727 matches
-
HF/VHF); ... (9) detașamentele de comunicații ale Comandamentului pot sprijini pana la 5 formațiuni subordonate si pana la 10 CS/CSS/alte formațiuni/unități cu serviciile CÎȘ necesare. ... Regulile de securitate ale SEEBRIG referitoare la extinderea SEEBRIG CÎȘ și a criptării pana la trupele non-NATO nu limitează operațiile. Apendice 1 la anexă D SPRIJINUL NAȚIUNII GAZDĂ pentru constituirea și funcționarea Comandamentului permanent al SEEBRIG Nr. Apendice 2 la anexă D CRITERIILE CÎȘ ALE SEEBRIG 1. Conectivitatea CÎȘ în Comandament la pace
EUR-Lex () [Corola-website/Law/243888_a_245217]
-
serviciile CÎȘ, compatibile cu standardele NATO: (1) telefoane; ... (2) telefoane secretizate; ... (3) faxuri; ... (4) fax secretizat; ... (5) servere și routere necesare pentru funcționarea rețelelor de date; ... (6) echipamentul necesar LAN/WAN; ... (7) stații de lucru pentru internet; ... (8) dispozitivele de criptare necesare. ... Comandamentul SEEBRIG ar trebui să aibă, de preferință, propriile echipamente de criptare compatibile NATO, de exemplu, telefoanele secretizate, faxurile secretizate, echipamentele de criptare de flux etc. e. Distribuția cheilor NATO și SEEBRIG este stabilită și planificată/executată pentru cazul
EUR-Lex () [Corola-website/Law/243888_a_245217]
-
4) fax secretizat; ... (5) servere și routere necesare pentru funcționarea rețelelor de date; ... (6) echipamentul necesar LAN/WAN; ... (7) stații de lucru pentru internet; ... (8) dispozitivele de criptare necesare. ... Comandamentul SEEBRIG ar trebui să aibă, de preferință, propriile echipamente de criptare compatibile NATO, de exemplu, telefoanele secretizate, faxurile secretizate, echipamentele de criptare de flux etc. e. Distribuția cheilor NATO și SEEBRIG este stabilită și planificată/executată pentru cazul dislocării. f. Sistemele de procesare a datelor ale Comandamentului șunt moderne și capabile
EUR-Lex () [Corola-website/Law/243888_a_245217]
-
de date; ... (6) echipamentul necesar LAN/WAN; ... (7) stații de lucru pentru internet; ... (8) dispozitivele de criptare necesare. ... Comandamentul SEEBRIG ar trebui să aibă, de preferință, propriile echipamente de criptare compatibile NATO, de exemplu, telefoanele secretizate, faxurile secretizate, echipamentele de criptare de flux etc. e. Distribuția cheilor NATO și SEEBRIG este stabilită și planificată/executată pentru cazul dislocării. f. Sistemele de procesare a datelor ale Comandamentului șunt moderne și capabile să proceseze toate aplicațiile software NATO (sisteme de operare, instrumente de
EUR-Lex () [Corola-website/Law/243888_a_245217]
-
reglementat, de exemplu, dreptul de a fi uitat, dezvoltat anterior de practică judiciară a Curții Europene. Se pune un accent ridicat asupra măsurilor de securitate și protecție a datelor, cu exemple concrete de măsuri de protecție recomandate, cum ar fi criptarea datelor sau alte bune practici dezvoltate în domeniu, care acum sunt ridicate la nivel de reglementare. Se remarcă o schimbare de paradigmă în privința răspunderii operatorului (adică entității care prelucrează datele) și a modului de monitorizare a activităților de prelucrare: de la
Un subiect care devine cel puțin la fel de important ca plata taxelor by https://republica.ro/un-subiect-care-devine-cel-putin-la-fel-de-important-ca-plata-taxelor [Corola-blog/BlogPost/338647_a_339976]
-
de a intra în anumite categorii de date în funcție de rol. Odată urcat în metrou, riscul de furt sau pierdere a laptopului crește semnificativ. În situația în care se întâmplă acest risc, se pun următoarele întrebări: este dispozitivul mobil protejat prin criptare? Dacă este criptat, puteți chiar să vă puneți la adăpost de obligația de a notifica eventualii clienți ale căror date se aflau pe PC-ul respectiv. Similar, există soluții de protecție a credențialelor agentului, care salvează credențialele într-o mașină
„- De unde aveți datele mele, pentru că nu am lucrat niciodată cu banca dvs.?” Ce pățește un agent de vânzări care „expune” datele personale ale clienților by https://republica.ro/z-de-unde-aveti-datele-mele-pentru-ca-nu-am-lucrat-niciodata-cu-banca-dvs-ce-pateste-un-agent-de-vanzari [Corola-blog/BlogPost/338883_a_340212]
