Levels of Data EncryptionData encryption can be done at multiple level การแปล - Levels of Data EncryptionData encryption can be done at multiple level ไทย วิธีการพูด

Levels of Data EncryptionData encry

Levels of Data Encryption
Data encryption can be done at multiple levels: database field, file, application, as well as full disk. Multiple levels of encryption can be used to protect mission-critical or compliance-protected data; this essentially is the philosophy of defense in depth.
The closer the encryption is to the data, the stronger it is, experts agree. This is also true for encryption keys. An important consideration in selecting an encryption key management product is to ensure that keys, when generated, are constantly protected so that the master key is secure from a breach. One-time-use keys limit the exposure of data to theft the same way one-time-use credit card numbers limit the chance of funds being stolen.
Encryption Key Management Options
Some cloud providers offer encryption as a feature, but here again one faces the same problem of separation of duties. If a company plans to use its provider's service to manage encryption keys, it is essential to do your due diligence to ensure the vendor's environment is safe and meets or exceeds the client's own risk profile. Also, companies cannot outsource the responsibility of security; if a breach occurs, it still is the owner of the data that is responsible to those whom are impacted by the breach.
Porticor, a cloud security vendor, takes the approach of having the owner of the data hold on to what it calls the Master Key, which is never stored in the user’s cloud account or on the Porticor Key Management Service. When the user creates a new project, the Master Key is created and stored on the corporate site. When data is being encrypted, a new key is created that is a combination of the Master Key and a unique random key created by the Porticor appliance and stored on the Porticor’s web-based Key Management service.
The company likens its approach to a bank safe deposit box where the owner has one key and the bank the other. Even if the Master Key is hacked or stolen, the company says, the attacker would not be able to access private data. The company calls this technology homomorphic key encryption.
KeyNexus, another cloud-based key management system but this company uses a different approach. Rather than having the data owner manage the Master Key, the KeyNexus approach, designed to work with SafeNet Luna hardware security modules that are hosted by Amazon Web Services, maintains a secure, offsite storage location for the encryption keys. This approach allows the user to create encryption keys only when access to the key is needed. Once the key is used, it is deleted and not stored on the AWS servers, the company says.
Amazon itself just announced a key management offering that will work both with Amazon's web-based Amazon Simple Storage Service (S3), Amazon Elastic Block Store (EBS) and Redshift applications; it also can be used on-premises for companies with private clouds. The company's blog states:
"S3, EBS, and Redshift can now encrypt data at rest using keys controlled by AWS Key Management Service. You can choose to use the default (master) keys for each service or you can use AWS Key Management Service to create and manage your own keys. You can define keys for each service, application type, or data classification. The service lets you define which master keys protect your data however you choose to organize it."
Generally speaking for on-premises encryption, it is common that the keys will be stored in the same physical datacenter as the data. However, best practices for security indicate that the keys should be stored not only on a separate physical server as the data, but also on a different segment of the network behind additional layers of security. Keeping the keys separate from the data is an essential part of key management.
Cisco System, for example, offers an on-premises email gateway, IronPort Email Security Appliance, that intercepts an encrypted email after it enters the corporate network. The key from the message is sent to the Cisco Registered Envelope Service, where the incoming key is converted into a new key that is sent to the recipient. When the encrypted email arrives, it is unlocked with the new key from the security appliance and permits the recipient to unlock and read the encrypted mail. While this is an example of a corporate on-premises email offering, similar systems optimized for specific applications are available for customer resource management (CRM), databases, payment processing systems and many more applications.
Software and hardware data encryption products today usually are based on the industry standard data encryption algorithms such as AES (Advanced Encryption Standard), DES (Data Encryption Standard) and TDES (Triple DES) that are certified by NIST (National Institute of Standards and Technology) in the United States and CSE (Communications Security Establishment) in Canada. It is likely that companies could end up supporting multiple encryption standards, especially if the company is involved in mergers and acquisitions. In fact, some experts believe it is desirable to use multiple encryption technologies so that the level of encryption matches the level of security needed for a given piece of data.
