727 matches
-
de suporturi de date; ... f) controlul accesului la datele dactiloscopice stocate în sistemul AFIȘ național pentru a se asigura că este posibil ulterior să se verifice și să se stabilească cine și când a avut acces la aceste date; ... g) criptarea datelor de referință ce fac obiectul căutării automatizate potrivit prevederilor prezenței ordonanțe. ... (2) Inspectoratul General al Poliției Române, prin structurile de specialitate, adopta măsuri tehnice, operative și de procedură, potrivit următoarelor principii: ... a) confidențialitate, ce presupune asigurarea accesului la informații
EUR-Lex () [Corola-website/Law/243747_a_245076]
-
noiembrie 2009 , publicată în MONITORUL OFICIAL nr. 790 din 19 noiembrie 2009, care modifică pct. 1 al art. I din ORDONANȚA DE URGENȚĂ nr. 181 din 25 noiembrie 2008 , publicată în MONITORUL OFICIAL nr. 809 din 3 decembrie 2008. 37. criptare - modalitatea de modificare a unui flux de informații în format electronic după un algoritm prestabilit, în vederea protejării acestuia la transmisia prin medii nesigure, reconstituirea informației inițiale fiind posibilă doar prin folosirea unui algoritm de decriptare adecvat; --------------- Pct. 37 al art.
EUR-Lex () [Corola-website/Law/217352_a_218681]
-
să organizeze instrucției navei. (2) Îndatoririle specifice comandantului serviciului de luptă operații sunt următoarele: a) să organizeze și să conducă cercetarea la suprafață și aeriană; ... b) să conducă lupta în mediul electronic, aerian și acustic; ... c) să coordoneze operațiunile de criptare; ... d) să colecteze, să afișeze ��i să analizeze informațiile obținute cu ajutorul mijloacelor de cercetare; ... e) să realizeze imaginea recunoscută și să o redistribuie către P.L./utilizatorii de la bord; ... f) să conducă cercetarea antisubmarin, contra minelor și pentru detecția torpilelor lansate
EUR-Lex () [Corola-website/Law/270089_a_271418]
-
aceasta. ... Articolul 64 Autoritatea contractanta are dreptul de a stabili că solicitările de participare și/sau ofertele să fie transmise prin mijloace electronice, numai dacă se asigura respectarea următoarelor cerințe: a) informațiile referitoare la posibilitățile specifice de transmitere electronică, inclusiv criptarea, sunt disponibile pentru orice operator economic interesat; ... b) dispozitivele electronice de recepționare garantează în mod corespunzător integritatea și confidențialitatea datelor recepționate; ... c) operatorii economici trebuie să transmită înainte de data limită de transmitere documentele, certificatele, declarațiile și altele asemenea, solicitate conform
EUR-Lex () [Corola-website/Law/237872_a_239201]
-
la comunicații și publicații (1) Părțile vor permite SELEC să comunice liber și fără nevoia unei permisii speciale pentru toate scopurile oficiale și vor proteja dreptul SELEC de a proceda astfel. SELEC va avea dreptul de a utiliza sisteme de criptare, precum și coduri și de a transmite și primi corespondență oficială și alte comunicări oficiale prin curier sau în valize sigilate, care vor face obiectul acelorași privilegii și imunități precum curierii și valiza diplomatică. ... (2) Pentru comunicațiile sale oficiale SELEC va
EUR-Lex () [Corola-website/Law/241183_a_242512]
-
documentele, informațiile, înregistrările și evidențele solicitate, precum și orice lămuriri necesare, fără a putea opune caracterul confidențial. ... d) să pună la dispoziție și să asigure accesul la toate echipamentele și programele folosite, inclusiv acces offsite, să furnizeze parolele și cheile de criptare/decriptare necesare și să asigure suportul necesar inspectorilor. ... ---------- Lit. d) a art. 52 a fost introdusă de pct. 65 din REGULAMENTUL din 2 septembrie 2015 pus în aplicare de ORDINUL nr. 512 din 2 septembrie 2015 , publicat în MONITORUL OFICIAL
EUR-Lex () [Corola-website/Law/264829_a_266158]
-
