קאָמפּיוטערס, זיכערקייַט
אינפֿאָרמאַציע סעקוריטי אַודיט: אָבדזשעקטיוועס, מעטהאָדס און מכשירים, למשל. אינפֿאָרמאַציע זיכערהייַט קאָנטראָלירן פון די באַנק
הייַנט, אַלעמען ווייסט די כּמעט הייליק פראַזע אַז אָונז די אינפֿאָרמאַציע, אָונז די וועלט. אַז איז וואָס אין אונדזער צייַט צו גאַנווענען געהיים אינפֿאָרמאַציע זענען טריינג צו אַלע און סאַנדרי. אין דעם אַכטונג, גענומען אַנפּרעסידענטיד טריט און ימפּלאַמענטיישאַן פון מיטל פון שוץ קעגן מעגלעך אַטאַקס. אבער, מאל איר זאלט דאַרפֿן צו אָנפירן אַ קאָנטראָלירן פון פאַרנעמונג אינפֿאָרמאַציע זיכערהייַט. וואָס איז עס און וואָס איז עס אַלע איצט, און פּרובירן צו פֿאַרשטיין.
וואָס איז אַ קאָנטראָלירן פון אינפֿאָרמאַציע זיכערהייַט אין דער אַלגעמיין דעפֿיניציע?
וואס וועט ניט ווירקן די אַבסטרוסע SCIENTIFIC ווערטער, און פּרובירן צו באַשליסן פֿאַר זיך די יקערדיק קאַנסעפּס, דיסקרייבינג זיי אין די מערסט פּשוט שפּראַך (די מענטשן עס קען זיין גערופֿן די קאָנטראָלירן פֿאַר די "דאַמיז").
און דער נאָמען פֿון דעם קאָמפּלעקס געשעענישן רעדט פֿאַר זיך. אינפֿאָרמאַציע זיכערהייַט קאָנטראָלירן איז אַ זעלבשטענדיק verification אָדער ייַנקוקנ זיך אָפּשאַצונג צו ענשור די זיכערהייַט פון אינפֿאָרמאַציע סיסטעמס (איז) פון קיין פירמע, ינסטיטושאַן אָדער אָרגאַניזאַציע אויף דער באזע פון ספּעשלי דעוועלאָפּעד קרייטיריאַ און ינדאַקייטערז.
אין פּשוט ווערטער, למשל, קאָנטראָלירן די באַנק 'ס אינפֿאָרמאַציע זיכערהייַט בוילז אַראָפּ צו, צו אַססעסס די מדרגה פון שוץ פון קונה דאַטאַבייסיז געהאלטן דורך באַנקינג אַפּעריישאַנז, די זיכערקייַט פון די עלעקטראָניש געלט, די פּרעזערוויישאַן פון באַנקינג בעסאָדיקייַט, און אַזוי אויף. ד אין די פאַל פון ינטערפערענסע אין די אַקטיוויטעטן פון די ינסטיטושאַן אַנאָטערייזד מענטשן פון אַרויס, ניצן עלעקטראָניש און קאָמפּיוטער פאַסיליטיעס.
אַוואַדע, צווישן די לייענער עס איז לפּחות איין מענטש וואס הייסט היים אָדער רירעוודיק טעלעפאָנירן מיט אַ פאָרשלאָג פון פּראַסעסינג די אַנטלייַען אָדער אַוועקלייגן, די באַנק מיט וואָס עס האט גאָרנישט צו טאָן. דער זעלביקער אַפּלייז צו פּערטשאַסאַז און Offers פֿון עטלעכע סטאָרז. וואנען געקומען אַרויף דיין צימער?
