{"global":{"lastError":{},"locale":"ru","locales":{"data":[{"id":"de","name":"Deutsch"},{"id":"en","name":"English"},{"id":"ru","name":"Русский"}],"loading":false,"error":false},"currency":{"id":49,"name":"EUR"},"currencies":{"data":[{"id":49,"name":"EUR"},{"id":124,"name":"RUB"},{"id":153,"name":"UAH"},{"id":155,"name":"USD"}],"loading":false,"error":false},"translations":{"company":{"role-vendor":{"ru":"Производитель","_type":"localeString","en":"Vendor"},"role-supplier":{"ru":"Поставщик","_type":"localeString","en":"Supplier"},"products-popover":{"ru":"Продукты","_type":"localeString","en":"Products","de":"die produkte"},"introduction-popover":{"en":"introduction","ru":"внедрения","_type":"localeString"},"partners-popover":{"ru":"партнеры","_type":"localeString","en":"partners"},"update-profile-button":{"_type":"localeString","en":"Update profile","ru":"Обновить профиль"},"read-more-button":{"en":"Show more","ru":"Показать ещё","_type":"localeString"},"hide-button":{"_type":"localeString","en":"Hide","ru":"Скрыть"},"user-implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"categories":{"ru":"Компетенции","_type":"localeString","en":"Categories"},"description":{"ru":"Описание","_type":"localeString","en":"Description"},"role-user":{"ru":"Пользователь","_type":"localeString","en":"User"},"partnership-vendors":{"_type":"localeString","en":"Partnership with vendors","ru":"Партнерство с производителями"},"partnership-suppliers":{"ru":"Партнерство с поставщиками","_type":"localeString","en":"Partnership with suppliers"},"reference-bonus":{"_type":"localeString","en":"Bonus 4 reference","ru":"Бонус за референс"},"partner-status":{"en":"Partner status","ru":"Статус партнёра","_type":"localeString"},"country":{"_type":"localeString","en":"Country","ru":"Страна"},"partner-types":{"en":"Partner types","ru":"Типы партнеров","_type":"localeString"},"branch-popover":{"ru":"область деятельности","_type":"localeString","en":"branch"},"employees-popover":{"ru":"количество сотрудников","_type":"localeString","en":"number of employees"},"partnership-programme":{"ru":"Партнерская программа","_type":"localeString","en":"Partnership program"},"partner-discounts":{"ru":"Партнерские скидки","_type":"localeString","en":"Partner discounts"},"registered-discounts":{"ru":"Дополнительные преимущества за регистрацию сделки","_type":"localeString","en":"Additional benefits for registering a deal"},"additional-advantages":{"ru":"Дополнительные преимущества","_type":"localeString","en":"Additional Benefits"},"additional-requirements":{"en":"Partner level requirements","ru":"Требования к уровню партнера","_type":"localeString"},"certifications":{"ru":"Сертификация технических специалистов","_type":"localeString","en":"Certification of technical specialists"},"sales-plan":{"_type":"localeString","en":"Annual Sales Plan","ru":"Годовой план продаж"},"partners-vendors":{"ru":"Партнеры-производители","_type":"localeString","en":"Partners-vendors"},"partners-suppliers":{"ru":"Партнеры-поставщики","_type":"localeString","en":"Partners-suppliers"},"all-countries":{"en":"All countries","ru":"Все страны","_type":"localeString"},"supplied-products":{"en":"Supplied products","ru":"Поставляемые продукты","_type":"localeString"},"vendored-products":{"_type":"localeString","en":"Produced products","ru":"Производимые продукты"},"vendor-implementations":{"en":"Produced deployments","ru":"Производимые внедрения","_type":"localeString"},"supplier-implementations":{"ru":"Поставляемые внедрения","_type":"localeString","en":"Supplied deployments"},"show-all":{"_type":"localeString","en":"Show all","ru":"Показать все"},"not-yet-converted":{"ru":"Данные модерируются и вскоре будут опубликованы. Попробуйте повторить переход через некоторое время.","_type":"localeString","en":"Data is moderated and will be published soon. Please, try again later."},"schedule-event":{"en":"Events schedule","ru":"Pасписание событий","_type":"localeString"},"implementations":{"en":"Deployments","ru":"Внедрения","_type":"localeString"},"register":{"en":"Register","ru":"Регистрация ","_type":"localeString"},"login":{"ru":"Вход","_type":"localeString","en":"Login"},"auth-message":{"en":"To view company events please log in or register on the sit.","ru":"Для просмотра ивентов компании авторизируйтесь или зарегистрируйтесь на сайт.","_type":"localeString"},"company-presentation":{"_type":"localeString","en":"Company presentation","ru":"Презентация компании"}},"header":{"help":{"ru":"Помощь","_type":"localeString","en":"Help","de":"Hilfe"},"how":{"ru":"Как это работает","_type":"localeString","en":"How does it works","de":"Wie funktioniert es"},"login":{"en":"Log in","de":"Einloggen","ru":"Вход","_type":"localeString"},"logout":{"en":"logout","ru":"Выйти","_type":"localeString"},"faq":{"en":"FAQ","de":"FAQ","ru":"FAQ","_type":"localeString"},"references":{"en":"Requests","de":"References","ru":"Мои запросы","_type":"localeString"},"solutions":{"_type":"localeString","en":"Solutions","ru":"Возможности"},"find-it-product":{"en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта","_type":"localeString"},"autoconfigurator":{"_type":"localeString","en":" Price calculator","ru":"Калькулятор цены"},"comparison-matrix":{"ru":"Матрица сравнения","_type":"localeString","en":"Comparison Matrix"},"roi-calculators":{"en":"ROI calculators","ru":"ROI калькуляторы","_type":"localeString"},"b4r":{"_type":"localeString","en":"Bonus for reference","ru":"Бонус за референс"},"business-booster":{"ru":"Развитие бизнеса","_type":"localeString","en":"Business boosting"},"catalogs":{"ru":"Каталоги","_type":"localeString","en":"Catalogs"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"ru":"Внедрения","_type":"localeString","en":"Deployments"},"companies":{"ru":"Компании","_type":"localeString","en":"Companies"},"categories":{"ru":"Категории","_type":"localeString","en":"Categories"},"for-suppliers":{"ru":"Поставщикам","_type":"localeString","en":"For suppliers"},"blog":{"en":"Blog","ru":"Блог","_type":"localeString"},"agreements":{"_type":"localeString","en":"Deals","ru":"Сделки"},"my-account":{"en":"My account","ru":"Мой кабинет","_type":"localeString"},"register":{"ru":"Зарегистрироваться","_type":"localeString","en":"Register"},"comparison-deletion":{"ru":"Удаление","_type":"localeString","en":"Deletion"},"comparison-confirm":{"ru":"Подтвердите удаление","_type":"localeString","en":"Are