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
ระดับการเข้ารหัสข้อมูลการเข้ารหัสข้อมูลสามารถทำได้หลายระดับ: ฟิลด์ แฟ้ม โปรแกรมประยุกต์ รวมทั้งดิสก์เต็มของฐานข้อมูลได้ สามารถใช้หลายระดับการเข้ารหัสเพื่อป้องกันข้อมูลที่สำคัญ หรือ มีการป้องกันด้วยการปฏิบัติตามกฎระเบียบ หลักนี้เป็นปรัชญาของการป้องกันในลึกยิ่งการเข้ารหัสเป็นข้อมูล ที่แข็งแกร่ง ผู้เชี่ยวชาญที่ยอมรับ นี้เป็นจริงสำหรับคีย์การเข้ารหัสลับ การพิจารณาที่สำคัญในการเลือกผลิตภัณฑ์การจัดการคีย์การเข้ารหัสลับเพื่อ ให้แน่ใจว่า คีย์ เมื่อสร้าง มีอย่างต่อเนื่องป้องกันเพื่อให้มีความปลอดภัยจากการละเมิดคีย์หลักได้ วัน-time-ใช้แป้นจำกัดการเปิดเผยข้อมูลการโจรกรรมลักษณะเดียวกับหมายเลขบัตรเครดิตวัน-time ใช้จำกัดโอกาสของเงินถูกขโมย ตัวเลือกการจัดการคีย์การเข้ารหัสลับบางผู้ให้บริการคลาวด์ให้เป็นคุณลักษณะการเข้ารหัสลับ ได้ที่นี่อีกหนึ่งเผชิญปัญหาเดียวของการแบ่งแยกหน้าที่ ถ้าบริษัทมีแผนจะใช้บริการของผู้ให้บริการการจัดการคีย์การเข้ารหัส มันเป็นสิ่งสำคัญที่จะทำการร่วมทุนกับสภาพแวดล้อมของผู้จัดจำหน่ายมีความปลอดภัย และตรงกับ หรือเกินกว่าค่าความเสี่ยงของลูกค้า ยัง บริษัทไม่สามารถให้บริการภายนอกความรับผิดชอบความปลอดภัย ถ้าการละเมิดเกิดขึ้น มันยังคงเป็นเจ้าของข้อมูลที่รับผิดชอบให้กับผู้ที่ได้รับผลกระทบจากการละเมิดPorticor ผู้จัดจำหน่ายความปลอดภัยเมฆ ใช้วิธีการของเจ้าของการระงับข้อมูลบนเรียกว่าคีย์หลัก ซึ่งไม่อยู่ ในบัญชีผู้ใช้ของเมฆ หรือ บริการการจัดการคีย์ Porticor เมื่อผู้ใช้สร้างโครงการใหม่ คีย์หลักจะถูกสร้าง และเก็บไว้บนเว็บไซต์องค์กร เมื่อข้อมูลถูกเข้ารหัส คีย์ใหม่แล้วนั่นคือการรวมกันของคีย์หลักและคีย์แบบสุ่มไม่ซ้ำโดยเครื่อง Porticor และเก็บไว้บนเว็บบริการการจัดการคีย์ของ Porticorบริษัท likens วิธีของกล่องนิรภัยธนาคารที่เจ้ามีคีย์หนึ่งและธนาคารอื่น ๆ แม้ว่าคีย์หลักเป็น hacked หรือ ขโมย บริษัทกล่าวว่า ผู้โจมตีจะไม่สามารถเข้าถึงข้อมูลส่วนตัว บริษัทเรียกนี้เทคโนโลยี homomorphic ลับKeyNexus ระบบจัดการคีย์ตามเมฆอีก แต่บริษัทนี้ใช้วิธีแตกต่างกัน นอกจากเจ้าของข้อมูลการจัดการคีย์หลัก วิธี KeyNexus ออกแบบมาเพื่อทำงานกับ SafeNet Luna ฮาร์ดแวร์รักษาความปลอดภัยโมดูลที่โฮสต์ โดยบริการเว็บ Amazon รักษาทาง เชิงเก็บคีย์การเข้ารหัส วิธีการนี้ช่วยให้ผู้ใช้สามารถสร้างคีย์การเข้ารหัสเข้าถึงคีย์ ใช้คีย์ ลบ และไม่ถูกเก็บไว้บนเซิร์ฟเวอร์ AWS กล่าวว่า บริษัทอเมซอนเองเพียงประกาศจัดการคีย์ที่ให้บริการที่จะทำงาน กับของ Amazon บริการบน เว็บ Amazon อย่างเก็บ (S3), อเมซอนยืดหยุ่นบล็อกเก็บ (EBS) และโปรแกรม ประยุกต์การเคลื่อนไปทางแดง นอกจากนี้ยังสามารถใช้ในสถานที่สำหรับบริษัทที่มีเมฆส่วนตัว