Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

El CTO de Nueva Jersey se centra en el cumplimiento y los estándares de seguridad

El nuevo director de tecnología de Nueva Jersey ha anunciado planes para impulsar la seguridad de los datos aumentando el control del cumplimiento en el estado. En otras noticias de GRC, la Oficina de Protección Financiera del Consumidor ha propuesto eximir a ciertas instituciones financieras del requisito de aviso de privacidad anual bajo la Ley Gramm-Leach-Bliley; y la FTC dice que cierra el 70% de sus investigaciones de seguridad de datos.

El CTO de Nueva Jersey tiene como objetivo impulsar la seguridad centrándose en el cumplimiento

David Weinstein, el CTO recién nombrado de Nueva Jersey, dijo que planea hacer cumplir los estándares y políticas de seguridad con “más fuerza” y monitorear mejor el cumplimiento en todas las agencias estatales.

Weinstein informará al gobernador de Nueva Jersey, Chris Christie. Fue designado para el puesto a nivel de gabinete a fines de junio después de su mandato como CISO del estado.

La oficina de Weinstein planea emplear software GRC para monitorear el cumplimiento, publicar estándares de gobierno de seguridad en la nube, actualizar las políticas de administración de riesgos de TI y desarrollar nuevas evaluaciones de seguridad para agencias de alto riesgo, como aquellas que almacenan un gran volumen de PII.

«Estamos realmente enfocados en incorporar la seguridad no solo en la cultura de nuestras operaciones de TI, sino también en la forma en que hacemos negocios y desarrollamos aplicaciones e infraestructura», dijo Weinstein. Wall Street Journal.

Weinstein también tiene la mira puesta en una adopción más amplia de la computación en la nube.

CFPB propone exenciones a los avisos de privacidad anuales de GLBA

La Oficina de Protección Financiera del Consumidor (CFPB) ha propuesto una regla que implementaría enmiendas a las protecciones de privacidad descritas en la Ley Gramm-Leach-Bliley. Bajo la GLBA, ciertas compañías financieras están obligadas a dar a sus clientes avisos iniciales y anuales sobre sus prácticas de privacidad, incluida la forma en que comparten la información personal no pública de los clientes. Estas empresas también deben notificar a sus clientes de su derecho a optar por no permitir que las empresas compartan su información personal con terceros no afiliados.

CONTENIDO RELACIONADO  Comprender el proceso de requisitos frente a la gestión de requisitos

El Congreso enmendó la GLBA en diciembre de 2015 para permitir que algunas instituciones financieras estén exentas de enviar los avisos de privacidad anuales, y la nueva regla propuesta por la CFPB haría que estas exenciones fueran oficiales.

Según un comunicado de prensa del 1 de julio de la CFPB, una institución financiera puede reclamar una excepción a los requisitos «si limita el intercambio de información del cliente para que el cliente no tenga derecho a optar por no participar y no haya cambiado su aviso de privacidad del uno entregado previamente a su cliente «.

La FTC tiene una tasa de cierre del 70% de las investigaciones de seguridad de datos

La Comisión Federal de Comercio cierra el 70% de los casos de seguridad de datos, según Maureen Ohlhausen, comisionada de la agencia. Ohlhausen detalló las prácticas de aplicación de la FTC en un panel reciente sobre regulación de seguridad en Washington, DC, a fines del mes pasado. Este porcentaje de cierre se refiere a las investigaciones de violación que en realidad ha sido abierta formalmente por la FTC, dijo Ohlhausen, quien señaló que la agencia no investiga formalmente todas las violaciones de datos.

Las razones por las que la FTC cierra un caso, según Ohlhausen, incluyen que la comisión haya considerado «razonable» la estrategia de seguridad de una empresa.

“Las medidas de seguridad de los datos de una empresa deben ser razonables a la luz de la sensibilidad y el volumen de la información del consumidor que posee, el tamaño y la complejidad de su operación de datos y el costo de las herramientas disponibles para mejorar la seguridad y reducir las vulnerabilidades”, explicó el Comisionado.

CONTENIDO RELACIONADO  Guía para la gestión de la seguridad en la nube y las mejores prácticas

Ohlhausen también dijo que la FTC todavía está tratando de establecer cómo debe interpretar ciertos estándares, particularmente cómo PCI DSS regula y controla los datos de las tarjetas de pago.

¡Haz clic para puntuar esta entrada!
(Votos: Promedio: )

También te puede interesar...

¿Qué es la etapa 2 de uso significativo?