you sure you want to delete"},"search-placeholder":{"_type":"localeString","en":"Enter your search term","ru":"Введите поисковый запрос"},"my-profile":{"_type":"localeString","en":"My Profile","ru":"Мои Данные"},"about":{"_type":"localeString","en":"About Us"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4presenter":{"_type":"localeString","en":"Roi4Presenter"},"roi4webinar":{"_type":"localeString","en":"Roi4Webinar"},"sub_it_catalogs":{"_type":"localeString","en":"Find IT product"},"sub_b4reference":{"_type":"localeString","en":"Get reference from user"},"sub_roi4presenter":{"en":"Make online presentations","_type":"localeString"},"sub_roi4webinar":{"_type":"localeString","en":"Create an avatar for the event"},"catalogs_new":{"_type":"localeString","en":"Products"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"},"it_products":{"_type":"localeString","en":"Find and compare IT products"},"it_implementations":{"en":"Learn implementation reviews","_type":"localeString"},"it_companies":{"_type":"localeString","en":"Find vendor and company-supplier"},"it_categories":{"_type":"localeString","en":"Calculate ROI and price"},"it_our_products":{"_type":"localeString","en":"Our Products"},"it_it_catalogs":{"_type":"localeString","en":"IT catalogs"}},"footer":{"copyright":{"de":"Alle rechte vorbehalten","ru":"Все права защищены","_type":"localeString","en":"All rights reserved"},"company":{"de":"Über die Firma","ru":"О компании","_type":"localeString","en":"My Company"},"about":{"_type":"localeString","en":"About us","de":"Über uns","ru":"О нас"},"infocenter":{"_type":"localeString","en":"Infocenter","de":"Infocenter","ru":"Инфоцентр"},"tariffs":{"en":"Subscriptions","de":"Tarife","ru":"Тарифы","_type":"localeString"},"contact":{"de":"Kontaktiere uns","ru":"Связаться с нами","_type":"localeString","en":"Contact us"},"marketplace":{"en":"Marketplace","de":"Marketplace","ru":"Marketplace","_type":"localeString"},"products":{"de":"Produkte","ru":"Продукты","_type":"localeString","en":"Products"},"compare":{"de":"Wähle und vergleiche","ru":"Подобрать и сравнить","_type":"localeString","en":"Pick and compare"},"calculate":{"de":"Kosten berechnen","ru":"Расчитать стоимость","_type":"localeString","en":"Calculate the cost"},"get_bonus":{"_type":"localeString","en":"Bonus for reference","de":"Holen Sie sich einen Rabatt","ru":"Бонус за референс"},"salestools":{"de":"Salestools","ru":"Salestools","_type":"localeString","en":"Salestools"},"automatization":{"de":"Abwicklungsautomatisierung","ru":"Автоматизация расчетов","_type":"localeString","en":"Settlement Automation"},"roi_calcs":{"_type":"localeString","en":"ROI calculators","de":"ROI-Rechner","ru":"ROI калькуляторы"},"matrix":{"de":"Vergleichsmatrix","ru":"Матрица сравнения","_type":"localeString","en":"Comparison matrix"},"b4r":{"de":"Rebate 4 Reference","ru":"Rebate 4 Reference","_type":"localeString","en":"Rebate 4 Reference"},"our_social":{"de":"Unsere sozialen Netzwerke","ru":"Наши социальные сети","_type":"localeString","en":"Our social networks"},"subscribe":{"de":"Melden Sie sich für den Newsletter an","ru":"Подпишитесь на рассылку","_type":"localeString","en":"Subscribe to newsletter"},"subscribe_info":{"_type":"localeString","en":"and be the first to know about promotions, new features and recent software reviews","ru":"и узнавайте первыми об акциях, новых возможностях и свежих обзорах софта"},"policy":{"en":"Privacy Policy","ru":"Политика конфиденциальности","_type":"localeString"},"user_agreement":{"_type":"localeString","en":"Agreement","ru":"Пользовательское соглашение "},"solutions":{"ru":"Возможности","_type":"localeString","en":"Solutions"},"find":{"en":"Selection and comparison of IT product","ru":"Подбор и сравнение ИТ продукта","_type":"localeString"},"quote":{"_type":"localeString","en":"Price calculator","ru":"Калькулятор цены"},"boosting":{"_type":"localeString","en":"Business boosting","ru":"Развитие бизнеса"},"4vendors":{"en":"4 vendors","ru":"поставщикам","_type":"localeString"},"blog":{"en":"blog","ru":"блог","_type":"localeString"},"pay4content":{"_type":"localeString","en":"we pay for content","ru":"платим за контент"},"categories":{"ru":"категории","_type":"localeString","en":"categories"},"showForm":{"_type":"localeString","en":"Show form","ru":"Показать форму"},"subscribe__title":{"_type":"localeString","en":"We send a digest of actual news from the IT world once in a month!","ru":"Раз в месяц мы отправляем дайджест актуальных новостей ИТ мира!"},"subscribe__email-label":{"ru":"Email","_type":"localeString","en":"Email"},"subscribe__name-label":{"ru":"Имя","_type":"localeString","en":"Name"},"subscribe__required-message":{"en":"This field is required","ru":"Это поле обязательное","_type":"localeString"},"subscribe__notify-label":{"_type":"localeString","en":"Yes, please, notify me about news, events and propositions","ru":"Да, пожалуйста уведомляйте меня о новостях, событиях и предложениях"},"subscribe__agree-label":{"ru":"Подписываясь на рассылку, вы соглашаетесь с %TERMS% и %POLICY% и даете согласие на использование файлов cookie и передачу своих персональных данных*","_type":"localeString","en":"By subscribing to the newsletter, you agree to the %TERMS% and %POLICY% and agree to the use of cookies and the transfer of your personal data"},"subscribe__submit-label":{"_type":"localeString","en":"Subscribe","ru":"Подписаться"},"subscribe__email-message":{"ru":"Пожалуйста, введите корректный адрес электронной почты","_type":"localeString","en":"Please, enter the valid email"},"subscribe__email-placeholder":{"en":"username@gmail.com","ru":"username@gmail.com","_type":"localeString"},"subscribe__name-placeholder":{"ru":"Имя Фамилия","_type":"localeString","en":"Last, first name"},"subscribe__success":{"_type":"localeString","en":"You are successfully subscribed! Check you mailbox.","ru":"Вы успешно подписаны на рассылку. Проверьте свой почтовый ящик."},"subscribe__error":{"ru":"Не удалось оформить подписку. Пожалуйста, попробуйте позднее.","_type":"localeString","en":"Subscription is unsuccessful. Please, try again later."},"roi4presenter":{"en":"Roi4Presenter","de":"roi4presenter","ru":"roi4presenter","_type":"localeString"},"it_catalogs":{"_type":"localeString","en":"IT catalogs"},"roi4webinar":{"_type":"localeString","en":"Pitch Avatar"},"b4reference":{"_type":"localeString","en":"Bonus4Reference"}},"breadcrumbs":{"home":{"ru":"Главная","_type":"localeString","en":"Home"},"companies":{"_type":"localeString","en":"Companies","ru":"Компании"},"products":{"ru":"Продукты","_type":"localeString","en":"Products"},"implementations":{"en":"Deployments","ru":"Внедрения","_type":"localeString"},"login":{"en":"Login","ru":"Вход","_type":"localeString"},"registration":{"ru":"Регистрация","_type":"localeString","en":"Registration"},"b2b-platform":{"ru":"Портал для покупателей, поставщиков и производителей ИТ","_type":"localeString","en":"B2B platform for IT buyers, vendors and suppliers"}},"comment-form":{"title":{"ru":"Оставить комментарий","_type":"localeString","en":"Leave comment"},"firstname":{"en":"First name","ru":"Имя","_type":"localeString"},"lastname":{"ru":"Фамилия","_type":"localeString","en":"Last name"},"company":{"_type":"localeString","en":"Company name","ru":"Компания"},"position":{"_type":"localeString","en":"Position","ru":"Должность"},"actual-cost":{"ru":"Фактическая стоимость","_type":"localeString","en":"Actual cost"},"received-roi":{"_type":"localeString","en":"Received ROI","ru":"Полученный ROI"},"saving-type":{"ru":"Тип экономии","_type":"localeString","en":"Saving type"},"comment":{"_type":"localeString","en":"Comment","ru":"Комментарий"},"your-rate":{"en":"Your rate","ru":"Ваша оценка","_type":"localeString"},"i-agree":{"en":"I agree","ru":"Я согласен","_type":"localeString"},"terms-of-use":{"en":"With user agreement and privacy policy","ru":"С пользовательским соглашением и политикой конфиденциальности","_type":"localeString"},"send":{"en":"Send","ru":"Отправить","_type":"localeString"},"required-message":{"ru":"{NAME} - это обязательное поле","_type":"localeString","en":"{NAME} is required filed"}},"maintenance":{"title":{"ru":"На сайте проводятся технические работы","_type":"localeString","en":"Site under maintenance"},"message":{"ru":"Спасибо за ваше понимание","_type":"localeString","en":"Thank you for your understanding"}}},"translationsStatus":{"company":"success"},"sections":{},"sectionsStatus":{},"pageMetaData":{"company":{"meta":[{"content":"https://roi4cio.com/fileadmin/templates/roi4cio/image/roi4cio-logobig.jpg","name":"og:image"},{"name":"og:type","content":"website"}],"translatable_meta":[{"name":"title","translations":{"ru":"Компания","_type":"localeString","en":"Company"}},{"name":"description","translations":{"en":"Company description","ru":"Описание компании","_type":"localeString"}},{"translations":{"_type":"localeString","en":"Company keywords","ru":"Ключевые слова для компании"},"name":"keywords"}],"title":{"en":"ROI4CIO: Company","ru":"ROI4CIO: Компания","_type":"localeString"}}},"pageMetaDataStatus":{"company":"success"},"subscribeInProgress":false,"subscribeError":false},"auth":{"inProgress":false,"error":false,"checked":true,"initialized":false,"user":{},"role":null,"expires":null},"products":{"productsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null,"useProductLoading":false,"sellProductLoading":false,"templatesById":{},"comparisonByTemplateId":{}},"filters":{"filterCriterias":{"loading":false,"error":null,"data":{"price":{"min":0,"max":6000},"users":{"loading":false,"error":null,"ids":[],"values":{}},"suppliers":{"loading":false,"error":null,"ids":[],"values":{}},"vendors":{"loading":false,"error":null,"ids":[],"values":{}},"roles":{"id":200,"title":"Roles","values":{"1":{"id":1,"title":"User","translationKey":"user"},"2":{"id":2,"title":"Supplier","translationKey":"supplier"},"3":{"id":3,"title":"Vendor","translationKey":"vendor"}}},"categories":{"flat":[],"tree":[]},"countries":{"loading":false,"error":null,"ids":[],"values":{}}}},"showAIFilter":false},"companies":{"companiesByAlias":{"telemessage":{"id":8987,"title":"TeleMessage","logoURL":"https://roi4cio.com/uploads/roi/company/TeleMessage.png","alias":"telemessage","address":"","roles":[{"id":3,"type":"vendor"}],"description":" TeleMessage трансформирует корпоративный мобильный обмен сообщениями и архивирование: управляемый, безопасный, надежный и готовый к работе с ИТ.","companyTypes":["vendor"],"products":{},"vendoredProductsCount":1,"suppliedProductsCount":1,"supplierImplementations":[],"vendorImplementations":[],"userImplementations":[],"userImplementationsCount":0,"supplierImplementationsCount":0,"vendorImplementationsCount":0,"vendorPartnersCount":0,"supplierPartnersCount":0,"b4r":0,"categories":{"856":{"id":856,"title":"Безопасность коммуникаций","description":" <span style=\"font-weight: bold;\">Безопасность коммуникаций</span> - это когда два объекта обмениваются данными и не хотят, чтобы третьи лица это услышали. Для этого им необходимо общаться таким образом, который не подвержен прослушиванию или перехвату. Безопасная коммуникация включает в себя средства, с помощью которых люди могут с разной степенью уверенности делиться информацией, при этом третьи стороны не смогут перехватить сказанное. Помимо разговорного личного общения без возможного подслушивающего устройства, вероятно, можно с уверенностью сказать, что никакое общение не гарантировано безопасным в этом смысле, хоть и существуют практические препятствия, такие как законодательство, ресурсы, технические вопросы (перехват и шифрование), и т.п.\r\nВ связи с тем, что многие коммуникации осуществляются на большом расстоянии и опосредованы технологиями, а также растущим осознанием важности проблем перехвата, технология и ее компромисс находятся в центре этой дискуссии.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">Шифрование</span></span> - это метод, при котором данные становятся трудночитаемыми неавторизованной стороной. Поскольку методы шифрования создаются с чрезвычайно трудной целью взлома, многие методы связи либо используют заведомо более слабое шифрование, чем возможно, либо вставляют черные ходы для быстрой расшифровки. В некоторых случаях правительственные органы требуют, чтобы бэкдоры были установлены тайно. Многие методы шифрования также подвергаются атаке «человек посередине», в результате чего третья сторона, которая может «видеть» установление защищенной связи, становится доступной для метода шифрования, это может применяться, например, к перехвату использования компьютера на провайдер при условии, что он правильно запрограммирован, достаточно мощный и ключи не перехвачены, шифрование обычно считается безопасным.