Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

¿Qué es el acuerdo de Basilea III y qué requiere?

Basilea III es un conjunto de normas y prácticas desarrolladas para bancos internacionalmente activos para garantizar que mantienen … capital adecuado para mantenerse durante los períodos de tensión económica. Las reglas, que se anunciaron el …

Leer más

Términos del RGPD de la UE que debe conocer

El Reglamento general de protección de datos, comúnmente conocido como GDPR, es una legislación de privacidad que estandariza las leyes de privacidad de datos en la Unión Europea y tiene como objetivo brindar a las …

Leer más

¿Qué significa GRC para la estrategia de TI?

El gobierno, la gestión de riesgos y el cumplimiento se manejan normalmente en partes separadas de la empresa por equipos separados de personas. Incluso los silos están en silos, especialmente en el ámbito del cumplimiento, …

Leer más

Vigilancia digital en la era posterior a Snowden

En 2013, Edward Snowden filtró documentos de alto secreto que obligaron a la Agencia de Seguridad Nacional a ser más transparente sobre el alcance de sus programas de vigilancia masiva. Sorprendentemente, la filtración masiva también …

Leer más

¿Qué es la Ley de protección de denunciantes?

La Ley de Protección de Denunciantes de 1989 es una ley que protege a los empleados del gobierno federal en los Estados Unidos de acciones de represalia por revelar voluntariamente información sobre actividades deshonestas o …

Leer más

Errores y áreas problemáticas a evitar

El Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) ha sido una experiencia que ha cambiado el mundo para muchos mercados medianos … empresas, minoristas y procesadores de tarjetas …

Leer más

Seguridad a la primera

ISACA celebró su 40 aniversario en enero al presentar su nueva oferta de productos, el Modelo de negocio para la seguridad de la información. Cariñosamente conocido como BMIS, o Bismo para sus desarrolladores, este modelo …

Leer más

Mantener un programa de gestión de vulnerabilidades

En este consejo, exploramos el tercer requisito principal de PCI DSS: mantener un programa de gestión de vulnerabilidades … Esta parte del estándar contiene requisitos que cubren software antivirus, codificación segura, administración de parches y …

Leer más

Mejores prácticas de requisitos de PCI DSS 3.1

El requisito 3.1 del Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS) requiere que los comerciantes mantengan el almacenamiento de datos de titulares de tarjetas al mínimo. Desarrolle una …

Leer más

Gobernanza de datos en la era digital

¡Gracias por unirte! Accede a tu Pro + Contenido a continuación. Agosto de 2015 Gobernanza de datos en la era digital En la era digital, las empresas generan, almacenan y mantienen una cantidad a veces …

Leer más

Los 5 niveles de CMMC y cómo lograr el cumplimiento

A medida que han aumentado las preocupaciones sobre la ciberseguridad, también lo ha hecho la proliferación de estándares, regulaciones y otras pautas con respecto a la validación de las capacidades de seguridad. Varias organizaciones de …

Leer más

El año de la evidencia digital como verdad

El año pasado ha sido extraordinario para la gobernanza de la información. Sin mucha fanfarria, las empresas y los organismos reguladores han pasado de 20th Los protocolos y procesos de gestión de registros de century …

Leer más

Clasificación esencial para big data

El uso de la nube, BYOD, aplicaciones habilitadas para la web y big data se han convertido en la norma en entornos corporativos, creando numerosas fuentes nuevas de riesgo de información. Aunque la industria sigue …

Leer más

¿Es el reclutamiento de TI el boleto dorado?

Los ciberataques siguen acaparando los titulares, y la escasez de talento en ciberseguridad podría echar más leña al fuego: la información … La Asociación de Control y Auditoría de Sistemas, o ISACA, un grupo de …

Leer más

¿Qué esperas lograr este año?

