Teoría » Seguridad Física: Biometría

Bioscrypt explica cómo utilizando herramientas IAM se pueden cumplir las regulaciones sobre gestión de identidad y control de acceso

Artículo en inglés en formato PDF de 10 páginas

Por Redacción SeguridadMania.com
Actualizado el 30 de mayo, 2008 - 18.36hs.

Hoy día, las organizaciones deben enfrentar una gran cantidad de regulaciones. Un requisito dominante de muchas de las leyes es el saber qué, cuándo, dónde y porqué de los expedientes confidenciales y de usos críticos. Las prácticas descuidadas de la autentificación y las políticas del control de acceso encontradas en la mayoría de las organizaciones han facilitado el hurto de la identidad y han llamado a que los entes reguladores entren en acción.

Para proteger la integridad de datos financieros y de controlar el acceso a los archivos de clientes y pacientes que contienen información privada, las compañías deben desplegar soluciones IAM (identity and access management) de gestión y control de acceso de la identidad. Es que, las herramientas de IAM pueden ayudar a las compañías a crear y a hacer cumplir las políticas que permiten que se determine exactamente quién en una organización consigue el acceso a una determinada información.

Este artículo examina algunas de las mejores prácticas que las organizaciones necesitan adoptar para resolver regulaciones legales, y discute cómo las soluciones para la verificación de la identidad de Bioscrypt pueden ayudar a cumplir los requisitos de control de acceso.

Acceda al artículo completo en inglés a través del archivo adjunto.

Documentos adjuntos

Este artículo incluye uno o más ficheros de descarga. Para acceder este material exclusivo debes estar registrado.

Si ya eres usuario registrado de SeguridadMania.com, por favor identifícate aquí.
Si aún no lo eres, puedes registrarte aquí rápidamente.

Recuerda que registrarse en SeguridadMania.com es completamente gratis.

Publicidad

Lo más leído »

Publicidad

Más Secciones »

Hola Invitado