\r\nШифрование может быть реализовано следующим способом - если зашифрованная связь невозможна, тогда трафик не отправляется. Оппортунистическое шифрование - это метод с более низким уровнем безопасности, который обычно увеличивает процент общего зашифрованного трафика. Это похоже на начало каждого разговора с "Вы говорите на языке навахо?" Если ответ утвердительный, то разговор продолжается на языке навахо, в противном случае он использует общий язык двух говорящих. Этот метод обычно не обеспечивает аутентификацию или анонимность, но защищает содержание разговора от прослушивания.\r\nТеоретико-информационный метод защиты, известный как шифрование на физическом уровне, обеспечивает надежную защиту канала беспроводной связи с помощью методов связи и кодирования.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">Стеганография</span></span> («скрытое письмо») также является средством, с помощью которого данные могут быть скрыты в других более безобидных данных. Таким образом, водяной знак, подтверждающий право собственности, встроен в данные изображения, поэтому его трудно найти или удалить, если вы не знаете, как его найти. Или, для связи, сокрытие важных данных (таких как номер телефона) в явно безвредных данных (музыкальный файл MP3). Преимущество стеганографии - это правдоподобное отрицание, то есть, если кто-то не может доказать, что данные есть (что обычно непросто), то можно отрицать, что файл содержит их.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">Идентификационные сети</span></span> являются одним из инструментов обеспечения безопасности. В Интернете возможны нежелательные или злонамеренные действия, поскольку Интернет по своей сути является анонимным. Истинные сети, основанные на идентичности, заменяют способность оставаться анонимным и по своей природе более надежными, так как личности отправителя и получателя известны. (Телефонная система является примером сети, основанной на идентификации.)\r\nВ последнее время <span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">анонимные сети</span></span> также используются для защиты связи. В принципе, большое количество пользователей, использующих одну и ту же систему, могут маршрутизировать связь между ними таким образом, что очень трудно определить, что такое полное сообщение, какой пользователь отправил его и куда оно в конечном итоге приходит или собирается прийти.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">Устройства анонимной связи</span></span> также являются одним из инструментов обеспечения безопасности. Теоретически, неизвестное устройство не будет замечено, поскольку используется так много других устройств. На самом деле это не совсем так, из-за присутствия таких систем, как Carnivore и Echelon, которые могут контролировать связь по целым сетям, а также из-за того, что удаленный конец можно контролировать, как и раньше. Примеры включают таксофоны, интернет-кафе и т.д.\r\nПрограммные средства, предлагающие более высокий уровень безопасности - это <span style=\"font-weight: bold;\">безопасный обмен мгновенными сообщениями, VoIP, безопасная электронная почта, IRC и веб-чат,</span> и т.п.","materialsDescription":"<span style=\"font-weight: bold; \">Какие бывают виды безопасности?</span>\r\nБезопасность может быть в общих чертах под следующими заголовками, с примерами:\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">1. Скрытие содержания или характера сообщения</span></span>\r\n<ul><li><span style=\"font-style: italic; \">Код</span> - правило для преобразования фрагмента информации (например, буквы, слова, фразы или жеста) в другую форму или представление (один знак в другой знак), необязательно того же типа. В связи и обработке информации кодирование - это процесс, посредством которого информация из источника преобразуется в символы для передачи. Декодирование - обратный процесс, преобразование этих кодовых символов обратно в информацию, понятную приемнику. Одной из причин кодирования является обеспечение связи в местах, где обычный разговорный или письменный язык затруднен или невозможен. Например, семафор, где конфигурация флагов, удерживаемых сигнализатором или плечами башни семафора, кодирует части сообщения, как правило, отдельные буквы и цифры. Другой человек, стоящий на большом расстоянии, может интерпретировать флаги и воспроизводить посланные слова.</li><li><span style=\"font-style: italic; \">Шифрование</span></li><li><span style=\"font-style: italic; \">Cтеганография</span></li><li><span style=\"font-style: italic; \">Идентичность основе</span></li></ul>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">2. Сокрытие сторон общения - предотвращение идентификации, продвижение анонимности.</span></span>\r\n<ul><li>«Толпы» и подобные анонимные групповые структуры - трудно определить, кто что сказал, когда это происходит из «толпы»</li><li>Анонимные устройства связи - незарегистрированные мобильные телефоны, интернет-кафе</li><li>Анонимные прокси</li><li>Трудно отследить методы маршрутизации - через неавторизованные сторонние системы или реле</li></ul>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">3. Скрытие того факта, что общение происходит</span></span>\r\n<ul><li>«Безопасность по неизвестности» - похоже на иголку в стоге сена</li><li>Случайный трафик - создание случайного потока данных, что затрудняет обнаружение подлинной связи, а анализ трафика - менее надежным</li></ul>\r\nКаждый из этих трех факторов важен, и в зависимости от обстоятельств любой из них может быть критическим. Например, если сообщение не может быть легко идентифицировано, то вряд ли оно привлечет внимание для идентификации сторон, и простого обмена фактами (независимо от содержания) часто достаточно для установления доказательной связи в судебном преследовании. Это также важно для компьютеров, чтобы быть уверенным в том, где применяется защита и что покрывается.\r\n<span style=\"font-weight: bold; \">Какие методы используются для «взлома» безопасности?</span>\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Тайное наблюдение с помощью малогабаритных электронных средств</span></span>\r\nСкрытое размещение устройств мониторинга и/или передачи либо внутри устройства связи, либо в соответствующих помещениях.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Компьютеры (общие)</span></span>\r\nЛюбая безопасность, полученная от компьютера, ограничена многими способами, которыми он может быть скомпрометирован - взломом, регистрацией нажатий клавиш, бэкдорами или даже в крайних случаях путем мониторинга крошечных электрических сигналов, испускаемых клавиатурой или мониторами, для восстановления того, что напечатано или увидено ( ХРАМ, что довольно сложно).