de crize (substanțe periculoase, agenți chimici și biologici, mine, armament, explozivi, vehicule și dispozitive explozive improvizate) - Metode, sisteme și tehnologii pentru asigurarea securității rețelelor de management al datelor și comunicației (sisteme distribuite, GRID, data mining, rețele locale, tehnici de autentificare, criptare) - Metode, sisteme și baze de date pentru recunoaștere și supraveghere aeriană și spațială (UAV, IMINT, GNSS-Galileo, NAVSTAR, GMES) - Sisteme și echipamente pentru protecția, îmbunătățirea securității și salvarea persoanei, inclusiv mijloace de diagnostic și tratament - Sisteme evoluate pentru managementul crizelor și
EUR-Lex () [Corola-website/Law/163402_a_164731]
-
unui emițător radar în impulsuri, între impulsuri sau între grupe de impulsuri, cu o mărime egală sau mai mare decât lărgimea benzii de trecere a impulsului. "Algoritm asimetric" (5): algoritm criptografic algoritm criptografic folosind diferite chei în relație matematică pentru criptare și decriptare. NB: O utilizare obișnuită a "algoritmului asimetric" o reprezintă managementul cifrului. "Algoritm simetric" (5): algoritm criptografic utilizând un cod identic, atât pentru criptare, cât și pentru decriptare. NB: O utilizare obișnuită a "algoritmilor simetrici" o reprezintă confidențialitatea datelor
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
impulsului. "Algoritm asimetric" (5): algoritm criptografic algoritm criptografic folosind diferite chei în relație matematică pentru criptare și decriptare. NB: O utilizare obișnuită a "algoritmului asimetric" o reprezintă managementul cifrului. "Algoritm simetric" (5): algoritm criptografic utilizând un cod identic, atât pentru criptare, cât și pentru decriptare. NB: O utilizare obișnuită a "algoritmilor simetrici" o reprezintă confidențialitatea datelor. "Aliere mecanică" (1): procedeu de aliere rezultând din legarea, fracționarea și relegarea de pulberi elementare și de pulberi din aliajul de bază prin impact mecanic
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
criptografice, altele decât autentificarea sau semnătura digitală, care au oricare din caracteristicile următoarele: Note tehnice: 1. Funcțiile de autentificare și semnătură digitală includ funcția de gestionare a cheilor asociată lor. 2. Autentificarea include toate aspectele controlului accesului unde nu există criptarea fișierelor sau a textului, exceptând cele direct legate de protecția parolei, a Numărului Personal de Identificare (PIN) sau date similare pentru a preveni accesul neautorizat. 3. "Criptografia" nu include tehnici de compresie a datelor "fixe" sau tehnicile de codare. Notă
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
multiple, statutul de control al fiecărei funcții este evaluat individual. b. echipamentele de recepție a emisiunilor radiodifuzate, de recepție a emisiunilor de televiziune transmise prin cablu sau a unor emisiuni similare cu audiență restrânsă, de tip comercial, care nu utilizează criptarea numerică, exceptând cea utilizată exclusiv pentru trimiterea facturilor sau a informațiilor referitoare la programe către furnizorii serviciilor de emisie; c. echipamente la care capabilitatea criptografică nu este accesibilă utilizatorului și care sunt special concepute și limitate pentru a permite oricare
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
b. informațiile înmagazinate în formă criptată pe un suport (de exemplu, cu privire la protecția drepturilor de proprietate intelectuală) atunci când suportul este oferit la vânzare către public în seturi identice; 3. controlul copierii datelor audio-video protejate prin drepturi de autor sau 4. criptarea și/sau decriptarea pentru protecția bibliotecilor, caracteristicile de concepție sau datelor conexe pentru proiectarea dispozitivelor semiconductoare sau circuitelor electronice; d. echipamentul criptografic special conceput și limitat pentru uz bancar sau 'operații financiare'; Notă tehnică: Operațiile financiare' menționate în 5A002 nota
