Seguridad Informatica

Páginas: 4 (755 palabras) Publicado: 11 de noviembre de 2012
Cobertura de los Requerimientos
Requerimiento | Observaciones |
Gestionar la seguridad de la información, para lo cual podrán tener como referencia el estándar ISO 27000, o el que lo sustituya. |Cumple. El hecho de disponer de la certificación según ISO/IEC 27001 le ayuda a gestionar y proteger sus valiosos activos de información. Es la única norma internacional auditable que define losrequisitos para un sistema de gestión de la seguridad de la información (SGSI). La norma se ha concebido para garantizar la selección de controles de seguridad adecuados y proporcionales. |
Dotar deseguridad la información confidencial de los clientes que se maneja en los equipos y redes de la entidad. | Cumple. Con el dispositivo Network Access Control se suministra un control de acceso basado enla identidad y en la aplicación para controlar el acceso de usuarios limitados, además de poder monitorear la red con los IDS. |
Dotar a sus terminales o equipos de cómputo de los elementosnecesarios que eviten la instalación de programas o dispositivos que capturen la información de sus clientes y de sus operaciones. | Cumple. Detallado en la descripción de producto correspondiente al puntoanterior. |

CA DLP se puede integrar con las soluciones de EMC SourceOne archivado para Microsoft Exchange y Lotus Notes Domino. También puede integrarse con EMC SourceOne cuando está siendo usadopara mensajes de correo electrónico de Internet Archive.

La integración se proporciona a través de una extensión de componentes de negocio (BCE) para SourceOne, wgnemcs1.dll. En esta sección, eltérmino "agente SourceOne archivo" se refiere a esta BCE.

¿Cómo funciona la integración? Los correos electrónicos se extrae por SourceOne de Exchange o Domino o desde una carpeta de correo electrónicode Internet gota. Se pasa a continuación a los motores de CA de política DLP para el análisis y el procesamiento. Cuando el proceso se haya completado, los mensajes de correo electrónico, además de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS