Hardware
-
Redundância e disponibilidade;
-
Sensores de temperatura e falhas dos componentes de hardware;
-
Controle de acesso físico;
-
Criptografia de dados;
-
Controle de acesso lógico;
-
Mecanismos de rede;
-
Criptografia de conectividade de dispositivos remotos;
-
Backup;
-
Alta disponibilidade;
-
Disaster recovery;
-
Criptografia de backups e logs;
-
Cofre para dispositivos.