עס ס פּשוט. אויב אַ מענטש ביז אַהער גענומען לאָונז אָדער ינוועסטאַד אין אַ אַוועקלייגן חשבון, פון קורס, זייַן דאַטע איז סטאָרד אין אַ פּראָסט קונה באַזע. ווען איר רופן פון אן אנדער באַנק אָדער קראָם קענען זיין נאָר איין מסקנא: די אינפֿאָרמאַציע וועגן עס איז געווען יליגאַלי צו דריט פּאַרטיעס. ווי? אין אַלגעמיין, עס זענען צוויי אָפּציעס: אָדער עס איז געווען סטאָלען, אָדער טראַנספעררעד צו עמפּלוייז פון די באַנק צו דריט פּאַרטיעס קאַנשאַסלי. אין סדר פֿאַר אַזאַ זאכן האט נישט פּאַסירן, און איר דאַרפֿן צייַט צו אָנפירן אַ קאָנטראָלירן פון אינפֿאָרמאַציע זיכערהייַט פון די באַנק, און דעם אַפּלייז ניט בלויז צו קאָמפּיוטער אָדער "פּרעסן" מיטל פון שוץ, אָבער די גאנצע שטעקן פון די ינסטיטושאַן.
די הויפּט אינסטרוקציעס פון אינפֿאָרמאַציע זיכערהייַט קאָנטראָלירן
ווי גרוס די פאַרנעם פון די קאָנטראָלירן, ווי אַ הערשן, זיי זענען עטלעכע:
- פול טשעק פון די אַבדזשעקס ינוואַלווד אין די פּראַסעסאַז פון אינפֿאָרמאַציע (קאָמפּיוטער אָטאַמייטיד סיסטעם, מיטל פון קאָמוניקאַציע, אָפּטראָג, אינפֿאָרמאַציע טראַנסמיסיע און פּראַסעסינג, פאַסיליטיעס, לאָקאַל פֿאַר געהיים מיטינגז, מאָניטאָרינג סיסטעמען, אאז"ו ו);
- טשעק די רילייאַבילאַטי פון דער שוץ פון געהיים אינפֿאָרמאַציע מיט באגרענעצט צוטריט (פעסטקייַט פון מעגלעך ליקאַדזש און פּאָטענציעל זיכערהייַט האָלעס טשאַנאַלז אַלאַוינג צוטריט עס פון די אַרויס מיט די נוצן פון נאָרמאַל און ניט-נאָרמאַל מעטהאָדס);
- טשעק פון אַלע עלעקטראָניש ייַזנוואַרג און היגע קאָמפּיוטער סיסטעמס פֿאַר ויסשטעלן צו ילעקטראָומאַגנעטיק ראַדיאַציע און ינטערפערענסע, אַלאַוינג זיי צו קער אַוועק אָדער ברענגען אין דיסריפּער;
- פּרויעקט טייל, וואָס כולל אַרבעט אויף די שאַפונג און אַפּלאַקיישאַן פון דעם באַגריף פון זיכערהייַט אין זייַן פּראַקטיש ימפּלאַמענטיישאַן (שוץ פון קאָמפּיוטער סיסטעמען, פאַסיליטיעס, קאָמוניקאַציע פאַסיליטיעס, אאז"וו).
ווען עס קומט צו די קאָנטראָלירן?
ניט צו דערמאָנען די קריטיש סיטואַטיאָנס ווו די פאַרטיידיקונג איז געווען שוין צעבראכן, קאָנטראָלירן פון אינפֿאָרמאַציע זיכערהייַט אין אַן אָרגאַניזאַציע קענען זיין געטראגן אויס, און אין עטלעכע אנדערע קאַסעס.
טיפּיקאַללי, די אַרייַננעמען די יקספּאַנשאַן פון די פירמע, מערדזשער, אַקוואַזישאַן, Takeover דורך אנדערע קאָמפּאַניעס, טוישן די לויף פון געשעפט קאַנסעפּס אָדער גיידליינז, ענדערונגען אין אינטערנאַציאָנאַלע געזעץ אָדער אין געזעץ ין אַ לאַנד, אלא ערנסט ענדערונגען אין די אינפֿאָרמאַציע Infrastructure.