Es esa época del año nuevamente: su oportunidad no solo de hacer, sino de cumplir con sus propósitos de Año Nuevo. Eso podría incluir poner en marcha proyectos que ha dejado de lado, mejorar las …

Leer más

Lo que puede significar para empresas, ISP

Aún se desconocen las verdaderas implicaciones de la reciente propuesta de la FCC que recomienda la disolución de la neutralidad de la red. El levantamiento de las reglas actuales de neutralidad de la red daría …

Leer más

Desafíos de datos y problemas de seguridad

Este año demostró, una vez más, que la gobernanza, el riesgo y el cumplimiento siguen siendo una de las principales prioridades de las empresas. Pero identificar estas áreas como una de las principales preocupaciones y …

Leer más

Iniciativas de cumplimiento a toda máquina

La administración de Donald Trump ha convertido en una prioridad revertir las regulaciones federales de cumplimiento que se han convertido en … la norma para la industria global. Pero los hallazgos de la encuesta Krypton …

Leer más

Datos como moneda: equilibrio entre riesgo y recompensa

(Esta publicación de blog fue escrita por Jeff Whited, gerente senior de desarrollo educativo en ARMA International). Al aprovechar los macrodatos como un activo, las organizaciones están aprovechando nuevas eficiencias comerciales y flujos de ingresos. …

Leer más

Los entresijos de la Regulación SCI

Fuente: dane_mark / iStock Diseñador: Anita Koury para Krypton Solid Con el Cumplimiento e Integridad de los Sistemas de Regulación (Regulación SCI), una regla nueva y muy detallada publicada por la Comisión de Bolsa y …

Leer más

Lo que debe saber sobre los requisitos de HIPAA

Fuente: dane_mark / iStock Diseñador: Anita Koury para Krypton Solid Puede parecer fácil enumerar qué entidades están obligadas a cumplir con la Ley de Portabilidad y Responsabilidad de Seguros de Salud (HIPAA): hospitales, proveedores de …

Leer más

Sistemas de seguimiento para crear nueva riqueza

A medida que las empresas continúan generando y almacenando cantidades sin precedentes de big data, los reguladores están elaborando e imponiendo cada vez más nuevas reglas que definen estándares sobre cómo se deben diseñar y …

Leer más

La falta de formación deja atrás las habilidades

En la actualidad, las organizaciones enfrentan innumerables desafíos de ciberseguridad, y un estudio reciente indica que la escasez de habilidades y la falta de capacitación suficiente para el personal de ciberseguridad existente tiene una gran …

Leer más

Herramientas de gestión de cumplimiento y GRC

Mantenerse actualizado sobre las regulaciones de cumplimiento puede ser una tarea abrumadora. Parece haber actualizaciones constantes de las regulaciones de cumplimiento de TI, y justo cuando parece que ya sabe lo que se requiere para …

Leer más

¿Qué es RegTech? – Definición de Krypton Solid

RegTech (tecnología reguladora) es una clase de aplicaciones de software para gestionar el cumplimiento normativo. Las empresas invierten en RegTech como una forma de ahorrar tiempo y dinero, permitiendo que los recursos que alguna vez …

Leer más

¿Qué es el plan de privacidad?

Un plan de privacidad es una directiva organizacional que describe cómo la organización protegerá la información personal de sus clientes y clientes. Un plan de privacidad tiende a ser un documento interno, a diferencia de …

Leer más

¿Qué es la inteligencia de riesgos (RQ)?

La inteligencia de riesgo (RQ) es la capacidad de una organización para recopilar información que identificará con éxito las incertidumbres en el lugar de trabajo. Un objetivo importante de la inteligencia de riesgos es ayudar …

Leer más

¿Qué es ISACA? – Definición de Krypton Solid

ISACA es una asociación global independiente, sin fines de lucro, que se dedica al desarrollo, adopción y uso de conocimientos y prácticas de sistemas de información (SI) aceptados a nivel mundial. Anteriormente conocida como la …

Leer más

¿Qué es la política de redes sociales?

Una política de redes sociales (también llamada política de redes sociales) es un código de conducta corporativo que proporciona pautas para los empleados que publican contenido en Internet, ya sea como parte de su trabajo …

Leer más

¿Qué es una política de gobernanza de datos?

Una política de gobierno de datos es un conjunto documentado de pautas para garantizar que los datos y los activos de información de una organización se gestionen de forma coherente y se utilicen correctamente. Dichas …

Leer más

¿Qué es el cumplimiento normativo?