-
este mult îngreunată. Mai mult, cu o soluție de administrare a dispozitivelor mobile, banca are posibilitatea ca, în caz de furt sau pierdere, să șteargă cu totul contul agentului și datele atașate contului (remote wipe), astfel încât și dacă soluția de criptare nu a fost eficientă, datele să nu mai poată fi accesate. Presupunem că agentul își continuă drumul și își vizitează primul client, îi introduce datele în aplicația de scoring a băncii, accesibilă online sau local, îi explică termenii și condițiile
„- De unde aveți datele mele, pentru că nu am lucrat niciodată cu banca dvs.?” Ce pățește un agent de vânzări care „expune” datele personale ale clienților by https://republica.ro/z-de-unde-aveti-datele-mele-pentru-ca-nu-am-lucrat-niciodata-cu-banca-dvs-ce-pateste-un-agent-de-vanzari [Corola-blog/BlogPost/338883_a_340212]
-
server. Serverul este partajat. Și așa a apărut blockchain. Imaginați-vă o fișă Excel clonată pe toate calculatoarele pe care este utilizată. Iar versiunea acesteia este sincronizată (actualizată) pe toate acele calculatoare. Mai mult, utilizează cel mai înalt nivel de criptare existent. Și pe lângă asta, fiecare tranzacție este înregistrată, în așa fel încât, pentru a aduce o modificare în mod fraudulos, ar trebui modificate toate tranzacțiile anterioare. Fără să fiu IT-ist, înțeleg că, pentru un atacator, asta ar însemna să
De la rețeaua de cartier la „Revoluția Blockchain” by https://republica.ro/de-la-reteaua-de-cartier-la-zrevolutia-blockchain [Corola-blog/BlogPost/338839_a_340168]
-
trebui modificate toate tranzacțiile anterioare. Fără să fiu IT-ist, înțeleg că, pentru un atacator, asta ar însemna să reușească să pătrundă pe toate calculatoarele ce utilizează baza de date, în mod simultan, să spargă cel mai înalt nivel de criptare și să reușească să modifice nu doar o singură tranzacție, ci întregul istoric de tranzacții. Această bază de date este partajată de toți utilizatorii, beneficiază de costuri de administrare cvasi-inexistente, este practic impenetrabilă, sau, dacă suntem conservatori, oricum mai sigură
De la rețeaua de cartier la „Revoluția Blockchain” by https://republica.ro/de-la-reteaua-de-cartier-la-zrevolutia-blockchain [Corola-blog/BlogPost/338839_a_340168]
-
în cuvinte seci: „Nu vei ști niciodată ce e destul decât dacă afli ce e mai mult decat destul”, spune Andrew Davidson. La apariția Marianne Engel și paginile cărții s-au încărcat de mister, de simbolistică, de o bogăție de criptări și decriptări ale sensului trecerii prin viață, toate închinate sentimentului iubirii devotate, sacrificate, renăscute. Iubirea purificata prin foc și renăscuta! Marianne Engel, atinsă de aripă unei boli psihice pentru care este tratată în același spital cu eroul românului, este o
Andrew Davidson – Gargui. Recenzie de Mirela Teodorescu by http://revistaderecenzii.ro/andrew-davidson-gargui-recenzie-de-mirela-teodorescu/ [Corola-blog/BlogPost/339506_a_340835]
-
Cum împiedicați guvernele lumii să afle ce articole accesează fiecare utilizator în parte pe Wikipedia? Când vizitați Wikipedia astăzi, observați că url-ul este „https” în loc de „http”, ceea ce înseamnă că să vizitezi Wikipedia este ca și când ai vizita site-ul băncii tale. Criptarea face cu adevărat foarte greu pentru oricine să spioneze ce citești pe Wikipedia. Credem că aceasta este o chestiune care ține de drepturile fundamentale ale omului. Ce sfat le-ați da tinerilor care visează să își construiască un start up
INTERVIU. Sfatul fondatorului Wikipedia pentru antreprenori. „Eșuează mai repede. Află ce merge și ce nu. Fă mai mult din ceea ce merge ” by https://republica.ro/interviu-sfatul-fondatorului-wikipedia-pentru-antreprenori-zesueaza-mai-repede-afla-ce-merge-si-ce-nu [Corola-blog/BlogPost/337759_a_339088]
-