\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Лазерное аудионаблюдение</span></span>\r\nЗвуки, в том числе речь, внутри помещений, могут быть восприняты путем отражения лазерного луча от окна комнаты, где проводится разговор, и обнаружения и декодирования вибраций в стекле, вызванных звуковыми волнами.\r\n<span style=\"font-weight: bold; \">Какие существуют системы, предлагающие частичную безопасность?</span>\r\n<span style=\"font-weight: bold; \">Анонимные телефоны.</span> Мобильные телефоны могут быть легко получены, но также легко отслеживаются и «прослушиваются». Шифрование отсутствует (или только ограничено), телефоны отслеживаются - часто даже в выключенном состоянии - поскольку телефон и SIM-карта передают свою международную идентификацию мобильного абонента (IMSI). Компания мобильной связи может включить некоторые мобильные телефоны, когда пользователь не знает об этом, и использовать микрофон для прослушивания вас, и, по словам Джеймса Аткинсона, специалиста по контрольному надзору, цитируемого в том же источнике, «заботящиеся о безопасности корпоративные руководители регулярно извлекайте батареи из своих мобильных телефонов", поскольку программное обеспечение многих телефонов можно использовать "как есть" или модифицировать, чтобы обеспечить передачу без уведомления пользователя. Приемопередатчики также могут быть побеждены глушением или клеткой Фарадея.\r\nНекоторые мобильные телефоны (Apple iPhone, Google Android) отслеживают и хранят информацию о местоположении пользователей, так что при проверке телефона можно определить движения в течение месяцев или лет.\r\n<span style=\"font-weight: bold; \">Наземные линии.</span> Аналоговые стационарные телефоны не зашифрованы, они легко поддаются прослушиванию. Такое прослушивание требует физического доступа к линии, которая может быть легко получена из ряда мест, например расположение телефона, пункты раздачи, шкафы и сама станция. Стационарный телефон таким способом может позволить злоумышленнику совершать звонки.\r\n<span style=\"font-weight: bold;\">Анонимный интернет.</span> Использование сторонней системы любого вида (таксофон, интернет-кафе) часто довольно безопасно, однако, если эта система используется для доступа к известным местоположениям (известной учетной записи электронной почты или сторонней организации), то ее можно прослушивать на дальнем конце. В некоторых странах также навязывается обязательная регистрация пользователей интернет-кафе.\r\nАнонимные прокси являются еще одним распространенным типом защиты, который позволяет получить доступ к сети через третьих лиц (часто в другой стране) и затрудняет отслеживание. Обратите внимание, что редко можно гарантировать, что открытый текст не может быть изменен, или что прокси-сервер не ведет свои собственные записи пользователей или целых диалогов. В результате анонимные прокси являются, как правило, полезным инструментом, но могут быть не такими безопасными, как другие системы, безопасность которых может быть лучше обеспечена. Их наиболее распространенное использование - предотвращение того, чтобы запись исходного IP-адреса или адреса оставалась в собственных записях целевого сайта. Типичные анонимные прокси находятся как на обычных веб-сайтах, таких как Anonymizer.com и spynot.com, так и на прокси-сайтах, которые поддерживают обновленные списки большого количества временных прокси в действии.\r\nПоследние разработки на эту тему возникают, когда беспроводные интернет-соединения («Wi-Fi») остаются в незащищенном состоянии. В результате любой человек, находящийся в зоне действия базового блока, может подключиться к соединению, то есть использовать его без ведома владельца. Так как многие соединения остаются открытыми таким образом, ситуации, когда может возникать контрейлерная передача (преднамеренная или неосознанная), в некоторых случаях успешно приводили к защите, поскольку трудно доказать, что владелец соединения был загрузчиком или знал об использовании своей сети злоумышленниками. Примером этого является дело Тэмми Марсон, где соседи и кто-либо еще мог быть виновником в обмене файлами авторских прав. И наоборот, в других случаях люди намеренно ищут предприятия и домохозяйства с незащищенными соединениями, для незаконного и анонимного использования Интернета или просто для получения бесплатной полосы пропускания.\r\n<span style=\"font-weight: bold;\">Программы, предлагающие больше безопасности.</span> \r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Безопасный обмен мгновенными сообщениями.</span></span> Некоторые клиенты обмена мгновенными сообщениями используют сквозное шифрование с пересылкой секретности для защиты всех мгновенных сообщений другим пользователям того же программного обеспечения. Некоторые клиенты обмена мгновенными сообщениями также предлагают сквозную поддержку передачи зашифрованных файлов и групповых сообщений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">VoIP</span></span> - некоторые клиенты VoIP реализуют шифрование ZRTP и SRTP для вызовов.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Безопасная электронная почта</span></span> - некоторые сети электронной почты предназначены для обеспечения зашифрованной и/или анонимной связи. Они аутентифицируют и шифруют на собственном компьютере пользователя, чтобы предотвратить передачу простого текста, и маскируют отправителя и получателя. Mixminion и I2P-Bote обеспечивают более высокий уровень анонимности благодаря использованию сети анонимных посредников, аналогично тому, как работает Tor, но с более высокой задержкой.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">IRC и веб-чат.