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
menționate în 5A002 nota d. includ colectarea și reglementarea tarifelor sau a funcțiunilor de credit. e. radiotelefoanele portabile sau mobile pentru uz civil (de exemplu, pentru folosirea în sisteme de radiocomunicații celulare civile comerciale) care nu sunt capabile să realizeze criptarea terminal - terminal; f. echipamente de telefonie fără fir, fără posibilitatea de criptare terminal - terminal, unde raza de acțiune maximă efectivă a operării fără fir, fără amplificator de antenă (de exemplu, un salt singular, fără releu de retransmitere între terminal și
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
funcțiunilor de credit. e. radiotelefoanele portabile sau mobile pentru uz civil (de exemplu, pentru folosirea în sisteme de radiocomunicații celulare civile comerciale) care nu sunt capabile să realizeze criptarea terminal - terminal; f. echipamente de telefonie fără fir, fără posibilitatea de criptare terminal - terminal, unde raza de acțiune maximă efectivă a operării fără fir, fără amplificator de antenă (de exemplu, un salt singular, fără releu de retransmitere între terminal și stația de bază) este mai mică de 400 metri conform specificației producătorului
32006R0394-ro () [Corola-website/Law/295187_a_296516]
-
aceasta. ... Articolul 64 Autoritatea contractanta are dreptul de a stabili că solicitările de participare și/sau ofertele să fie transmise prin mijloace electronice, numai dacă se asigura respectarea următoarelor cerințe: a) informațiile referitoare la posibilitățile specifice de transmitere electronică, inclusiv criptarea, sunt disponibile pentru orice operator economic interesat; ... b) dispozitivele electronice de recepționare garantează în mod corespunzător integritatea și confidențialitatea datelor recepționate; ... c) operatorii economici trebuie să transmită înainte de data limită de transmitere documentele, certificatele, declarațiile și altele asemenea, solicitate conform
EUR-Lex () [Corola-website/Law/251043_a_252372]
-
documentele, informațiile, înregistrările și evidențele solicitate, precum și orice lămuriri necesare, fără a putea opune caracterul confidențial. ... d) să pună la dispoziție și să asigure accesul la toate echipamentele și programele folosite, inclusiv acces offsite, să furnizeze parolele și cheile de criptare/decriptare necesare și să asigure suportul necesar inspectorilor. ... ---------- Lit. d) a art. 52 a fost introdusă de pct. 65 din REGULAMENTUL din 2 septembrie 2015 pus în aplicare de ORDINUL nr. 512 din 2 septembrie 2015 , publicat în MONITORUL OFICIAL
EUR-Lex () [Corola-website/Law/264597_a_265926]
-
telecomunicații. Operatorii sunt obligați să conceapă sistemul de telecomunicații astfel încât datele cu caracter personal să nu poată fi interceptate sau transmise de oriunde. Dacă sistemul de telecomunicații nu poate fi astfel securizat, operatorul este obligat să impună folosirea metodei de criptare pentru transmisia datelor cu caracter personal. Prin sistemele de telecomunicații se vor transmite numai datele cu caracter personal strict necesare. 8. Instruirea personalului În cadrul cursurilor de pregătire a utilizatorilor operatorul este obligat să facă informarea acestora cu privire la prevederile Legii nr.
EUR-Lex () [Corola-website/Law/142431_a_143760]
-
audio sau video pe care dorești să îl preiei. Urmărește indiciile unor măsuri de securitate. Site-urile securizate folosesc „https://" în cadrul adreselor web, litera „s" semnificând faptul că datele trimise și primite către/de la site-ul respectiv sunt protejate prin criptare. Niciodată să nu furnizezi informații personale pe un site web ce are adresa web prefixată cu „http://". Evită utilizarea rețelelor wi-fi publice pentru operațiuni bancare, comerț on-line sau afaceri personale. Dezactivează opțiunea Bluetooth atunci când nu o folosești .