El cumplimiento normativo es el cumplimiento por parte de una organización de las leyes, reglamentos, directrices y especificaciones relevantes para sus procesos comerciales. Las infracciones del cumplimiento normativo a menudo resultan en castigos legales, incluidas …

Leer más

¿Qué es la lista de acceso (AL)?

Una lista de acceso (AL) es una lista de permisos que se utilizan en seguridad física y de tecnología de la información (TI) para controlar a quién se le permite el contacto con un activo …

Leer más

¿Qué es la responsabilidad social empresarial (RSE)?

La responsabilidad social empresarial es un término general que se utiliza para describir las iniciativas empresariales voluntarias relacionadas con el desarrollo comunitario, el medio ambiente y los derechos humanos. Las políticas y programas de RSE …

Leer más

¿Qué es auditoría interna (AI)?

Una auditoría interna (AI) es una iniciativa organizacional para monitorear y analizar sus propias operaciones comerciales con el fin de determinar qué tan bien se ajusta a un conjunto de criterios específicos. En la empresa, …

Leer más

¿Qué es COMSEC (seguridad de las comunicaciones)?

La seguridad de las comunicaciones (COMSEC) es la prevención del acceso no autorizado al tráfico de telecomunicaciones, o a cualquier información escrita que se transmita o transfiera. Hay varias disciplinas COMSEC, que incluyen: Seguridad criptográfica …

Leer más

¿Qué es la FTC (Comisión Federal de Comercio)?

La FTC (Comisión Federal de Comercio) es una agencia reguladora federal de los Estados Unidos diseñada para monitorear y prevenir prácticas comerciales anticompetitivas, engañosas o desleales. La agencia persigue la aplicación de la ley contra …

Leer más

¿Qué es un marco de cumplimiento?

Un marco de cumplimiento es un conjunto estructurado de pautas que detalla los procesos de una organización para mantener la conformidad con las regulaciones, especificaciones o legislación establecidas. Describe los estándares de cumplimiento regulatorio relevantes …

Leer más

¿Qué es el registro de auditoría (AL)?

Un registro de auditoría es un documento que registra un evento en un sistema de tecnología de la información (TI). Además de documentar a qué recursos se accedió, las entradas del registro de auditoría generalmente …

Leer más

¿Qué es el programa de evaluaciones compartidas?

Las evaluaciones compartidas es un programa de membresía de riesgo de terceros que proporciona a las organizaciones una forma de obtener un informe detallado sobre los controles de un proveedor de servicios (personas, procesos y …

Leer más

¿Qué es IT Governance Institute (ITGI)?

El Instituto de Gobernanza de TI (ITGI) es una rama de ISACA, una asociación global independiente sin fines de lucro dedicada al desarrollo, adopción y uso de conocimientos y prácticas de sistemas de información aceptados …

Leer más

¿Qué es un denunciante? – Definición de Krypton Solid

Un denunciante es una persona que proporciona voluntariamente información al público en general, o alguien en una posición de autoridad, sobre actividades comerciales deshonestas o ilegales que ocurren en una organización. Esta organización podría incluir …

Leer más

Empresas de servicios monetarios y cumplimiento ALD

En esta economía lenta, pocas instituciones financieras están dispuestas a correr riesgos. En consecuencia, la principal fuente de ingresos de los bancos, los préstamos, se ha desacelerado. Las instituciones tienen dos opciones para mejorar sus …

Leer más

La innovación y el equilibrio regulatorio

¡Gracias por unirte! Accede a tu Pro + Contenido a continuación. Junio ​​de 2016 Blockchain GRC: la innovación y el equilibrio regulatorio La tecnología Blockchain, un libro mayor distribuido que sustenta las criptomonedas, se ha …

Leer más

¿Qué es la Regla de las banderas rojas (RFR)?

La Regla de las banderas rojas (RFR) es un conjunto de regulaciones federales de los Estados Unidos que requieren que ciertas empresas y organizaciones desarrollen e implementen planes documentados para proteger a los consumidores del …

Leer más

¿Qué son los procedimientos acordados (AUP)?