</span></span> Некоторые клиенты и системы IRC используют шифрование клиент-сервер, такое как SSL/TLS. Это не стандартизировано.","iconURL":"https://roi4cio.com/fileadmin/user_upload/diseno-plano-de-icon.png","alias":"bezopasnost-kommunikacii"}},"branches":"ИТ","companyUrl":"https://www.telemessage.com","countryCodes":[],"certifications":[],"isSeller":true,"isSupplier":false,"isVendor":true,"presenterCodeLng":"","seo":{"title":"TeleMessage","keywords":"","description":" TeleMessage трансформирует корпоративный мобильный обмен сообщениями и архивирование: управляемый, безопасный, надежный и готовый к работе с ИТ.","og:title":"TeleMessage","og:description":" TeleMessage трансформирует корпоративный мобильный обмен сообщениями и архивирование: управляемый, безопасный, надежный и готовый к работе с ИТ.","og:image":"https://roi4cio.com/uploads/roi/company/TeleMessage.png"},"eventUrl":"","vendorPartners":[],"supplierPartners":[],"vendoredProducts":[{"id":6486,"logoURL":"https://roi4cio.com/fileadmin/user_upload/TeleMessage.png","logo":true,"scheme":false,"title":"TELEMESSAGE Mobile Archiver","vendorVerified":0,"rating":"0.00","implementationsCount":0,"suppliersCount":0,"supplierPartnersCount":0,"alias":"telemessage-mobile-archiver","companyTitle":"TeleMessage","companyTypes":["vendor"],"companyId":8987,"companyAlias":"telemessage","description":"TeleMessage Mobile Archiver эффективно отвечает требованиям соответствия, нормативным требованиям, требованиям отклика на обнаружение электронных данных и снижает риски в различных отраслях. TeleMessage захватывает мобильный контент, включая SMS, MMS, звонки и звонки и чаты WhatsApp с корпоративных мобильных телефонов или мобильных телефонов BYOD. Сообщения безопасно и надежно хранятся на серверах TeleMessage или пересылаются поставщику хранилища архивных данных по вашему выбору. \r\n<ul> <li>Текстовые сообщения и архивирование вызовов: TeleMessage архивирует SMS, MMS, голосовые вызовы и звонки и чаты WhatsApp. </li> <li> Соответствие требованиям отрасли: включая MiFID II, SEC, Закон Додда-Франка, HIPAA, SOX, GLPA и введенные в действие Федеральным судом США. </li> <li> Производительность сотрудников: повышение мотивации сотрудников и их сотрудничество с помощью четких руководящих принципов, касающихся обмена текстовыми сообщениями на рабочем месте. </li> <li> Поисковые запросы: быстрый доступ к электронным записям в случае запросов на записи, аудиты, проверки и судебные разбирательства. </li> <li> Отчеты: инструменты администратора включают полное ведение контрольного журнала и позволяют создавать архивные отчеты на основе различных критериев. </li> <li> Гибкое развертывание: используйте любое устройство, операционную систему , оператор связи/план и модель собственности. </li> <li> Надежное решение: используйте несколько корпоративных архивов для полного дублирования или разделения мониторинга и долгосрочного архивирования. </li> <li> Полностью проприетарные данные: сохраняйте полное владение своими данными и мобильной связью и храните в любом архиве предприятия. </li> <li> Многоканальная готовность: несколько методов мобильного архивирования для захвата SMS, MMS, голосовых вызовов, чатов и звонков в WhatsApp. </li> </ul>","shortDescription":"Захватывайте и сохраняйте свои: мобильные текстовые сообщения, голосовые вызовы и мобильные IM-чаты\r\n","type":null,"isRoiCalculatorAvaliable":false,"isConfiguratorAvaliable":false,"bonus":100,"usingCount":0,"sellingCount":0,"discontinued":0,"rebateForPoc":0,"rebate":0,"seo":{"title":"TELEMESSAGE Mobile Archiver","keywords":"","description":"TeleMessage Mobile Archiver эффективно отвечает требованиям соответствия, нормативным требованиям, требованиям отклика на обнаружение электронных данных и снижает риски в различных отраслях. TeleMessage захватывает мобильный контент, включая SMS, MMS, звонки и","og:title":"TELEMESSAGE Mobile Archiver","og:description":"TeleMessage Mobile Archiver эффективно отвечает требованиям соответствия, нормативным требованиям, требованиям отклика на обнаружение электронных данных и снижает риски в различных отраслях. TeleMessage захватывает мобильный контент, включая SMS, MMS, звонки и","og:image":"https://roi4cio.com/fileadmin/user_upload/TeleMessage.png"},"eventUrl":"","translationId":6486,"dealDetails":null,"roi":null,"price":null,"bonusForReference":null,"templateData":[],"testingArea":"","categories":[{"id":856,"title":"Безопасность коммуникаций","alias":"bezopasnost-kommunikacii","description":" <span style=\"font-weight: bold;\">Безопасность коммуникаций</span> - это когда два объекта обмениваются данными и не хотят, чтобы третьи лица это услышали. Для этого им необходимо общаться таким образом, который не подвержен прослушиванию или перехвату. Безопасная коммуникация включает в себя средства, с помощью которых люди могут с разной степенью уверенности делиться информацией, при этом третьи стороны не смогут перехватить сказанное. Помимо разговорного личного общения без возможного подслушивающего устройства, вероятно, можно с уверенностью сказать, что никакое общение не гарантировано безопасным в этом смысле, хоть и существуют практические препятствия, такие как законодательство, ресурсы, технические вопросы (перехват и шифрование), и т.п.\r\nВ связи с тем, что многие коммуникации осуществляются на большом расстоянии и опосредованы технологиями, а также растущим осознанием важности проблем перехвата, технология и ее компромисс находятся в центре этой дискуссии.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">Шифрование</span></span> - это метод, при котором данные становятся трудночитаемыми неавторизованной стороной. Поскольку методы шифрования создаются с чрезвычайно трудной целью взлома, многие методы связи либо используют заведомо более слабое шифрование, чем возможно, либо вставляют черные ходы для быстрой расшифровки. В некоторых случаях правительственные органы требуют, чтобы бэкдоры были установлены тайно. Многие методы шифрования также подвергаются атаке «человек посередине», в результате чего третья сторона, которая может «видеть» установление защищенной связи, становится доступной для метода шифрования, это может применяться, например, к перехвату использования компьютера на провайдер при условии, что он правильно запрограммирован, достаточно мощный и ключи не перехвачены, шифрование обычно считается безопасным.\r\nШифрование может быть реализовано следующим способом - если зашифрованная связь невозможна, тогда трафик не отправляется. Оппортунистическое шифрование - это метод с более низким уровнем безопасности, который обычно увеличивает процент общего зашифрованного трафика. Это похоже на начало каждого разговора с "Вы говорите на языке навахо?" Если ответ утвердительный, то разговор продолжается на языке навахо, в противном случае он использует общий язык двух говорящих. Этот метод обычно не обеспечивает аутентификацию или анонимность, но защищает содержание разговора от прослушивания.