บล็อกของบริษัทระบุ:"S3, EBS และการเคลื่อนไปทางแดงสามารถเดี๋ยวนี้เข้ารหัสข้อมูลที่เหลือโดยใช้ปุ่มควบคุม โดยบริการการจัดการคีย์ AWS คุณสามารถเลือกที่จะใช้คีย์ (หลัก) ค่าเริ่มต้นสำหรับแต่ละบริการ หรือคุณสามารถใช้บริการการจัดการคีย์ AWS เพื่อสร้าง และจัดการคีย์ของคุณเอง คุณสามารถกำหนดคีย์ สำหรับแต่ละบริการ ชนิดของโปรแกรมประยุกต์ ประเภทข้อมูล บริการช่วยให้คุณสามารถกำหนดคีย์หลักที่ปกป้องข้อมูลของคุณแต่คุณเลือกที่จะจัดระเบียบมัน"โดยทั่วไปในสถานที่เข้ารหัสลับ มันเป็นเรื่องธรรมดาว่า คีย์จะถูกเก็บไว้ใน datacenter ทางกายภาพเดียวกันเป็นข้อมูล อย่างไรก็ตาม แนวทางปฏิบัติเพื่อความปลอดภัยระบุว่า ควรเก็บกุญแจไม่เพียง บนเซิร์ฟเวอร์ทางกายภาพแยกต่างหากเป็นข้อมูล แต่ ในส่วนอื่นของเครือข่ายหลังเพิ่มชั้นของความปลอดภัย รักษาคีย์แยกต่างหากจากข้อมูลได้เป็นส่วนสำคัญของการจัดการคีย์ระบบ cisco เช่น เสนอตัวในสถานที่อีเมล์เกตเวย์ IronPort อีเมล์ความปลอดภัยอุปกรณ์ ที่คเกอร์ดักอีเมล์เข้ารหัสลับหลังจากเข้าสู่เครือข่ายขององค์กร คีย์จากข้อความจะถูกส่งไป Cisco ลงทะเบียนซอง บริการที่คีย์เข้ามาจะถูกแปลงเป็นคีย์ใหม่ที่ส่งไปยังผู้รับ เมื่ออีเมล์เข้ามาถึง จะถูกปลดล็อก ด้วยคีย์ใหม่จากอุปกรณ์รักษาความปลอดภัย และอนุญาตให้ผู้รับเพื่อปลดล็อค และอ่านจดหมายที่เข้ารหัส ขณะนี้ตัวอย่างของอีเมล์ธุรกิจในสถานที่แห่งนี้ เหมาะสำหรับการใช้งานเฉพาะระบบคล้ายกันมีการจัดการทรัพยากรของลูกค้า (CRM), ฐานข้อมูล ระบบและโปรแกรมประยุกต์เพิ่มเติมจำนวนมากในการประมวลผลการชำระเงินผลิตภัณฑ์การเข้ารหัสลับข้อมูลซอฟต์แวร์และฮาร์ดแวร์วันนี้มักจะขึ้นอยู่กับกระบวนการเข้ารหัสลับข้อมูลมาตรฐานอุตสาหกรรมเช่น AES (ขั้นสูงการเข้ารหัสลับมาตรฐาน), DES (ข้อมูลที่เข้ารหัสลับมาตรฐาน) และ TDES (Triple DES) ที่มีรับรองจาก NIST (ชาติสถาบันมาตรฐานและเทคโนโลยี) ในสหรัฐอเมริกาและ CSE (สื่อสารความปลอดภัยสถานประกอบการ) ในประเทศแคนาดา เป็นไปได้ว่า บริษัทอาจจบลงหลายมาตรฐานการเข้ารหัสลับ การสนับสนุนโดยเฉพาะอย่างยิ่งถ้าบริษัทมีส่วนร่วมในการครอบงำและการซื้อ ในความเป็นจริง บางผู้เชี่ยวชาญเชื่อว่า เป็นสิ่งที่ต้องการใช้เทคโนโลยีการเข้ารหัสหลายเพื่อให้ระดับความปลอดภัยที่จำเป็นสำหรับการกำหนดชิ้นส่วนของข้อมูลที่ตรงกับระดับของการเข้ารหัสลับ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
ระดับของการเข้ารหัสข้อมูลการเข้ารหัสข้อมูลที่สามารถทำได้ในหลายระดับ: เขตฐานข้อมูลไฟล์แอพลิเคชันเช่นเดียวกับดิสก์เต็มรูปแบบ
หลายระดับของการเข้ารหัสสามารถนำมาใช้เพื่อปกป้องภารกิจสำคัญหรือข้อมูลที่มีการป้องกันการปฏิบัติตาม; นี้เป็นหลักเป็นปรัชญาของการป้องกันในเชิงลึก.