ciclurilor de represalii, recentele măsuri drastice durează deja de destul de mult timp, fapt care ne poate semnala o luptă pentru putere între reformatorii și fanaticii Partidului Comunist. Guvernul Chinez a îngreunat accesul la paginile web străine, a blocat programele de criptare utilizate pentru a ocoli ceea ce este denumit în mod familiar "marele zid de protecție al Chinei”, a obstrucționat accesul la Googlemail și și-a intensificat arestările, inclusiv arestarea artistului de renume mondial și a criticului regimului, Ai Weiwei. Sunt necesare măsuri
Volumul de Lucrări ale Parlamentului European, Versiunea 7 [Corola-other/Administrative/92301_a_92796]
-
a măsurilor de securitate. ... (3) Procedurile de securitate ale instituțiilor de credit aferente activității de tipul electronic banking, inclusiv celei de emisiune și administrare de monedă electronică, trebuie să cuprindă o combinare de elemente hardware și software, cum ar fi: criptarea traficului de date, autentificarea prin intermediul numelui de utilizator și a parolei de acces având un grad de complexitate adecvat, semnătura electronică, echipamente tip firewall, asigurarea protecției antivirus, înregistrarea și monitorizarea evenimentelor de securitate, monitorizarea angajaților. ... Capitolul IV Simulări de criză
EUR-Lex () [Corola-website/Law/248057_a_249386]
-
aceasta. ... Articolul 64 Autoritatea contractanta are dreptul de a stabili că solicitările de participare și/sau ofertele să fie transmise prin mijloace electronice, numai dacă se asigura respectarea următoarelor cerințe: a) informațiile referitoare la posibilitățile specifice de transmitere electronică, inclusiv criptarea, sunt disponibile pentru orice operator economic interesat; ... b) dispozitivele electronice de recepționare garantează în mod corespunzător integritatea și confidențialitatea datelor recepționate; ... c) operatorii economici trebuie să transmită înainte de data limită de transmitere documentele, certificatele, declarațiile și altele asemenea, solicitate conform
EUR-Lex () [Corola-website/Law/223829_a_225158]
-
radiodifuziune sonoră sau de televiziune, în condițiile legii, în scopul difuzării programelor audiovizuale și a serviciilor auxiliare acestora; 36. codare - procedeu de prezentare a informației în format electronic printr-o serie de impulsuri discrete având forma unor serii numerice; 37. criptare - modalitate de modificare a unui flux de informații în format electronic după un algoritm prestabilit, în vederea protejării acesteia la transmisia prin medii nesigure, reconstituirea informației inițiale fiind posibilă doar prin folosirea algoritmului inițial; 38. sistem cu acces condiționat - orice modalitate
EUR-Lex () [Corola-website/Law/217351_a_218680]
-
aceasta. ... Articolul 145 Autoritatea contractantă are dreptul de a stabili ca solicitările de participare și/sau ofertele să fie transmise prin mijloace electronice numai dacă se asigură respectarea următoarelor cerințe: a) informațiile referitoare la posibilitățile specifice de transmitere electronică, inclusiv criptarea, sunt disponibile pentru orice operator economic interesat; ... b) dispozitivele electronice de recepționare garantează în mod corespunzător integritatea și confidențialitatea datelor recepționate; ... c) operatorii economici trebuie să transmită înainte de data limită de transmitere documentele, certificatele, declarațiile și altele asemenea, solicitate conform
EUR-Lex () [Corola-website/Law/246318_a_247647]
-
listelor cu pachete, produse și profile de protecție INFOSEC din Catalogul național cu pachete, produse și profile de protecție INFOSEC Pachete, produse și profile de protecție INFOSEC ce vor fi adăugate: A. LISTA PRODUSELOR INFOSEC APROBATE LA NIVELUL NATO 3. Criptarea fișierelor/discurilor NR. Anexa 2 Modificarea listelor cu pachete, produse și profile de protecție INFOSEC din Catalogul național cu pachete, produse și profile de protecție INFOSEC Pachete, produse și profile de protecție INFOSEC ce vor fi eliminate: A. LISTA PRODUSELOR
EUR-Lex () [Corola-website/Law/250627_a_251956]
-
listelor cu pachete, produse și profile de protecție INFOSEC din Catalogul național cu pachete, produse și profile de protecție INFOSEC Pachete, produse și profile de protecție INFOSEC ce vor fi eliminate: A. LISTA PRODUSELOR INFOSEC APROBATE LA NIVELUL NATO 1. Criptarea comunicațiilor NR.