La etapa 2 de uso significativo es la segunda fase del programa de incentivos de uso significativo que detalla la segunda fase de requisitos para el uso de sistemas de registros médicos electrónicos (EHR) por

JetStream Software lleva DR a Azure VMware Solution

JetStream Software presentó la recuperación ante desastres objetiva de punto de recuperación bajo para los clientes de Azure VMware Solution. JetStream DR para Azure VMware Solution es un software DR para clientes que desean usar

¿Qué es phreak? – Definición de Krypton Solid

Un phreak es alguien que irrumpe en la red telefónica ilegalmente, generalmente para hacer llamadas telefónicas gratuitas de larga distancia o para intervenir líneas telefónicas. El término ahora se usa a veces para incluir a

Definición de requisitos de informes con casos de uso

En cualquier esfuerzo de desarrollo de software o sistema, generalmente hay muchas necesidades de los usuarios a considerar. A veces, los desarrolladores solo piensan en las necesidades de funcionalidad de los usuarios y prestan poca

Consejos sobre la tecnología próspera

Nota del editor La recuperación ante desastres como servicio (DRaaS), o DR en la nube, ha abierto la puerta a una mayor protección de datos para muchas empresas. Si bien históricamente algunas empresas habían encontrado

¿Qué es Solaris? – Definición de Krypton Solid

Solaris es el sistema operativo informático que Sun Microsystems proporciona para su familia de procesadores basados ​​en arquitectura de procesador escalable, así como para procesadores basados ​​en Intel. Sun ha dominado históricamente el gran mercado

Cómo resolver fallas del servidor DNS

Para llevar del proveedor de servicios: Este consejo explicará cómo resolver algunos problemas que surgen durante una falla del servidor DNS, incluido cómo las resoluciones de nombres de dominio pueden causar fallas en el servidor

5 pasos para proteger las implementaciones de IoT

IoT representa una vulnerabilidad de seguridad cibernética que las organizaciones pueden abordar con cinco pasos para crear una estrategia de seguridad específica de IoT. Las organizaciones arriesgan la seguridad cuando grupos fuera de TI implementan

Lo que hará y no hará USMT

La herramienta de migración de estado de usuario de Microsoft tiene limitaciones. USMT será: Migre archivos y certificados EFS (use «/ efs: copyraw» en el comando Scanstate). Guarde los datos del perfil (Mis documentos, Mis

¿Qué es la seguridad en la nube?

Seguridad en la nube, también conocida como seguridad informática en la nube, es la práctica de proteger los datos, las aplicaciones y la infraestructura basados ​​en la nube de los ciberataques y las ciberamenazas. La

Avanzando con SQL Server en la nube

El interés en la computación en la nube va en aumento, y los administradores y desarrolladores de SQL Server tienen más preguntas que las que tienen sobre las implicaciones de las bases de datos en

¿Cuánto sabe acerca de las bases de datos NoSQL?

Los arquitectos que se ocupan de big data pueden encontrarse con situaciones para las que las bases de datos relacionales no fueron diseñadas. Llegan las bases de datos NoSQL para ayudar a administrar datos complejos,

La CIE-10 conquista AHIMA – Health IT Pulse

No te lo tomes a mal. La Convención y Exhibición AHIMA 2015, celebrada a principios de esta semana en la sensual Nueva Orleans, fue una conferencia productiva. Unos pocos miles de profesionales de la gestión

Seguridad en el mundo de Internet de las cosas

En un futuro no lejano, los electrodomésticos serán pirateados, casas enteras estarán embrujadas: las puertas de entrada se desbloquearán de forma remota, los termostatos de los refrigeradores se reiniciarán en secreto para causar daños; luces

La microsegmentación de VMware en NSX triunfa sin SDN

Las redes definidas por software resuelven algunos problemas planteados por el diseño del centro de datos tradicional y las mejoras a Microsegmentación de VMware en NSX lo convierte en una opción viable para las organizaciones

Una guía para los principales proveedores

El software como servicio (SaaS) es un modelo de distribución de software en el que un proveedor o proveedor de servicios aloja las aplicaciones y las pone a disposición de los clientes a través de

Elegir entre Wi-Fi y banda ancha inalámbrica

¿Cuál es la diferencia entre las redes inalámbricas (Wi-Fi) y las redes inalámbricas de banda ancha? ¿Por qué debería usar uno sobre otro en el sitio de un cliente? Excelente pregunta. No todas las redes

Deja un comentario