טייפּס פון קאָנטראָלירן
הייַנט, די זייער גריידינג פון דעם טיפּ פון קאָנטראָלירן, לויט צו פילע אַנאַליס און עקספּערץ איז נישט געגרינדעט. דעריבער, דער אָפּטייל אין קלאסן אין עטלעכע קאַסעס קענען זיין גאַנץ אַרבאַטרערי. דאך, אין אַלגעמיין, די קאָנטראָלירן פון אינפֿאָרמאַציע זיכערהייַט קענען זיין צעטיילט אין פונדרויסנדיק און ינערלעך.
אַ פונדרויסנדיק קאָנטראָלירן באגלייט דורך זעלבשטענדיק עקספּערץ וואס האָבן די רעכט צו טאָן, איז יוזשאַוואַלי אַ איין-צייַט טשעק, וואָס זאל זיין ינישיייטיד דורך פאַרוואַלטונג, שערכאָולדערז, געזעץ ענפאָרסעמענט יידזשאַנסיז, אאז"ו ו עס איז געגלויבט אַז אַ פונדרויסנדיק קאָנטראָלירן פון אינפֿאָרמאַציע זיכערהייַט איז רעקאַמענדיד (אָבער ניט required) צו דורכפירן קעסיידער פֿאַר אַ סכום צייַט פון צייַט. אבער פֿאַר עטלעכע אָרגאַנאַזיישאַנז און ענטערפּרייזיז, לויט צו געזעץ, עס איז מאַנדאַטאָרי (פֿאַר משל, פינאַנציעל אינסטיטוציעס און אָרגאַנאַזיישאַנז, שלאָס לאַגער קאָמפּאַניעס, און אנדערע.).
ינערלעך קאָנטראָלירן אינפֿאָרמאַציע זיכערהייַט איז אַ קעסיידערדיק פּראָצעס. עס איז באזירט אויף אַ ספּעציעל "רעגולאַטיאָנס אויף אינערלעכער אַודיט". וואָס איז עס? אין פאַקט, דעם Certification אַקטיוויטעטן געטראגן אויס אין דער אָרגאַניזאַציע, אין טערמינען באוויליקט דורך אַדמיניסטראַציע. אַן אינפֿאָרמאַציע זיכערהייַט קאָנטראָלירן דורך ספּעציעל סטראַקטשעראַל סאַבדיוויזשאַן פון די פאַרנעמונג.
אנדער ברירה גריידינג פון קאָנטראָלירן
חוץ דעם אויבן-דיסקרייבד אָפּטייל אין קלאסן אין דער גענעראַל פאַל, מיר קענען ויסטיילן עטלעכע קאַמפּאָונאַנץ געמאכט אין די אינטערנאציאנאלע גריידינג:
- מומחה קאָנטראָלירונג די סטאַטוס פון אינפֿאָרמאַציע זיכערהייַט און אינפֿאָרמאַציע סיסטעמס אויף דער באזע פון פּערזענלעך דערפאַרונג פון עקספּערץ, זייַן קאַנדאַקטינג;
- Certification סיסטעמען און זיכערהייַט מיטלען פֿאַר העסקעם מיט אינטערנאַציאָנאַלער סטאַנדאַרדס (יסאָ 17,799) און נאציאנאלע לעגאַל ינסטראַמאַנץ רעגיאַלייטינג דעם פעלד פון טעטיקייט;
- אַנאַליסיס פון די זיכערהייַט פון אינפֿאָרמאַציע סיסטעמס מיט די נוצן פון טעכניש מיטל אַימעד בייַ ידענטיפיינג פּאָטענציעל וואַלנעראַביליטיז אין די ווייכווארג און ייַזנוואַרג קאָמפּלעקס.
מאל עס קענען זיין געווענדט און די אַזוי גערופֿן פולשטענדיק קאָנטראָלירן, וואָס כולל אַלע פון די אויבן טייפּס. דורך דעם וועג, ער גיט די מערסט אָביעקטיוו רעזולטאַטן.