Un procedimiento acordado es un estándar que una empresa o un cliente describe cuando contrata a una parte externa para realizar una auditoría sobre una prueba o proceso comercial específico. Los procedimientos, que se denominan …

Leer más

Symantec Control Compliance Suite 11

Symantec Corp. ha lanzado Control Compliance Suite 11, diseñado para permitir que los líderes de seguridad creen una visión específica del riesgo de TI en lo que respecta a un proceso, grupo o función empresarial …

Leer más

¿Cómo influirá en la gobernanza de la información?

photobank.kiev.ua – Fotolia Bitcoin sigue estando en las noticias como una nueva forma de moneda digital. Pero la tecnología subyacente, el encadenamiento de bloques de cifrado, también está ganando mayor atención. ¿Qué importancia tiene el …

Leer más

Más funciones del Sheriff de seguridad de HiSoftware

Security Sheriff SP también proporciona información sobre el estado de cumplimiento de SharePoint. Los informes identifican equipos o departamentos donde los problemas son recurrentes y miden el progreso con respecto a los objetivos de cumplimiento. …

Leer más

Sobre nosotros – SearchCompliance

Los actores malintencionados están haciendo más con menos, las leyes de privacidad de datos se están volviendo más estrictas con sanciones más severas por incumplimiento, y las filtraciones de datos son más comunes y costosas …

Leer más

¿Qué es el riesgo de cumplimiento?

¿Qué es el riesgo de cumplimiento? El riesgo de cumplimiento es la exposición potencial de una organización a sanciones legales, decomiso financiero y pérdida material, como resultado de su incumplimiento de actuar de acuerdo con …

Leer más

Contáctenos – SearchCompliance

Envíanos tus comentarios SearchCompliance agradece sus comentarios. Nuestro objetivo es crear el mejor sitio web específico de Gestión de cumplimiento. Una forma de hacerlo es escuchando sus comentarios. Intentaremos abordar todos los comentarios caso por …

Leer más

¿Qué es OPSEC (seguridad de operaciones)?

¿Qué es OPSEC? OPSEC (seguridad de operaciones) es un proceso y una estrategia de gestión de riesgos y seguridad que clasifica la información, luego determina qué se requiere para proteger la información confidencial y evitar …

Leer más

Colaboradores de SearchCompliance

Daniel Allen es un especialista en tecnología de la información con una maestría en seguridad cibernética y aseguramiento de la información. Bryan Barringer es un experto en tecnología y operaciones comerciales que se especializa en …

Leer más

¿Qué es una evaluación de riesgos?

¿Qué es una evaluación de riesgos? La evaluación de riesgos es la identificación de peligros que podrían afectar negativamente la capacidad de una organización para realizar negocios. Estas evaluaciones ayudan a identificar estos riesgos comerciales …

Leer más

¿Qué es un director de riesgos (CRO)?

¿Qué es un director de riesgos (CRO)? El director de riesgos (CRO) es el ejecutivo corporativo encargado de evaluar y mitigar las amenazas competitivas, regulatorias y tecnológicas significativas al capital y las ganancias de una …

Leer más

Cumplimiento de PCI DSS: dos años después

Este cuestionario forma parte de la lección de la Escuela de cumplimiento de SearchSecurity.com Cumplimiento de PCI DSS: dos años después. Visite la página de lecciones o nuestro Catálogo de cursos de seguridad escolar para …

Leer más

¿Qué es la Transacción Electrónica Segura (SET)?

¿Qué es la Transacción Electrónica Segura (SET)? Secure Electronic Transaction (SET) es un sistema y protocolo electrónico para garantizar la integridad y seguridad de las transacciones realizadas a través de Internet. Los sitios web de …

Leer más

¿Qué es un COBIT y por qué es importante?

¿Qué es COBIT (Objetivos de control de la información y tecnologías relacionadas)? COBIT es un marco de gobierno de TI para empresas que desean implementar, monitorear y mejorar las mejores prácticas de administración de TI. …

Leer más

¿Qué es un contrato inteligente y cómo funciona?

¿Qué es un contrato inteligente? Un contrato inteligente es una aplicación descentralizada que ejecuta la lógica empresarial en respuesta a eventos. La ejecución inteligente de contratos puede resultar en el intercambio de dinero, la entrega …

Leer más