Kategorie: Uncategorized

Identifizierung und Authentifizierung

0 commentsUncategorized

Im Alltag ist der Identifikator einer Person ihr Aussehen: Figur, Kopfform, Gesichtszüge, Charakter, Gewohnheiten, Verhalten und andere Merkmale einer bestimmten Person, die das Bild einer bestimmten Person erzeugen und die wir bewusst oder unbewusst im Verlauf der Kommunikation mit ihr und des Speicherns erwerben in meiner Erinnerung. Wenn eine Person aus diesen Gründen erscheint, erkennen ….  Read More

Europäische Werte: GDPR in Russland

0 commentsUncategorized

Die GDPR ist die wichtigste EU-Verordnung über personenbezogene Daten in den letzten 20 Jahren. Kommerzielle und gemeinnützige Organisationen müssen sich bei der Durchführung der folgenden Aktivitäten daran halten – Verarbeitung personenbezogener Daten ganz oder teilweise mithilfe von Automatisierungstools (z. B. in einem Informationssystem, auf einer Internetseite oder einem Cloud-Dienst) und – Verarbeitung ohne Verwendung von ….  Read More

Smartcards

0 commentsUncategorized

Jedes Jahr bietet die Computerindustrie neue Tools für Zahlungen und Benutzerauthentifizierung. Jetzt verwenden wir kontaktlose Mikrokarten mit einem integrierten Speichermodul und Mikroprozessor-Smartcards – was ist nützlich zu wissen, da sie in vielen Fällen verwendet werden können. Auf solchen Karten ist es bequem, Informationen und Schlüssel zu speichern. Die großen Fähigkeiten der Smartcard (Smartcard) bieten einen ….  Read More

Perspektiven für die Entwicklung neuer Sensoren für das IoT

0 commentsUncategorized

Im Jahr 2019 stellten sich die Entwickler die folgenden vielversprechenden Aufgaben, um dies sicherzustellen: Kleine Datenmenge: Sensoren und Sensoren müssen keine Megabyte und Gigabyte übertragen, in der Regel sind dies Bits und Bytes; Energieeffizienz: Die meisten Sensoren sind autonom und sollten jahrelang funktionieren, ohne die Batterie zu wechseln oder mit natürlicher Energie (Sonne, Wind, andere ….  Read More

Die Notwendigkeit eines Informationssicherheitsmanagements die Organisation

0 commentsUncategorized

Wie in verschiedenen Standards betonten die Sicherheit der Informationen zu gewährleisten [11, 13, 14, 21, 22 usw.] betont, ist es zur Bekämpfung von IS-Bedrohungen, zur Reduzierung von IS-Risiken und zur effektiven Behandlung von IS-Vorfällen erforderlich, ein ausreichendes IS-Niveau für das Unternehmen für lange Zeit sicherzustellen und aufrechtzuerhalten. Daher ist OIB derzeit einer der grundlegenden Aspekte ….  Read More

Informationssicherheitsvorfall

0 commentsUncategorized

Wenn Sie eine der Suchmaschinen fragen: „Was ist ein Sicherheitsvorfall?“, Werden Sie als Antwort mit Folios in einer fremden Rechtssprache aufgefüllt. Auf Ihren Wunsch, im Bereich der Datensicherheit Aufschluss zu geben, werden Anwälte Ihnen ins Gesicht lachen und weiterhin laut über die Merkmale der Klassifizierung des Rechnungswesens nachdenken und dies auf eine Weise tun, dass ….  Read More

Wie sich die Korrespondenzsicherheit von WhatsApp auf den Fall vor Gericht auswirken kann

0 commentsUncategorized

Vielleicht gibt es neben den unglaublich wichtigen staatlichen Problemen keine weiteren, die in WhatsApp, Telegram oder Viber nicht gelöst werden können. Alle Lebensbereiche wanderten zu Botschaftern ab: von persönlichen und privaten über Geschäftsprozesse bis hin zu Geschäftskorrespondenz. Und was sollten Sie tun, wenn Sie im „Chat“ von WhatsApp mit einem Partner eine Vereinbarung über Lieferungen ….  Read More

Verbrechen mit bösartigen Computerprogrammen – Art. 273 des Strafgesetzbuches

0 commentsUncategorized

Verbrechen mit bösartigen Computerprogrammen – Art. 273 des Strafgesetzbuches Wir haben bereits über einen der Artikel in Kapitel 28 „VERBRECHEN IM BEREICH DER COMPUTERINFORMATION“ gesprochen. Insbesondere ging es um Artikel 272 des Strafgesetzbuches der Russischen Föderation „Unzulässiger Zugang zu Computerinformationen“. In diesem Kapitel folgt Artikel 273 des Strafgesetzbuchs der Russischen Föderation „Erstellen, Verwenden und Verteilen ….  Read More

Artikel 272 des Strafgesetzbuches von Russland „Unzulässiger Zugang zu Computerinformationen“

0 commentsUncategorized

Es ist unwahrscheinlich, dass ich den geheimen Schleier für Sie öffne, wenn ich sage, dass Computer jetzt überall verwendet werden. In Anbetracht dieser weit verbreiteten Nutzung werden Informationen zu einer wertvollen Ressource, die ernsthaften Schutz erfordert, auch rechtlicher Natur. Deshalb werden wir heute beginnen, Artikel des Strafgesetzbuches des 28. Kapitels „Verbrechen auf dem Gebiet der ….  Read More

Bestätigung der Korrespondenz per SMS für das Gericht

0 commentsUncategorized

Wenn Sie mit Drohungen, Erpressungen, Betrug oder anderen illegalen Handlungen per SMS konfrontiert sind, müssen Sie die Tatbestände vor Gericht bringen und die Kriminellen vor Gericht stellen. Um die Ehre und Würde, die materiellen Mittel und Ihren Ruf zu schützen, können Sie SMS-Korrespondenz als Beweismittel für das Gericht verwenden. 71 Artikel Teil 1 der Zivilprozessordnung ….  Read More