EUR-Lex () [Corola-website/Law/250627_a_251956]
-
din 19 septembrie 2005. (3) Măsurile tehnice sunt considerate eficiente atunci cand utilizarea unei opere sau a oricărui alt obiect al protecției este controlată de către titularul de drepturi prin aplicarea unui cod de acces sau a unui procedeu de protecție, precum criptarea, codarea, bruierea sau orice transformare a operei ori a altui obiect al protecției sau printr-un mecanism de control al copierii, dacă măsurile îndeplinesc obiectivul de asigurare a protecției. ... (4) Titularii de drepturi care au instituit măsuri tehnice de protecție
EUR-Lex () [Corola-website/Law/241624_a_242953]
-
îndeplinirea următoarelor cerințe: a) semnarea documentelor în formă electronică, cu semnătura electronică extinsă a titularului dreptului de dispoziție asupra documentului, denumită în continuare semnătură electronică; ... b) valabilitatea semnăturii electronice a titularului dreptului de dispoziție asupra documentului; ... c) depunerea cheii de criptare și decriptare pentru documentele criptate care cad sub incidența Legii nr. 16/1996 , cu modificările și completările ulterioare; ... d) transmiterea informațiilor prevăzute la art. 8 alin. (2). ... Articolul 8 (1) Documentul în formă electronică ce îndeplinește condițiile prevăzute la art.
EUR-Lex () [Corola-website/Law/187836_a_189165]
-
unei instalații destinate să distrugă, să elimine, să manipuleze ori să modifice orice date sau să interfereze cu orice fracțiune a unui schimb electronic de date între părțile componente ale tahografului ori destinate să blocheze sau să modifice datele înainte de criptare în unul dintre modurile enumerate. ... (2) În vederea efectuării controlului în trafic, personalul cu atribuții de control va dispune de aparatură specifică de analiză, cu soft adecvat, pentru a verifica și confirma semnătura digitală atașată datelor, precum și de soft specific de
EUR-Lex () [Corola-website/Law/268093_a_269422]
-
din 19 septembrie 2005. (3) Măsurile tehnice sunt considerate eficiente atunci cand utilizarea unei opere sau a oricărui alt obiect al protecției este controlată de către titularul de drepturi prin aplicarea unui cod de acces sau a unui procedeu de protecție, precum criptarea, codarea, bruierea sau orice transformare a operei ori a altui obiect al protecției sau printr-un mecanism de control al copierii, dacă măsurile îndeplinesc obiectivul de asigurare a protecției. ... (4) Titularii de drepturi care au instituit măsuri tehnice de protecție
EUR-Lex () [Corola-website/Law/225937_a_227266]
-
trebuie protejate cu o teacă din oțel inoxidabil acoperită cu un strat din material plastic sertizată la capete, exceptând cazurile în care o protecție echivalentă împotriva manipulării este garantată prin alte mijloace (de exemplu prin monitorizare electronică, cum ar fi criptarea semnalului electronic) capabile să detecteze prezența oricărui dispozitiv care nu este necesar pentru funcționarea corectă a aparaturii de înregistrare și al cărui scop este să împiedice funcționarea exactă a aparaturii de înregistrare prin scurtcircuitarea, întreruperea sau modificarea datelor electronice primite
jrc2867as1995 by Guvernul României () [Corola-website/Law/88022_a_88809]
-
aceasta. ... Articolul 64 Autoritatea contractantă are dreptul de a stabili ca solicitările de participare și/sau ofertele să fie transmise prin mijloace electronice, numai dacă se asigură respectarea următoarelor cerințe: a) informațiile referitoare la posibilitățile specifice de transmitere electronică, inclusiv criptarea, sunt disponibile pentru orice operator economic interesat; ... b) dispozitivele electronice de recepționare garantează în mod corespunzător integritatea și confidențialitatea datelor recepționate; ... c) operatorii economici trebuie să transmită înainte de data limită de transmitere documentele, certificatele, declarațiile și altele asemenea, solicitate conform
EUR-Lex () [Corola-website/Law/268171_a_269500]
-
a crea amprente identice pentru documente diferite; ... b) să nu permită deducerea conținutului documentului respectiv, datorită imposibilității practice de a reconstitui conținutul documentului original pe baza amprentei. ... Articolul 21 Furnizorul folosește doar funcția hash-code SHA1 (opțional SHA2) și algoritmul de criptare RSA. Este interzisă folosirea teoremei chinezești a resturilor. Articolul 22 (1) Certificatul furnizorului de servicii de marcare temporală trebuie să fie emis de un furnizor de servicii de certificare acreditat în condițiile Legii nr. 455/2001 . ... (2) Certificatul furnizorului va
EUR-Lex () [Corola-website/Law/239970_a_241299]