eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoREWIZJA -w nawiązaniu do poprzedniego postaRe: REWIZJA -w nawiązaniu do poprzedniego posta
  • Data: 2006-12-02 00:10:11
    Temat: Re: REWIZJA -w nawiązaniu do poprzedniego posta
    Od: Andrzej Lawa <a...@l...SPAM_PRECZ.com> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    Marcin Debowski wrote:

    > A co z sytuacją gdy ktoś sobie poinstaluje klucze sprzętowe lub uzależni
    > procedury deszyfrujące od danych znajdujących się w sprzęcie?

    Póki tego nie ujawni to i tak będą musieli sobie spece od szyfrów sami
    próbować rozszyfrować ;)

    > MZ problem bardziej w długości wszystkich procedur a nie w zabezpieczaniu
    > całego sprzętu.

    Jeśli nie jest zabierany sprzęt, a tylko kopiowane są znajdujące się na
    nim dane, długość trwania późniejszych procedur nie ma większego znaczenia.

    Jeśli jest zabierany - nawet, jeśli uwiną się ze sprawdzeniem w dwa dni
    (hahaha) to i tak może to rozwalić niedużą firmę w niepewnym okresie.

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1