SRI le atrage atenția tuturor românilor care fac acest lucru by Anca Murgoci () [Corola-website/Journalistic/101626_a_102918]
-
soluție pe care organizațiile ce doresc eficientă ar trebui să o ia în considerare,” a spus Doug Cahill, analist senior, Enterprise Strategy Group. Symantec Endpoint Protection Cloud furnizează o interfață unică bazată pe cloud pentru protecție endpoint, management, mobilitate și criptare, aducând utilizatorilor o soluție care simplifica gestionarea și reduce costurile totale de operare, care sunt principalele puncte slabe ale IMM-urilor. “Pentru a avea succes în peisajul dinamic actual al amenințărilor, întreprinderile mici și mijlocii au nevoie de aceeași tehnologie
IMM-urile sunt asediate de hackeri! () [Corola-website/Journalistic/105060_a_106352]
-
pregătiți: Folosiți soluții avansate împotriva amenințării cunoscute, pentru a găsi mai ușor indicatorii de compromitere și pentru a răspunde mai rapid la incidente. - Folosiți un sistem de securitate puternic: Implementați solutii de securitate la nivele multiple, endpoint, securitate de rețea, criptare, autentificare puternică și tehnologii de prestigiu. Colaborați cu un furnizor de servicii de securitate pentru a vă extinde echipa IT. - Pregătiți-vă pentru ce e mai rău: Datorită managementului incidentelor, cadrul dumneavoastră de securitate este optimizat, măsurabil și repetabil, iar
Symantec, avertisment privind noile tactici frauduloase ale atacatorilor avansați by Elena Badea () [Corola-website/Journalistic/102108_a_103400]
-
financiare. IoT-ul industrial devine mai conectat datorită nevoii de raportare și funcționalitate îmbunătățită prin conectivitate cu servicii suplimentare. Aceste modificări introduc suprafețe mai mari de atac în mediile cel mai dificil de securizat în mod tradițional. 6. Nevoia de criptare se intensifică Criptarea nu mai este de multă vreme doar o tendință, ci a devenit o necesitate în industria tehnologiei. Cu atât de multă comunicare și interacțiune între oameni și sisteme în cadrul unor rețele nesigure și vulnerabile cum este internetul
Symantec-șapte tendințe din domeniul securității informatice în 2016 by Crișan Andreescu () [Corola-website/Journalistic/104037_a_105329]
-
industrial devine mai conectat datorită nevoii de raportare și funcționalitate îmbunătățită prin conectivitate cu servicii suplimentare. Aceste modificări introduc suprafețe mai mari de atac în mediile cel mai dificil de securizat în mod tradițional. 6. Nevoia de criptare se intensifică Criptarea nu mai este de multă vreme doar o tendință, ci a devenit o necesitate în industria tehnologiei. Cu atât de multă comunicare și interacțiune între oameni și sisteme în cadrul unor rețele nesigure și vulnerabile cum este internetul, criptarea puternică a
Symantec-șapte tendințe din domeniul securității informatice în 2016 by Crișan Andreescu () [Corola-website/Journalistic/104037_a_105329]
-
se intensifică Criptarea nu mai este de multă vreme doar o tendință, ci a devenit o necesitate în industria tehnologiei. Cu atât de multă comunicare și interacțiune între oameni și sisteme în cadrul unor rețele nesigure și vulnerabile cum este internetul, criptarea puternică a datelor â a fost recunoscută de ceva vreme și este implementată pretutindeni. Din păcate, numeroase dispozitive și aplicații noi au implementări slabe care duc la vulnerabilități ce permit atacatorilor să obțină acces la comunicații. De exemplu, dispozitivul mobil
Symantec-șapte tendințe din domeniul securității informatice în 2016 by Crișan Andreescu () [Corola-website/Journalistic/104037_a_105329]
-
dispozitivul mobil a devenit esențial pentru comunicare, stocare de date și interacțiune tehnologică generală, pentru majoritatea oamenilor, fiind în același timp o țintă importantă pe care atacatorii cibernetici caută să o exploateze. Producătorii de sisteme de operare continuă să îmbunătățească criptarea produselor lor, în completarea producătorilor de aplicații și servicii. Deși această tendință de criptare crescută protejează datele utilizatorului împotriva infractorilor cibernetici, a provocat și furia guvernelor care consideră că acesta este un obstacol în aplicarea legii, existând riscul repetării cripto-războaiele
Symantec-șapte tendințe din domeniul securității informatice în 2016 by Crișan Andreescu () [Corola-website/Journalistic/104037_a_105329]
-
pentru majoritatea oamenilor, fiind în același timp o țintă importantă pe care atacatorii cibernetici caută să o exploateze. Producătorii de sisteme de operare continuă să îmbunătățească criptarea produselor lor, în completarea producătorilor de aplicații și servicii. Deși această tendință de criptare crescută protejează datele utilizatorului împotriva infractorilor cibernetici, a provocat și furia guvernelor care consideră că acesta este un obstacol în aplicarea legii, existând riscul repetării cripto-războaiele din anii '90 și în următorii 2 ani. 7. Accelerarea dezvoltării securității biometrice În
Symantec-șapte tendințe din domeniul securității informatice în 2016 by Crișan Andreescu () [Corola-website/Journalistic/104037_a_105329]