le entità sono soggetti a tutte le norme ) sono simili a PCI - DSS , in quanto essi controllano come una rete deve essere configurato e dove le attività informatiche critiche devono essere situate e accessibile (in contrapposizione ai dati dei titolari di carta . )

    Previous :

    next :
      Articoli Correlati
    ·Come rimuovere un Bot in rete 
    ·Il mio PeerGuardian non blocca HTTP 
    ·Come vedere chi sta utilizzando il router wireless 
    ·Come implementare un firewall software su un server Lin…
    ·Autenticazione & Network 
    ·Come sbarazzarsi di un proxy aperto 
    ·Vantaggio di chiavi asimmetriche in un Network 
    ·Che cosa è la crittografia WPA-PSK ? 
    ·Come fidarsi di un Certificate Authority 
    ·Come disabilitare il drive USB Utilizzando un oggetto C…
      Articoli in evidenza
    ·Come aumentare le connessioni wireless 
    ·Come configurare un router wireless Belkin con Comcast 
    ·Informazioni sulla CRS Galileo 
    ·Come fare un Open NAT sulla mia rete Ovunque Hub 
    ·Come impostare un hub wireless a Internet 
    ·Rumore interessando Comunicazione Wireless 
    ·Come rilevare un controller Ethernet 
    ·Network Bridge Connections in Windows 
    ·Come controllare un numero IP del sito 
    ·Internet Datagram Protocol 
    Copyright © Conoscenza Informatica http://it.wingwit.com