ใกล้ชิดเข้ารหัสข้อมูลที่แข็งแกร่งมันเป็นผู้เชี่ยวชาญยอมรับ นอกจากนี้ยังเป็นจริงสำหรับคีย์การเข้ารหัสลับ การพิจารณาที่สำคัญในการเลือกผลิตภัณฑ์การจัดการการเข้ารหัสที่สำคัญคือเพื่อให้แน่ใจว่าปุ่มเมื่อสร้างได้รับความคุ้มครองอย่างต่อเนื่องเพื่อให้คีย์หลักที่มีความปลอดภัยจากการละเมิด ปุ่มเพียงครั้งเดียวใช้งาน จำกัด การสัมผัสของข้อมูลที่จะขโมยวิธีเดียวเวลาใช้หมายเลขบัตรเครดิต จำกัด โอกาสของเงินที่ถูกขโมย. the
ตัวเลือกการจัดการคีย์การเข้ารหัสลับบางผู้ให้บริการคลาวด์ที่มีการเข้ารหัสเป็นคุณสมบัติ แต่ที่นี่อีกครั้งหนึ่งใบหน้า ปัญหาเดียวกันของการแยกหน้าที่
หาก บริษัท วางแผนที่จะใช้บริการของผู้ให้บริการในการจัดการคีย์การเข้ารหัสลับมันเป็นสิ่งสำคัญที่จะทำเพราะความขยันของคุณเพื่อให้แน่ใจว่าสภาพแวดล้อมของผู้ขายที่มีความปลอดภัยและตรงหรือเกินกว่าความเสี่ยงของตัวเองของลูกค้า นอกจากนี้ บริษัท ไม่สามารถ outsource ความรับผิดชอบของการรักษาความปลอดภัย; ถ้าการละเมิดเกิดขึ้นก็ยังคงเป็นเจ้าของของข้อมูลที่มีความรับผิดชอบต่อผู้ที่ได้รับผลกระทบจากการละเมิด.
Porticor, ผู้จัดจำหน่ายการรักษาความปลอดภัยเมฆใช้วิธีการของการมีเจ้าของข้อมูลที่ยึดมั่นในสิ่งที่เรียกว่าโท ที่สำคัญซึ่งจะไม่ถูกเก็บไว้ในบัญชีของผู้ใช้ระบบคลาวด์หรือบน Porticor บริการการจัดการคีย์ เมื่อผู้ใช้สร้างโครงการใหม่ที่คีย์หลักจะถูกสร้างขึ้นและเก็บไว้ในเว็บไซต์ของ บริษัท เมื่อข้อมูลที่ถูกเข้ารหัสคีย์ใหม่จะถูกสร้างขึ้นที่มีการรวมกันของคีย์หลักและที่สำคัญแบบสุ่มที่ไม่ซ้ำกันสร้างขึ้นโดยเครื่อง Porticor และเก็บไว้ในที่ Porticor Web-based บริการการจัดการคีย์.
บริษัท likens วิธีการในการธนาคารที่ปลอดภัย ตู้ที่เจ้าของมีหนึ่งที่สำคัญและธนาคารอื่น ๆ แม้ว่าคีย์หลักคือ hacked หรือถูกขโมย บริษัท กล่าวว่าผู้โจมตีจะไม่สามารถที่จะเข้าถึงข้อมูลส่วนตัว บริษัท เรียกเทคโนโลยีนี้การเข้ารหัสคีย์ homomorphic.