סטיידזשד צילן און אַבדזשעקטיווז
קיין verification, צי ינערלעך אָדער פונדרויסנדיק, סטאַרץ מיט באַשטעטיקן צילן און אַבדזשעקטיווז. סימפּלי שטעלן, איר דאַרפֿן צו באַשליסן וואָס, ווי און וואָס וועט זיין טעסטעד. דאס וועט באַשליסן די ווייַטער פּראָצעדור פון קעריינג אויס די גאנצע פּראָצעס.
טאַסקס, דיפּענדינג אויף די ספּעציפיש סטרוקטור פון די פאַרנעמונג, אָרגאַניזאַציע, ינסטיטושאַן און זייַן אַקטיוויטעטן קענען זיין גאַנץ אַ פּלאַץ. אָבער, אַמידסט אַלע דעם מעלדונג, וניפיעד ציל פון אינפֿאָרמאַציע זיכערהייַט קאָנטראָלירן:
- אַסעסמאַנט פון די שטאַט פון אינפֿאָרמאַציע זיכערהייַט און אינפֿאָרמאַציע סיסטעמס;
- אַנאַליסיס פון די מעגלעך ריסקס פֿאַרבונדן מיט די ריזיקירן פון דורך אין פונדרויסנדיק יפּ און די מעגלעך מאַדאַלאַטיז פון אַזאַ ינטערפערענסע;
- לאָוקאַלאַזיישאַן פון האָלעס און גאַפּס אין די זיכערהייַט סיסטעם;
- אַנאַליסיס פון די צונעמען מדרגה פון זיכערהייַט פון אינפֿאָרמאַציע סיסטעמס צו קראַנט סטאַנדאַרדס און רעגולאַטאָרי און לעגאַל אקטן;
- אַנטוויקלונג און עקספּרעס פון רעקאַמאַנדיישאַנז ינוואַלווינג די באַזייַטיקונג פון די יגזיסטינג פּראָבלעמס, ווי ווויל ווי פֿאַרבעסערונג פון די יגזיסטינג רעמאַדיז און די הקדמה פון נייַ דיוועלאַפּמאַנץ.
מעטאַדאַלאַדזשי און קאָנטראָלירן מכשירים
איצט אַ ביסל ווערטער וועגן ווי די טשעק און וואָס טריט און מיטל עס ינוואַלווז.
אַן אינפֿאָרמאַציע זיכערהייַט קאָנטראָלירן באשטייט פון עטלעכע סטאַגעס:
- ינישיייטינג verification פּראָוסידזשערז (קלאָר דעפֿיניציע פון רעכט און ריספּאַנסאַבילאַטיז פון די אָדיטער, די אָדיטער טשעקס די צוגרייטונג פון דעם פּלאַן און זייַן קאָואָרדאַניישאַן מיט די פאַרוואַלטונג, די קשיא פון די באַונדריז פון דעם לערנען, די ימפּאַזישאַן אויף מיטגלידער פון דער אָרגאַניזאַציע היסכייַוועס צו זאָרגן און בייַצייַטיק טנייַ פון באַטייַטיק אינפֿאָרמאַציע);
- קאַלעקטינג ערשט דאַטן (זיכערהייַט ביניען, די פאַרשפּרייטונג פון זיכערהייַט פֿעיִקייטן, זיכערהייַט לעוועלס פון סיסטעם אויפֿפֿירונג אַנאַליסיס מעטהאָדס פֿאַר באקומען און פּראַוויידינג אינפֿאָרמאַציע, פעסטקייַט פון קאָמוניקאַציע טשאַנאַלז און יפּ ינטעראַקשאַן מיט אנדערע סטראַקטשערז, אַ כייעראַרקי פון ניצערס פון קאָמפּיוטער נעטוואָרקס, די פעסטקייַט פּראָטאָקאָלס, אאז"ו ו);
- אָנפירן אַ פולשטענדיק אָדער פּאַרטיייש דורכקוק;
- דאַטע אַנאַליסיס (אַנאַליסיס פון ריסקס פון קיין טיפּ און העסקעם);
- ישוינג רעקאַמאַנדיישאַנז צו אַדרעס פּאָטענציעל פּראָבלעמס;
- באַריכט דור.
