{% set baseFontFamily = "Open Sans" %} /* Add the font family you wish to use. You may need to import it above. */

{% set headerFontFamily = "Open Sans" %} /* This affects only headers on the site. Add the font family you wish to use. You may need to import it above. */

{% set textColor = "#565656" %} /* This sets the universal color of dark text on the site */

{% set pageCenter = "1100px" %} /* This sets the width of the website */

{% set headerType = "fixed" %} /* To make this a fixed header, change the value to "fixed" - otherwise, set it to "static" */

{% set lightGreyColor = "#f7f7f7" %} /* This affects all grey background sections */

{% set baseFontWeight = "normal" %} /* More than likely, you will use one of these values (higher = bolder): 300, 400, 700, 900 */

{% set headerFontWeight = "normal" %} /* For Headers; More than likely, you will use one of these values (higher = bolder): 300, 400, 700, 900 */

{% set buttonRadius = '10px' %} /* "0" for square edges, "10px" for rounded edges, "40px" for pill shape; This will change all buttons */

After you have updated your stylesheet, make sure you turn this module off

Seguridad de datos en el manejo de los medios de almacenamiento

by Redacción PowerData on mayo 14, 2013

Si estás interesado en conocer una técnica para proteger tu base de datos, te  recomendamos nuestro eBook "La Guía Definitiva sobre el Enmascaramiento de  Datos".

La política de seguridad en el manejo de los medios de almacenamiento sienta las bases necesarias para proteger toda esa información susceptible de ser vulnerada y filtrada a través de dispositivos externos. Muchas empresas no tienen en cuenta esta política porque es habitual que se suela prescindir de incluirla en un procedimiento como tal, convirtiéndose en una vía de escape fuera de control. 

Cómo proteger la información vulnerable frente a dispositivos externos

Para evitar que esto suceda, es recomendable:

  • Aplicar medidas de protección a copias de respaldos en lugares físicos diferentes, tales como encriptación y archivado de datos sensibles.
  • Establecer y controlar, restringiendo si fuese necesario, el uso de dispositivos personales, tales como discos externos o memorias USB, entre otros, por parte del personal.
  • Bloquear determinados hardwares, mediante sistemas de reconocimiento de usuario; o utilizar softwares que permitan saber si hay algún empleado que se esté tratando de filtrar información a través de medios como el email o tecnologías como Skype, por ejemplo.
que es el data masking guia gratuita

Topics: Data Security

¡Suscríbase!

Popular Posts

IR AL CENTRO DE   RECURSOS