KeyNexus อีกระบบการจัดการที่สำคัญเมฆตาม แต่ บริษัท นี้ใช้วิธีการที่แตกต่างกัน แทนที่จะมีเจ้าของข้อมูลการจัดการคีย์หลักแนวทาง KeyNexus ที่ออกแบบมาเพื่อทำงานร่วมกับเซฟเน็ทลูน่าโมดูลรักษาความปลอดภัยฮาร์ดแวร์ที่เป็นเจ้าภาพโดย Amazon Web Services รักษาการรักษาความปลอดภัยสถานที่เก็บนอกสถานที่สำหรับคีย์การเข้ารหัสลับ วิธีการนี้จะช่วยให้ผู้ใช้สามารถสร้างคีย์การเข้ารหัสลับเฉพาะเมื่อการเข้าถึงที่สำคัญเป็นสิ่งจำเป็น เมื่อที่สำคัญคือการใช้ก็จะถูกลบออกและไม่ได้เก็บไว้ในเซิร์ฟเวอร์ AWS บริษัท กล่าวว่า.
Amazon ตัวเองประกาศเพียงการเสนอขายการจัดการที่สำคัญที่จะทำงานทั้งที่มีของ Amazon Web-based บริการการเก็บรักษาง่าย Amazon (S3), Amazon Elastic บล็อก Store (EBS) และการใช้งาน Redshift; ก็ยังสามารถนำมาใช้ในสถานที่สำหรับ บริษัท ที่มีเมฆส่วนตัว บริษัท ฯ บล็อก:
"S3, EBS, และ Redshift ในขณะนี้สามารถเข้ารหัสข้อมูลในส่วนที่เหลือโดยใช้ปุ่มควบคุมโดย AWS บริการการจัดการคีย์คุณสามารถเลือกที่จะใช้เป็นค่าเริ่มต้น (หลัก) ปุ่มสำหรับแต่ละบริการหรือคุณสามารถใช้บริการการจัดการคีย์ AWS ไป. สร้างและจัดการคีย์ของคุณเอง. คุณสามารถกำหนดปุ่มสำหรับการให้บริการแต่ละประเภทแอพลิเคชันหรือการจัดหมวดหมู่ข้อมูล. บริการช่วยให้คุณสามารถกำหนดคีย์หลักปกป้องข้อมูลของคุณ แต่คุณเลือกที่จะจัดระเบียบมัน. "โดยทั่วไปสำหรับการเข้ารหัสในสถานที่มัน เป็นเรื่องปกติที่ปุ่มจะถูกเก็บไว้ในดาต้าเซ็นเตอร์ทางกายภาพเช่นเดียวกับข้อมูล
แต่ปฏิบัติที่ดีที่สุดสำหรับการรักษาความปลอดภัยระบุว่ากุญแจที่ควรจะเก็บไว้ไม่เพียง แต่ในเซิร์ฟเวอร์ทางกายภาพที่แยกจากกันเป็นข้อมูลที่ แต่ยังอยู่ในส่วนที่แตกต่างกันของเครือข่ายที่อยู่เบื้องหลังชั้นที่เพิ่มขึ้นของการรักษาความปลอดภัย การเก็บรักษากุญแจแยกจากข้อมูลที่เป็นส่วนหนึ่งที่สำคัญของการจัดการที่สำคัญ.
ซิสโก้ระบบเช่นมีเกตเวย์อีเมลในสถานที่ IronPort อีเมล์ Security Appliance ที่ดักอีเมลเข้ารหัสหลังจากที่มันเข้ามาในเครือข่ายขององค์กร ที่สำคัญจากข้อความที่ถูกส่งไปยังซิสโก้ที่ลงทะเบียนบริการซองจดหมายที่สำคัญที่เข้ามาจะถูกแปลงเป็นคีย์ใหม่ที่ถูกส่งไปยังผู้รับ เมื่อมาถึงการเข้ารหัสอีเมลก็จะถูกปลดล็อกด้วยคีย์ใหม่จากอุปกรณ์รักษาความปลอดภัยและการอนุญาตให้ผู้รับเพื่อปลดล็อคและอ่านเมลที่เข้ารหัส ขณะนี้เป็นตัวอย่างขององค์กรอีเมลในสถานที่เสนอขายเป็นระบบที่คล้ายกันเหมาะสำหรับการใช้งานเฉพาะที่มีอยู่สำหรับการจัดการทรัพยากรลูกค้า (CRM), ฐานข้อมูล, ระบบการประมวลผลการชำระเงินและการใช้งานอื่น ๆ อีกมากมาย.
