emoze - New Symbian Client
Nokia planuje zastosować się do indyjskich przepisów rządowych dotyczących usług push mail, nawet gdy rząd zmierza do zaostrzenia zasad bezpieczeństwa i przechwytywania w kraju.
Nokia powiedziała we wtorek, że zobowiązała się do ochrony prywatności użytkowników, a jednocześnie wywiązywała się z prawnego obowiązku reagowania na żądania podmiotów upoważnionych w zakresie egzekwowania prawa. Usługi wiadomości błyskawicznych i poczty e-mail firmy Nokia zostały wprowadzone w zeszłym roku jako wersja beta w Indiach.
"Jesteśmy przygotowani, aby pomóc odpowiednim władzom rządowym w ich wnioskach o wysoki poziom bezpieczeństwa, i jesteśmy w trakcie instalacji wymagana infrastruktura ", powiedział Nokia.
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]Rząd indyjski domagał się szerszego dostępu swoich agencji bezpieczeństwa do komunikacji internetowej i mobilnej, ponieważ uważa, że terroryści i inni wrogowie państwa coraz częściej używają tych technologii do koordynowania swoich działań.
Konkurent Nokii, firma Research In Motion (RIM), zaprzeczyła we wtorek w lokalnej gazecie The Economic Times, że osiągnęła porozumienie z Indianinem. rząd, aby umożliwić indyjskim służbom bezpieczeństwa monitorowanie usług BlackBerry. "Kontynuujemy dialog z rządem indyjskim, aby znaleźć rozwiązanie, które ma charakter poufny" - powiedział we wtorek rzecznik.
RIM jest również pod presją, by zapewnić dostęp innym rządom. Niektóre usługi BlackBerry zostaną zawieszone w Zjednoczonych Emiratach Arabskich od 11 października, ponieważ usługi nie są zgodne z przepisami obowiązującymi w tym kraju, podał w niedzielę regulator telekomunikacyjny ZEA
Architektura bezpieczeństwa BlackBerry dla klientów korporacyjnych opiera się na system klucza symetrycznego, w którym tylko klient ma kiedykolwiek kopię klucza szyfrowania, RIM powiedział w notatce dla klientów w poniedziałek, który również został rozpowszechniony w mediach.
RIM nie ma "klucza głównego", ani nie ma w systemie istnieją "tylne drzwi", które umożliwiłyby RIM lub dowolnej stronie trzeciej uzyskanie nieautoryzowanego dostępu do klucza lub danych korporacyjnych.
Jest to stanowisko, które RIM podjął wcześniej w 2008 r. w podobnym sporze z Rząd indyjski. India's Information Technology (Amendment) Act 2008 teraz ułatwia indyjskim agencjom bezpieczeństwa zażądanie, aby usługodawcy udostępniali klucze do odszyfrowania agencjom bezpieczeństwa, gdy jest to wymagane.
W ramach ogólnego ruchu w celu zwiększenia bezpieczeństwa, rząd Indii również zapytał indyjskich dostawców usług telekomunikacyjnych, aby uzyskać ich sieci certyfikaty do kryminalistyki sieci, umocnienia sieci, testu penetracji sieci i oceny ryzyka przez zatwierdzone przez rząd, akredytowane na arenie międzynarodowej audyty sieciowe i agencje certyfikacyjne. Rząd będzie miał również dostęp na podstawie nowych przepisów do kodów oprogramowania sprzętowego i projektów sprzętu do kontroli.
Postępowanie jest następstwem żądań operatorów telekomunikacyjnych, że powinni mieć pozwolenie na zakup sprzętu od chińskich sprzedawców. Chociaż rząd twierdzi, że nie ma zakazu na chińskim sprzęcie, sprzedawcy tacy jak Huawei powiedzieli, że zakupy sprzętu nie zostały zatwierdzone przez rząd w lutym ze względów bezpieczeństwa. Chiny i Indie poszły na wojnę w 1962 roku i nadal mają spór graniczny.
Używanie reguł do automatycznego organizowania wiadomości e-mail
Sortowanie przychodzących wiadomości w folderach, aby uzyskać szybki dostęp do organizacji i odpowiedzi.
Jak importować, eksportować i tworzyć kopie zapasowe reguł poczty e-mail programu MS Outlook - technika przewodnia
Oto jak importować, eksportować i archiwizować reguły poczty e-mail MS Outlook, aby można je było odzyskać w dowolnym momencie.
Użyj warunków wyjątkowych w programie Outlook dla reguł wiadomości e-mail negatywnych
Oto jak używać warunków wyjątkowych w programie Outlook do tworzenia reguł negatywnych wiadomości e-mail.