דער ערשטער בינע איז די מערסט פּשוט, ווייַל זייַן באַשלוס איז געמאכט סאָוללי צווישן די פירמע פאַרוואַלטונג און די אָדיטער. די באַונדריז פון די אַנאַליסיס קענען ווערן באטראכט ביי דער גענעראַל זיצונג פון עמפּלוייז אָדער שערכאָולדערז. אַלע דעם און מער שייך צו דער לעגאַל פעלד.
די רגע בינע פון דער זאַמלונג פון באַסעלינע דאַטן, צי עס איז אַ ינערלעך קאָנטראָלירן פון אינפֿאָרמאַציע זיכערהייַט אָדער פונדרויסנדיק זעלבשטענדיק Certification איז די מערסט מיטל-אינטענסיווע. דעם איז רעכט צו דעם פאַקט אַז אין דעם בינע איר דאַרפֿן צו נישט בלויז ונטערזוכן די טעכניש דאַקיומענטיישאַן רילייטינג צו אַלע ייַזנוואַרג און ווייכווארג, אָבער אויך צו שמאָל-ינטערוויוינג די געסט ס עמפּלוייז, און אין רובֿ קאַסעס אַפֿילו מיט פילונג ספּעציעל קוועסטשאַנערז אָדער סערווייז.
ווי פֿאַר די טעכניש דאַקיומענטיישאַן, עס איז וויכטיק צו קריגן דאַטן אויף די יק סטרוקטור און די בילכערקייַט לעוועלס פון צוטריט רעכט צו זייַן עמפּלוייז, צו ידענטיפיצירן סיסטעם-ברייט און אַפּלאַקיישאַן ווייכווארג (די אַפּערייטינג סיסטעם פֿאַר געשעפט אַפּלאַקיישאַנז, זייער פאַרוואַלטונג און אַקאַונטינג), ווי געזונט ווי די געגרינדעט שוץ פון די ווייכווארג און ניט-פּראָגראַם טיפּ (אַנטיווירוס ווייכווארג, פירעוואַללס, אאז"וו). אין דערצו, דעם כולל די פול verification פון נעטוואָרקס און פּראַוויידערז פון טעלאַקאַמיונאַקיישאַנז באַדינונגען (נעץ אָרגאַניזאַציע, די פּראָטאָקאָלס געניצט פֿאַר קשר, די טייפּס פון קאָמוניקאַציע טשאַנאַלז, די טראַנסמיסיע און אָפּטראָג מעטהאָדס פון אינפֿאָרמאַציע פלאָווס, און מער). ווי איז קלאָר, עס נעמט אַ פּלאַץ פון צייַט.
אין די ווייַטער בינע, די מעטהאָדס פון אינפֿאָרמאַציע זיכערהייַט קאָנטראָלירן. זיי זענען דרייַ:
- ריזיקירן אַנאַליסיס (די מערסט שווער טעכניק, באזירט אויף די פעסטקייַט פון די אָדיטער צו די דורכדרונג פון יפּ ינפרינגעמענט און זייַן אָרנטלעכקייַט ניצן אַלע מעגלעך מעטהאָדס און מכשירים);
- אַסעסמאַנט פון העסקעם מיט סטאַנדאַרדס און געזעץ (די סימפּלאַסט און רובֿ פּראַקטיש אופֿן באזירט אויף אַ פאַרגלייַך פון די קראַנט שטאַט פון ענינים און די רעקווירעמענץ פון אינטערנאַציאָנאַלער סטאַנדאַרדס און דינער דאקומענטן אין די פעלד פון אינפֿאָרמאַציע זיכערהייַט);
- די קאַמביינד אופֿן אַז קאַמביינז דער ערשטער צוויי.
נאָך באקומען די verification רעזולטאטן פון זייער אַנאַליסיס. געלט אַודיט פון אינפֿאָרמאַציע זיכערהייַט, וואָס זענען געניצט פֿאַר די אַנאַליסיס, קענען זיין גאַנץ וועריד. עס אַלע דעפּענדס אויף די ספּעסיפיקס פון די פאַרנעמונג, דער טיפּ פון אינפֿאָרמאַציע, די ווייכווארג איר נוצן, שוץ און אַזוי אויף. אָבער, ווי קענען ווערן געזען אויף דער ערשטער אופֿן, די אָדיטער דער הויפּט האָבן צו פאַרלאָזנ זיך זייער אייגן דערפאַרונג.
און אַז בלויז מיטל אַז עס מוזן זיין גאָר Qualified אין די פעלד פון אינפֿאָרמאַציע טעכנאָלאָגיע און דאַטן שוץ. אויף דער באזע פון דעם אַנאַליסיס, די אָדיטער און קאַלקיאַלייץ די מעגלעך ריסקס.
באַמערקונג אַז עס זאָל האַנדלען ניט נאָר אין די אַפּערייטינג סיסטעם אָדער די פּראָגראַם געניצט, למשל, פֿאַר געשעפט אָדער אַקאַונטינג, אָבער אויך צו פֿאַרשטיין קלאר ווי אַ אַטאַקער קענען דורכנעמען אין די אינפֿאָרמאַציע סיסטעם פֿאַר דעם צוועק פון גנייווע, שעדיקן און אומקום פון דאַטן, בריאה פון פּריקאַנדישאַנז פֿאַר ווייאַליישאַנז אין קאָמפּיוטערס, די פאַרשפּרייטן פון ווירוסעס אָדער מאַלוואַרע.
עוואַלואַטיאָן פון קאָנטראָלירן פינדינגס און רעקאַמאַנדיישאַנז צו אַדרעס די פּראָבלעמס
באַזירט אויף די אַנאַליסיס דער מומחה אויס וועגן די שוץ סטאַטוס און גיט רעקאַמאַנדיישאַנז צו אַדרעס יגזיסטינג אָדער פּאָטענציעל פּראָבלעמס, זיכערהייַט אַפּגריידז, אאז"ו ו די רעקאַמאַנדיישאַנז זאָל ניט נאָר זיין שיין, אָבער אויך קלאר טייד צו די ריאַלאַטיז פון די פאַרנעמונג ספּעסיפיקס. אין אנדערע ווערטער, טרינקגעלט אויף אַפּגריידינג די קאָנפיגוראַטיאָן פון קאָמפּיוטערס אָדער ווייכווארג זענען ניט אנגענומען. דעם גלייַך אַפּלייז צו די עצה פון די דיסמיסאַל פון "אַנרילייאַבאַל" פּערסאַנעל, ינסטאַלירן נייַ טראַקינג סיסטעמס אָן ספּעסיפיינג זייער דעסטיניישאַן, די אָרט און אַפּפּראָפּריאַטענעסס.
באַזירט אויף דעם אַנאַליסיס, ווי אַ הערשן, עס זענען עטלעכע ריזיקירן גרופּעס. אין דעם פאַל, צו צונויפנעמען אַ קיצער באַריכט ניצט צוויי שליסל ינדאַקייטערז: די מאַשמאָעס פון אַ באַפאַלן און די שעדיקן געפֿירט צו די פירמע ווי אַ רעזולטאַט (אָנווער פון אַסעץ, רעדוקציע פון שעם, אָנווער פון בילד און אַזוי אויף.). אָבער, די אויפֿפֿירונג פון די גרופּעס זענען נישט די זעלבע. לעמאָשל, נידעריק-מדרגה גראדן פֿאַר די מאַשמאָעס פון באַפאַלן איז דער בעסטער. פֿאַר דאַמידזשיז - אויף די פאַרקערט.
נאָר דעמאָלט קאָמפּילעד אַ מעלדונג אַז דעטאַילס פּיינטיד אַלע די סטאַגעס, מעטהאָדס און מיטל פון די פאָרשונג. ער מסכים מיט די פירערשאַפט און געחתמעט דורך די צוויי זייטן - די פירמע און די אָדיטער. אויב די קאָנטראָלירן ינערלעך, איז אַ באַריכט די קאָפּ פון די ריספּעקטיוו סטראַקטשעראַל אַפּאַראַט, נאָך וואָס ער, ווידער, געחתמעט דורך די קאָפּ.
אינפֿאָרמאַציע זיכערהייַט קאָנטראָלירן: עקסאַמפּלע
צום סוף, מיר באַטראַכטן די סימפּלאַסט בייַשפּיל פון אַ סיטואַציע אַז האט שוין געשען. פילע, דורך דעם וועג, עס קען ויסקומען זייער באַקאַנט.
למשל, אַ פירמע ס ייַנשאַפונג שטעקן אין די פאַרייניקטע שטאַטן, געגרינדעט אין די יקק רעגע שליח קאָמפּיוטער (די נאָמען פון דער אָנגעשטעלטער און די פירמע נאָמען איז ניט געהייסן פֿאַר קלאָר ווי דער טאָג סיבות). נעגאָטיאַטיאָנס זענען באגלייט דווקא דורך מיטל פון דעם פּראָגראַם. אבער דער "יקק" איז גאַנץ שפּירעוודיק אין טערמינען פון זיכערהייַט. אַליינ אָנגעשטעלטער אין רעגיסטראַציע נומערן אין די צייַט אָדער האט נישט האָבן אַ בליצפּאָסט אַדרעס, אָדער נאָר האט נישט וועלן צו געבן עס. אַנשטאָט, ער שפּיציק צו עפּעס ווי E- פּאָסט, און אַפֿילו ניט-עגזיסטאַנט פעלד.
וואָס וואָלט די אַטאַקער? ווי געוויזן דורך אַ קאָנטראָלירן פון אינפֿאָרמאַציע זיכערהייַט, עס וואָלט זיין רעגיסטרירט פּונקט די זעלבע פעלד און Created וואָלט זיין אין עס, אן אנדער רעגיסטראַציע וואָקזאַל, און דעמאָלט קען שיקן אַ בריוול צו מיראַביליס פירמע אַז אָונז יקק דינסט, ריקוועסטינג פּאַראָל אָפּזוך רעכט צו זייַן אָנווער (וואָס וואָלט זיין געטאן ). ווי די באַקומער פון די פּאָסט שליח איז געווען ניט, עס איז געווען ינקלודעד רידערעקט - רידערעקט צו אַ יגזיסטינג ינטרודער פּאָסט.
ווי אַ רעזולטאַט, ער געץ צוטריט צו די קאָרעספּאָנדענץ מיט די געגעבן יקק נומער און ינפאָרמס די סאַפּלייער צו טוישן די אַדרעס פון די באַקומער פון די סכוירע אין אַ זיכער לאַנד. אזוי, דער סכוירע געשיקט צו אַן אומבאַקאַנט דעסטיניישאַן. און עס איז די מערסט ומשעדלעך משל. אַזוי, דיסאָרדערלי אָנפירן. און וואָס וועגן מער ערנסט כאַקערז וואס זענען ביכולת צו פיל מער ...
סאָף
דאָ איז אַ קורץ און אַלע אַז דערציילט צו יפּ זיכערהייַט קאָנטראָלירן. פון קורס, עס איז נישט אַפפעקטעד דורך אַלע אַספּעקץ פון עס. די סיבה איז נאָר אַז אין דער פאָרמולאַטיאָן פון די פּראָבלעמס און מעטהאָדס פון זייַן אָנפירן איז משפּיע אַ פּלאַץ פון סיבות, אַזוי די צוגאַנג אין יעדער פאַל איז שטרענג יחיד. אין נאך, די מעטהאָדס און מיטל פון אינפֿאָרמאַציע זיכערהייַט קאָנטראָלירן קענען זיין אַנדערש פֿאַר פאַרשידענע יקס. אבער, איך טראַכטן, דער גענעראַל פּרינציפּן פון אַזאַ טעסץ פֿאַר פילע ווערן קלאָר אַפֿילו אין די ערשטיק מדרגה.
Similar articles
Trending Now