\r\nТеоретико-информационный метод защиты, известный как шифрование на физическом уровне, обеспечивает надежную защиту канала беспроводной связи с помощью методов связи и кодирования.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">Стеганография</span></span> («скрытое письмо») также является средством, с помощью которого данные могут быть скрыты в других более безобидных данных. Таким образом, водяной знак, подтверждающий право собственности, встроен в данные изображения, поэтому его трудно найти или удалить, если вы не знаете, как его найти. Или, для связи, сокрытие важных данных (таких как номер телефона) в явно безвредных данных (музыкальный файл MP3). Преимущество стеганографии - это правдоподобное отрицание, то есть, если кто-то не может доказать, что данные есть (что обычно непросто), то можно отрицать, что файл содержит их.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">Идентификационные сети</span></span> являются одним из инструментов обеспечения безопасности. В Интернете возможны нежелательные или злонамеренные действия, поскольку Интернет по своей сути является анонимным. Истинные сети, основанные на идентичности, заменяют способность оставаться анонимным и по своей природе более надежными, так как личности отправителя и получателя известны. (Телефонная система является примером сети, основанной на идентификации.)\r\nВ последнее время <span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">анонимные сети</span></span> также используются для защиты связи. В принципе, большое количество пользователей, использующих одну и ту же систему, могут маршрутизировать связь между ними таким образом, что очень трудно определить, что такое полное сообщение, какой пользователь отправил его и куда оно в конечном итоге приходит или собирается прийти.\r\n<span style=\"font-weight: bold;\"><span style=\"font-style: italic; \">Устройства анонимной связи</span></span> также являются одним из инструментов обеспечения безопасности. Теоретически, неизвестное устройство не будет замечено, поскольку используется так много других устройств. На самом деле это не совсем так, из-за присутствия таких систем, как Carnivore и Echelon, которые могут контролировать связь по целым сетям, а также из-за того, что удаленный конец можно контролировать, как и раньше. Примеры включают таксофоны, интернет-кафе и т.д.\r\nПрограммные средства, предлагающие более высокий уровень безопасности - это <span style=\"font-weight: bold;\">безопасный обмен мгновенными сообщениями, VoIP, безопасная электронная почта, IRC и веб-чат,</span> и т.п.","materialsDescription":"<span style=\"font-weight: bold; \">Какие бывают виды безопасности?</span>\r\nБезопасность может быть в общих чертах под следующими заголовками, с примерами:\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">1. Скрытие содержания или характера сообщения</span></span>\r\n<ul><li><span style=\"font-style: italic; \">Код</span> - правило для преобразования фрагмента информации (например, буквы, слова, фразы или жеста) в другую форму или представление (один знак в другой знак), необязательно того же типа. В связи и обработке информации кодирование - это процесс, посредством которого информация из источника преобразуется в символы для передачи. Декодирование - обратный процесс, преобразование этих кодовых символов обратно в информацию, понятную приемнику. Одной из причин кодирования является обеспечение связи в местах, где обычный разговорный или письменный язык затруднен или невозможен. Например, семафор, где конфигурация флагов, удерживаемых сигнализатором или плечами башни семафора, кодирует части сообщения, как правило, отдельные буквы и цифры. Другой человек, стоящий на большом расстоянии, может интерпретировать флаги и воспроизводить посланные слова.</li><li><span style=\"font-style: italic; \">Шифрование</span></li><li><span style=\"font-style: italic; \">Cтеганография</span></li><li><span style=\"font-style: italic; \">Идентичность основе</span></li></ul>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">2. Сокрытие сторон общения - предотвращение идентификации, продвижение анонимности.</span></span>\r\n<ul><li>«Толпы» и подобные анонимные групповые структуры - трудно определить, кто что сказал, когда это происходит из «толпы»</li><li>Анонимные устройства связи - незарегистрированные мобильные телефоны, интернет-кафе</li><li>Анонимные прокси</li><li>Трудно отследить методы маршрутизации - через неавторизованные сторонние системы или реле</li></ul>\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">3. Скрытие того факта, что общение происходит</span></span>\r\n<ul><li>«Безопасность по неизвестности» - похоже на иголку в стоге сена</li><li>Случайный трафик - создание случайного потока данных, что затрудняет обнаружение подлинной связи, а анализ трафика - менее надежным</li></ul>\r\nКаждый из этих трех факторов важен, и в зависимости от обстоятельств любой из них может быть критическим. Например, если сообщение не может быть легко идентифицировано, то вряд ли оно привлечет внимание для идентификации сторон, и простого обмена фактами (независимо от содержания) часто достаточно для установления доказательной связи в судебном преследовании. Это также важно для компьютеров, чтобы быть уверенным в том, где применяется защита и что покрывается.\r\n<span style=\"font-weight: bold; \">Какие методы используются для «взлома» безопасности?</span>\r\n<span style=\"font-weight: bold; \"><span style=\"font-style: italic; \">Тайное наблюдение с помощью малогабаритных электронных средств</span></span>\r\nСкрытое размещение устройств мониторинга и/или передачи либо внутри устройства связи, либо в соответствующих помещениях.\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Компьютеры (общие)</span></span>\r\nЛюбая безопасность, полученная от компьютера, ограничена многими способами, которыми он может быть скомпрометирован - взломом, регистрацией нажатий клавиш, бэкдорами или даже в крайних случаях путем мониторинга крошечных электрических сигналов, испускаемых клавиатурой или мониторами, для восстановления того, что напечатано или увидено ( ХРАМ, что довольно сложно).\r\n<span style=\"font-style: italic; \"><span style=\"font-weight: bold; \">Лазерное аудионаблюдение</span></span>\r\nЗвуки, в том числе речь, внутри помещений, могут быть восприняты путем отражения лазерного луча от окна комнаты, где проводится разговор, и обнаружения и декодирования вибраций в стекле, вызванных звуковыми волнами.\r\n<span style=\"font-weight: bold; \">Какие существуют системы, предлагающие частичную безопасность?</span>\r\n<span style=\"font-weight: bold; \">Анонимные телефоны.</span> Мобильные телефоны могут быть легко получены, но также легко отслеживаются и «прослушиваются». Шифрование отсутствует (или только ограничено), телефоны отслеживаются - часто даже в выключенном состоянии - поскольку телефон и SIM-карта передают свою международную идентификацию мобильного абонента (IMSI). Компания мобильной связи может включить некоторые мобильные телефоны, когда пользователь не знает об этом, и использовать микрофон для прослушивания вас, и, по словам Джеймса Аткинсона, специалиста по контрольному надзору, цитируемого в том же источнике, «заботящиеся о безопасности корпоративные руководители регулярно извлекайте батареи из своих мобильных телефонов", поскольку программное обеспечение многих телефонов можно использовать "как есть" или модифицировать, чтобы обеспечить передачу без уведомления пользователя. Приемопередатчики также могут быть побеждены глушением или клеткой Фарадея.\r\nНекоторые мобильные телефоны (Apple iPhone, Google Android) отслеживают и хранят информацию о местоположении пользователей, так что при проверке телефона можно определить движения в течение месяцев или лет.\r\n<span style=\"font-weight: bold; \">Наземные линии.</span> Аналоговые стационарные телефоны не зашифрованы, они легко поддаются прослушиванию. Такое прослушивание требует физического доступа к линии, которая может быть легко получена из ряда мест, например расположение телефона, пункты раздачи, шкафы и сама станция. Стационарный телефон таким способом может позволить злоумышленнику совершать звонки.\r\n<span style=\"font-weight: bold;\">Анонимный интернет.</span> Использование сторонней системы любого вида (таксофон, интернет-кафе) часто довольно безопасно, однако, если эта система используется для доступа к известным местоположениям (известной учетной записи электронной почты или сторонней организации), то ее можно прослушивать на дальнем конце. В некоторых странах также навязывается обязательная регистрация пользователей интернет-кафе.\r\nАнонимные прокси являются еще одним распространенным типом защиты, который позволяет получить доступ к сети через третьих лиц (часто в другой стране) и затрудняет отслеживание. Обратите внимание, что редко можно гарантировать, что открытый текст не может быть изменен, или что прокси-сервер не ведет свои собственные записи пользователей или целых диалогов. В результате анонимные прокси являются, как правило, полезным инструментом, но могут быть не такими безопасными, как другие системы, безопасность которых может быть лучше обеспечена. Их наиболее распространенное использование - предотвращение того, чтобы запись исходного IP-адреса или адреса оставалась в собственных записях целевого сайта. Типичные анонимные прокси находятся как на обычных веб-сайтах, таких как Anonymizer.com и spynot.com, так и на прокси-сайтах, которые поддерживают обновленные списки большого количества временных прокси в действии.\r\nПоследние разработки на эту тему возникают, когда беспроводные интернет-соединения («Wi-Fi») остаются в незащищенном состоянии. В результате любой человек, находящийся в зоне действия базового блока, может подключиться к соединению, то есть использовать его без ведома владельца. Так как многие соединения остаются открытыми таким образом, ситуации, когда может возникать контрейлерная передача (преднамеренная или неосознанная), в некоторых случаях успешно приводили к защите, поскольку трудно доказать, что владелец соединения был загрузчиком или знал об использовании своей сети злоумышленниками. Примером этого является дело Тэмми Марсон, где соседи и кто-либо еще мог быть виновником в обмене файлами авторских прав. И наоборот, в других случаях люди намеренно ищут предприятия и домохозяйства с незащищенными соединениями, для незаконного и анонимного использования Интернета или просто для получения бесплатной полосы пропускания.\r\n<span style=\"font-weight: bold;\">Программы, предлагающие больше безопасности.</span> \r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Безопасный обмен мгновенными сообщениями.</span></span> Некоторые клиенты обмена мгновенными сообщениями используют сквозное шифрование с пересылкой секретности для защиты всех мгновенных сообщений другим пользователям того же программного обеспечения. Некоторые клиенты обмена мгновенными сообщениями также предлагают сквозную поддержку передачи зашифрованных файлов и групповых сообщений.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">VoIP</span></span> - некоторые клиенты VoIP реализуют шифрование ZRTP и SRTP для вызовов.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">Безопасная электронная почта</span></span> - некоторые сети электронной почты предназначены для обеспечения зашифрованной и/или анонимной связи. Они аутентифицируют и шифруют на собственном компьютере пользователя, чтобы предотвратить передачу простого текста, и маскируют отправителя и получателя. Mixminion и I2P-Bote обеспечивают более высокий уровень анонимности благодаря использованию сети анонимных посредников, аналогично тому, как работает Tor, но с более высокой задержкой.\r\n<span style=\"font-style: italic;\"><span style=\"font-weight: bold;\">IRC и веб-чат.</span></span> Некоторые клиенты и системы IRC используют шифрование клиент-сервер, такое как SSL/TLS. Это не стандартизировано.","iconURL":"https://roi4cio.com/fileadmin/user_upload/diseno-plano-de-icon.png"}],"characteristics":[],"concurentProducts":[],"jobRoles":[],"organizationalFeatures":[],"complementaryCategories":[],"solutions":[],"materials":[],"useCases":[],"best_practices":[],"values":[],"implementations":[]}],"suppliedProducts":[],"partnershipProgramme":null}},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"implementations":{"implementationsByAlias":{},"aliases":{},"links":{},"meta":{},"loading":false,"error":null},"agreements":{"agreementById":{},"ids":{},"links":{},"meta":{},"loading":false,"error":null},"comparison":{"loading":false,"error":false,"templatesById":{},"comparisonByTemplateId":{},"products":[],"selectedTemplateId":null},"presentation":{"type":null,"company":{},"products":[],"partners":[],"formData":{},"dataLoading":false,"dataError":false,"loading":false,"error":false},"catalogsGlobal":{"subMenuItemTitle":""}}