ซอฟแวร์และผลิตภัณฑ์การเข้ารหัสข้อมูลฮาร์ดแวร์วันนี้มักจะขึ้นอยู่ เกี่ยวกับอุตสาหกรรมขั้นตอนวิธีการเข้ารหัสข้อมูลมาตรฐานเช่น AES (การเข้ารหัสขั้นสูงมาตรฐาน), DES (ข้อมูลการเข้ารหัสมาตรฐาน) และ TDES (Triple DES) ที่ได้รับการรับรองโดย NIST (National Institute of มาตรฐานและเทคโนโลยี) ในประเทศสหรัฐอเมริกาและ CSE (การสื่อสารการรักษาความปลอดภัย สถานประกอบการ) ในประเทศแคนาดา ก็มีโอกาสที่ บริษัท จะจบลงด้วยการสนับสนุนมาตรฐานการเข้ารหัสหลายโดยเฉพาะอย่างยิ่งในกรณีที่ บริษัท มีส่วนเกี่ยวข้องในการควบรวมกิจการ ในความเป็นจริงผู้เชี่ยวชาญบางคนเชื่อว่ามันเป็นที่พึงปรารถนาที่จะใช้เทคโนโลยีการเข้ารหัสหลายเพื่อให้ระดับของการเข้ารหัสตรงกับระดับการรักษาความปลอดภัยที่จำเป็นสำหรับชิ้นส่วนที่ได้รับข้อมูล
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
ระดับของการเข้ารหัส
ข้อมูลการเข้ารหัสสามารถทำได้ในหลายระดับ สนาม : ฐานข้อมูล , ไฟล์ , โปรแกรม , เช่นเดียวกับเต็มรูปแบบดิสก์ หลายระดับของการเข้ารหัสสามารถใช้ปกป้องหรือการปฏิบัติภารกิจการปกป้องข้อมูล โดยวิธีนี้คือปรัชญาของการป้องกันในระดับลึก
ใกล้ชิดการเข้ารหัส คือข้อมูล แข็งแกร่ง เป็น ผู้เชี่ยวชาญ เห็นด้วยนี้ยังเป็นจริงสำหรับคีย์การเข้ารหัส การพิจารณาที่สำคัญในการเลือกกุญแจการเข้ารหัสการจัดการสินค้าเพื่อให้แน่ใจว่าคีย์ เมื่อสร้าง , มีการป้องกันอย่างต่อเนื่องเพื่อให้คีย์หลักจะปลอดภัยจากการละเมิด หนึ่งเวลาใช้คีย์ จำกัด เปิดรับข้อมูลการโจรกรรมเหมือนกันใช้ครั้งเดียว หมายเลขบัตรเครดิต จำกัด โอกาสของเงินที่ถูกขโมยไป
คีย์การเข้ารหัสตัวเลือกการจัดการ
บางผู้ให้บริการเมฆมีการเข้ารหัสลับเป็นคุณสมบัติ แต่ที่นี่อีกหนึ่งหน้าปัญหาเดียวกันของการแยกหน้าที่ หาก บริษัท วางแผนที่จะใช้บริการของผู้ให้บริการในการจัดการคีย์เข้ารหัส มันเป็นสิ่งจำเป็นที่จะทำเพราะความขยันของคุณเพื่อให้แน่ใจว่าสภาพแวดล้อมของผู้ขายที่ปลอดภัยและตรงหรือเกินกว่าลูกค้าความเสี่ยงเอง นอกจากนี้บริษัทไม่สามารถ outsource ความรับผิดชอบของความมั่นคง หากมีการละเมิดเกิดขึ้น ก็ยังเป็น เจ้าของข้อมูลนั้น มีความรับผิดชอบต่อผู้ที่ได้รับผลกระทบจากการละเมิด .
porticor , เมฆรักษาความปลอดภัยผู้ขาย ใช้วิธีการที่เจ้าของข้อมูลจับอะไรเรียกคีย์หลัก , ซึ่งไม่เคย เก็บไว้ในบัญชีเมฆของผู้ใช้หรือใน porticor คีย์การจัดการบริการ
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: