Digital transformation
#TheFutureIsYours Shaping Europe’s digital future
Secure end user devices to protect against malware/ransomware

Fingerprint
The piece of text below is a shortened, hashed representation of this content. It's useful to ensure the content hasn't been tampered with, as a single modification would result in a totally different value.
Value:
65eb599a0cabcfb4c65be7503f7a077df90c59c9088bbcb71e960f16dcbc0e73
Source:
{"body":{"en":"Today, all end user devices are controlled by OSs and software, so they all are susceptible to malicious software and hence insecure. No matter how much effort is put into endpoint security, hacking those end user devices will always be possible. Also, most cyberattacks against IT systems are started via phishing emails compromising some PC first.\n\nWe need to reintroduce hardware-controlled end user devices that are not susceptible to malware. Unlike the old terminals used in the past, they should support todays needs such as graphics, multimedia, multiple windows and videoconferencing. This is technically feasible, developing such secure devices will create a good market for European vendors. The EU should define a category for such secure devices, and make those mandatory for critical applications.\n\nThis will break many existing dependencies (e.g. on Windows) as these cloud/edge-oriented secure devices will only work with new portal software, preferably in open source. This new architecture will also help to improve data privacy.\n\nIoT, Industry 4.0 and other M2M applications can also be protected against malware by introducing secure hardware-controlled endpoints. Using similar protocols they can be combined with secure end user devices, also for better integration of automatic and human-controlled processes.\n\nThe European patent EP 3 566 169 („Asymmetrische System- und Netzwerk-Architektur“) describes secure end user devices, secure endpoints and the associated ecosystem.","machine_translations":{"bg":"Днес всички крайни потребителски устройства се контролират от операционни системи и софтуер, така че всички те са податливи на зловреден софтуер и следователно са несигурни. Без значение колко усилия се влагат в сигурността на крайната точка, хакването на тези крайни потребителски устройства винаги ще бъде възможно. Също така, повечето кибератаки срещу ИТ системи се стартират чрез фишинг имейли, компрометиращи някои компютри на първо място. Трябва отново да въведем хардуерно контролирани крайни потребителски устройства, които не са податливи на зловреден софтуер. За разлика от старите терминали, използвани в миналото, те следва да поддържат днешните нужди като графики, мултимедия, множество прозорци и видеоконферентна връзка. Това е технически осъществимо, тъй като разработването на такива сигурни устройства ще създаде добър пазар за европейските доставчици. ЕС следва да определи категория за такива сигурни устройства и да ги направи задължителни за критични приложения. Това ще прекъсне много съществуващи зависимости (напр. в Windows), тъй като тези защитени устройства, ориентирани към облак/ръб, ще работят само с нов портален софтуер, за предпочитане с отворен код. Тази нова архитектура ще спомогне и за подобряване на неприкосновеността на данните. IoT, Industry 4.0 и други M2M приложения също могат да бъдат защитени срещу зловреден софтуер чрез въвеждане на сигурни крайни точки, контролирани от хардуера. С помощта на подобни протоколи те могат да се комбинират със сигурни крайни потребителски устройства, както и за по-добро интегриране на автоматични и контролирани от човека процеси. Европейският патент EP 3 566 169 („asymmetrische System- und Netzwerk-Architektur“) описва сигурни крайни потребителски устройства, сигурни крайни точки и свързаната с тях екосистема.","cs":"V současné době jsou všechna koncová zařízení řízena operačními systémy a softwarem, takže jsou všechna náchylná k škodlivému softwaru, a tudíž i nejistým. Bez ohledu na to, kolik úsilí je kladen do zabezpečení koncového bodu, hackování těchto koncových uživatelských zařízení bude vždy možné. Také většina kybernetických útoků proti IT systémům je spuštěna prostřednictvím phishingových e-mailů, které nejprve kompromitují některé počítače. Musíme znovu zavést hardwarově řízená koncová uživatelská zařízení, která nejsou náchylná k malwaru. Na rozdíl od starých terminálů používaných v minulosti by měly podporovat dnešní potřeby, jako je grafika, multimédia, více oken a videokonference. To je technicky proveditelné, vývoj těchto zabezpečených zařízení vytvoří dobrý trh pro evropské prodejce. EU by měla definovat kategorii těchto bezpečných zařízení a stanovit, že tato zařízení budou povinná pro kritické aplikace. Tím dojde k narušení mnoha stávajících závislostí (např. na Windows), neboť tato zabezpečená zařízení zaměřená na cloud/edge budou pracovat pouze s novým portálovým softwarem, nejlépe v open source. Tato nová architektura rovněž pomůže zlepšit ochranu údajů. IoT, Průmysl 4.0 a další M2M aplikace mohou být také chráněny před malwarem zavedením bezpečných hardwarově řízených koncových bodů. Pomocí podobných protokolů je možné je kombinovat s bezpečnými koncovými uživateli, a to i pro lepší integraci automatických a člověkem řízených procesů. Evropský patent EP 3 566 169 („asymmetrische System- und Netzwerk-Architektur“) popisuje bezpečná koncová zařízení, zabezpečené koncové body a související ekosystém.","da":"I dag styres alle slutbrugerenheder af OS'er og software, så de alle er modtagelige for skadelig software og dermed usikker. Uanset hvor meget indsats er sat i endpoint sikkerhed, hacking disse slutbruger enheder vil altid være muligt. Også, de fleste cyberangreb mod IT-systemer startes via phishing e-mails kompromittere nogle pc først. Vi er nødt til at genindføre hardware-kontrollerede slutbruger enheder, der ikke er modtagelige for malware. I modsætning til de gamle terminaler, der anvendes tidligere, bør de støtte nutidens behov såsom grafik, multimedier, flere vinduer og videokonferencer. Dette er teknisk muligt, idet udvikling af sådanne sikre anordninger vil skabe et godt marked for europæiske leverandører. EU bør definere en kategori for sådant sikkert udstyr og gøre disse obligatoriske for kritiske anvendelser. Dette vil bryde mange eksisterende afhængigheder (f.eks. af Windows), da disse cloud/edge-orienterede sikre enheder kun vil arbejde med ny portalsoftware, helst i open source. Denne nye arkitektur vil også bidrage til at forbedre databeskyttelsen. IoT, Industry 4.0 og andre M2M-applikationer kan også beskyttes mod malware ved at indføre sikre hardwarekontrollerede endepunkter. Ved hjælp af lignende protokoller kan de kombineres med sikre slutbrugerenheder, også for bedre integration af automatiske og menneskekontrollerede processer. Det europæiske patent EP 3 566 169 (\"asymmetrische System- und Netzwerk-Architektur\") beskriver sikre slutbrugerenheder, sikre endepunkter og det tilknyttede økosystem.","de":"Heute werden alle Endgeräte von Betriebssystemen und Software gesteuert, so dass sie alle anfällig für bösartige Software sind und daher unsicher sind. Egal, wie viel Aufwand in Endpoint-Sicherheit gesetzt wird, Hacken dieser Endbenutzer-Geräte wird immer möglich sein. Außerdem werden die meisten Cyberangriffe gegen IT-Systeme über Phishing-E-Mails gestartet, die zunächst einige PCs kompromittieren. Wir müssen Hardware-gesteuerte Endgeräte wieder einführen, die nicht anfällig für Malware sind. Im Gegensatz zu den alten Terminals, die in der Vergangenheit verwendet werden, sollten sie heutige Bedürfnisse wie Grafiken, Multimedia, mehrere Fenster und Videokonferenzen unterstützen. Dies ist technisch machbar, und die Entwicklung solcher sicheren Geräte wird einen guten Markt für europäische Anbieter schaffen. Die EU sollte eine Kategorie für solche sicheren Geräte festlegen und diese für kritische Anwendungen verbindlich machen. Dadurch werden viele bestehende Abhängigkeiten (z. B. unter Windows) unterbrochen, da diese Cloud/edge-orientierte sichere Geräte nur mit neuer Portalsoftware arbeiten, vorzugsweise in Open Source. Diese neue Architektur wird auch dazu beitragen, den Datenschutz zu verbessern. IoT, Industrie 4.0 und andere M2M-Anwendungen können auch durch die Einführung sicherer hardwaregesteuerter Endpunkte vor Malware geschützt werden. Mit ähnlichen Protokollen können sie mit sicheren Endgeräten kombiniert werden, auch zur besseren Integration automatischer und vom Menschen gesteuerter Prozesse. Das europäische Patent EP 3 566 169 („asymmetrische System- und Netzwerk-Architektur“) beschreibt sichere Endgeräte, sichere Endpunkte und das damit verbundene Ökosystem.","el":"Σήμερα, όλες οι συσκευές τελικού χρήστη ελέγχονται από λειτουργικά συστήματα και λογισμικό, έτσι ώστε να είναι όλες επιρρεπείς σε κακόβουλο λογισμικό και ως εκ τούτου ανασφαλείς. Ανεξάρτητα από το πόση προσπάθεια καταβάλλεται στην ασφάλεια endpoint, hacking αυτές οι συσκευές τελικού χρήστη θα είναι πάντα δυνατή. Επίσης, οι περισσότερες κυβερνοεπιθέσεις κατά των συστημάτων ΤΠ ξεκινούν μέσω ηλεκτρονικών μηνυμάτων ηλεκτρονικού phishing που θέτουν σε κίνδυνο ορισμένους υπολογιστές πρώτα. Πρέπει να επαναφέρουμε τις ελεγχόμενες από το υλικό συσκευές τελικού χρήστη που δεν είναι επιρρεπείς σε κακόβουλο λογισμικό. Σε αντίθεση με τα παλιά τερματικά που χρησιμοποιούνται στο παρελθόν, θα πρέπει να υποστηρίζουν τις σημερινές ανάγκες, όπως γραφικά, πολυμέσα, πολλαπλά παράθυρα και βιντεοδιάσκεψη. Αυτό είναι τεχνικά εφικτό, η ανάπτυξη τέτοιων ασφαλών συσκευών θα δημιουργήσει μια καλή αγορά για τους ευρωπαίους πωλητές. Η ΕΕ θα πρέπει να ορίσει μια κατηγορία για τις εν λόγω ασφαλείς συσκευές και να τις καταστήσει υποχρεωτικές για κρίσιμες εφαρμογές. Αυτό θα σπάσει πολλές υφιστάμενες εξαρτήσεις (π.χ. από τα Windows), καθώς αυτές οι ασφαλείς συσκευές cloud/edge θα λειτουργούν μόνο με νέο λογισμικό πύλης, κατά προτίμηση σε ανοικτό κώδικα. Αυτή η νέα αρχιτεκτονική θα συμβάλει επίσης στη βελτίωση της ιδιωτικότητας των δεδομένων. Το διαδίκτυο των πραγμάτων, η βιομηχανία 4.0 και άλλες εφαρμογές M2M μπορούν επίσης να προστατευθούν από κακόβουλο λογισμικό με την εισαγωγή ασφαλών τελικών σημείων ελεγχόμενων από το υλικό. Με τη χρήση παρόμοιων πρωτοκόλλων μπορούν να συνδυαστούν με ασφαλείς συσκευές τελικού χρήστη, μεταξύ άλλων για την καλύτερη ενσωμάτωση αυτόματων και ελεγχόμενων από τον άνθρωπο διαδικασιών. Το ευρωπαϊκό δίπλωμα ευρεσιτεχνίας EP 3 566 169 («asymmetrische System- und Netzwerk-Architektur») περιγράφει ασφαλείς συσκευές τελικού χρήστη, ασφαλή τελικά σημεία και το σχετικό οικοσύστημα.","es":"Hoy en día, todos los dispositivos de usuario final son controlados por sistemas operativos y software, por lo que todos son susceptibles a software malicioso y por lo tanto inseguro. No importa cuánto esfuerzo se ponga en la seguridad de endpoint, hackear esos dispositivos de usuario final siempre será posible. Además, la mayoría de los ataques cibernéticos contra los sistemas de TI se inician a través de correos electrónicos de phishing que comprometen a algunos PC primero. Necesitamos reintroducir dispositivos de usuario final controlados por hardware que no sean susceptibles al malware. A diferencia de los terminales antiguos utilizados en el pasado, deben soportar necesidades actuales como gráficos, multimedia, múltiples ventanas y videoconferencias. Esto es técnicamente factible, el desarrollo de estos dispositivos seguros creará un buen mercado para los vendedores europeos. La UE debe definir una categoría para estos dispositivos seguros y hacerlas obligatorias para aplicaciones críticas. Esto romperá muchas dependencias existentes (por ejemplo, en Windows) ya que estos dispositivos seguros orientados a la nube/orientados a la nube solo funcionarán con un nuevo software de portal, preferiblemente en código abierto. Esta nueva arquitectura también ayudará a mejorar la privacidad de los datos. IoT, Industria 4.0 y otras aplicaciones M2M también pueden protegerse contra malware mediante la introducción de puntos finales seguros controlados por hardware. Utilizando protocolos similares se pueden combinar con dispositivos de usuario final seguros, también para una mejor integración de procesos automáticos y controlados por humanos. La patente europea EP 3 566 169 («asymmetrische System- und Netzwerk-Architektur») describe dispositivos de usuario final seguros, puntos finales seguros y el ecosistema asociado.","et":"Tänapäeval kontrollivad kõiki lõppkasutaja seadmeid operatsioonisüsteemid ja tarkvara, nii et need kõik on vastuvõtlikud pahavarale ja seega ebakindlad. Ükskõik kui palju jõupingutusi pannakse lõpp-punkti turvalisus, häkkimine need lõppkasutaja seadmed on alati võimalik. Samuti alustatakse enamikku IT-süsteemide vastu suunatud küberrünnakuid andmepüügi e-kirjadega, mis ohustavad kõigepealt mõnda arvutit. Me peame taastama riistvaraga juhitavad lõppkasutaja seadmed, mis ei ole pahavara suhtes vastuvõtlikud. Erinevalt vanadest terminalidest, mida varem kasutati, peaksid nad toetama tänapäevaseid vajadusi, nagu graafika, multimeedia, mitu akent ja videokonverentsi. See on tehniliselt teostatav, sest selliste turvaliste seadmete väljatöötamine loob hea turu Euroopa tarnijatele. EL peaks määratlema selliste turvaliste seadmete kategooria ja muutma need kriitilise tähtsusega rakenduste jaoks kohustuslikuks. See kõrvaldab paljud olemasolevad sõltuvused (nt Windowsist), sest need pilvele/servale orienteeritud turvalised seadmed töötavad ainult uue portaalitarkvaraga, eelistatavalt avatud lähtekoodiga. See uus arhitektuur aitab parandada ka andmete privaatsust. Asjade internet, tööstus 4.0 ja muud M2M rakendused on samuti kaitstud pahavara eest, võttes kasutusele turvalised riistvaraga kontrollitavad lõpp-punktid. Sarnaste protokollide abil saab neid kombineerida turvaliste lõppkasutaja seadmetega, samuti automaatsete ja inimese juhitavate protsesside paremaks integreerimiseks. Euroopa patent EP 3 566 169 („asümmetrische System- und Netzwerk-Architektur“) kirjeldab turvalisi lõppkasutaja seadmeid, turvalisi lõpp-punkte ja nendega seotud ökosüsteemi.","fi":"Nykyään kaikkia loppukäyttäjän laitteita ohjataan käyttöjärjestelmillä ja ohjelmistoilla, joten ne kaikki ovat alttiita haitallisille ohjelmistoille ja siten epävarmoille. Riippumatta siitä, kuinka paljon vaivaa laitetaan päätepisteen turvallisuuteen, hakkerointi loppukäyttäjän laitteisiin on aina mahdollista. Lisäksi useimmat tietoverkkohyökkäykset IT-järjestelmiä vastaan aloitetaan verkkourkintasähköposteilla, jotka vaarantavat tietyt tietokoneet ensin. Meidän on otettava uudelleen käyttöön laitteistoohjatut loppukäyttäjän laitteet, jotka eivät ole alttiita haittaohjelmille. Toisin kuin aiemmin käytetyt vanhat päätteet, niiden pitäisi tukea nykypäivän tarpeita, kuten grafiikkaa, multimediaa, useita ikkunoita ja videoneuvotteluja. Tämä on teknisesti mahdollista, ja tällaisten turvallisten laitteiden kehittäminen luo hyvät markkinat eurooppalaisille myyjille. EU:n olisi määriteltävä tällaisten turvallisten laitteiden luokka ja tehtävä niistä pakollisia kriittisiä sovelluksia varten. Tämä katkaisee monet olemassa olevat riippuvuudet (esim. Windows), koska nämä pilvi-/edge-suuntautuneet suojatut laitteet toimivat vain uuden portaaliohjelmiston kanssa, mieluiten avoimen lähdekoodin avulla. Tämä uusi arkkitehtuuri auttaa myös parantamaan tietosuojaa. IoT, Industry 4.0 ja muut M2M-sovellukset voidaan myös suojata haittaohjelmilta ottamalla käyttöön turvallisia laitteisto-ohjattuja päätepisteitä. Samankaltaisten protokollien avulla ne voidaan yhdistää turvallisiin loppukäyttäjälaitteisiin myös automaattisten ja ihmisohjattujen prosessien integroimiseksi paremmin. Eurooppapatentissa EP 3 566 169 (”asymmetrische System- und Netzwerk-Architektur”) kuvataan turvallisia loppukäyttäjien laitteita, turvallisia päätepisteitä ja niihin liittyvää ekosysteemiä.","fr":"Aujourd’hui, tous les appareils de l’utilisateur final sont contrôlés par des systèmes d’exploitation et des logiciels, de sorte qu’ils sont tous sensibles à des logiciels malveillants et donc peu sûrs. Peu importe combien d’efforts est mis dans la sécurité des terminaux, le piratage de ces appareils de l’utilisateur final sera toujours possible. En outre, la plupart des cyberattaques contre les systèmes informatiques sont lancées via des courriels de phishing compromettant d’abord certains PC. Nous devons réintroduire des appareils d’utilisateurs finaux contrôlés par le matériel qui ne sont pas sensibles aux logiciels malveillants. Contrairement aux anciens terminaux utilisés dans le passé, ils devraient prendre en charge les besoins actuels tels que les graphiques, le multimédia, les fenêtres multiples et la visioconférence. Cela est techniquement faisable, le développement de tels dispositifs sécurisés créera un bon marché pour les vendeurs européens. L’UE devrait définir une catégorie pour ces dispositifs sécurisés et rendre ceux-ci obligatoires pour les applications critiques. Cela brisera de nombreuses dépendances existantes (par exemple sur Windows) car ces périphériques sécurisés orientés cloud/courrier fonctionneront uniquement avec un nouveau logiciel de portail, de préférence en open source. Cette nouvelle architecture contribuera également à améliorer la confidentialité des données. L’IoT, l’Industrie 4.0 et d’autres applications M2M peuvent également être protégées contre les logiciels malveillants en introduisant des terminaux sécurisés contrôlés par le matériel. En utilisant des protocoles similaires, ils peuvent être combinés avec des dispositifs sécurisés de l’utilisateur final, également pour une meilleure intégration des processus automatiques et contrôlés par l’homme. Le brevet européen EP 3 566 169 («asymmetrische System- und Netzwerk-Architektur») décrit les dispositifs sécurisés de l’utilisateur final, les terminaux sécurisés et l’écosystème associé.","ga":"Sa lá atá inniu, gach feiste úsáideora deiridh á rialú ag OSs agus bogearraí, mar sin tá siad go léir so-ghabhálach le bogearraí mailíseacha agus dá bhrí sin neamhchinnte. Is cuma cé mhéad iarracht a chur i slándáil críochphointe, beidh hacking na gléasanna úsáideora deiridh a bheith indéanta i gcónaí. Chomh maith leis sin, cuirtear tús le formhór na gcibear-ionsaithe i gcoinne córais TF trí ríomhphoist fioscaireachta a chuireann isteach ar roinnt ríomhaire pearsanta ar dtús. Ní mór dúinn a athbhunú crua-earraí-rialaithe feistí úsáideora deiridh nach bhfuil so-ghabhálach do malware. Murab ionann agus na sean-theirminéal a úsáideadh san am atá caite, ba cheart dóibh tacú le riachtanais an lae inniu amhail grafaicí, ilmheáin, ilfhuinneoga agus físchomhdhálacha. Tá sé seo indéanta go teicniúil, trí fheistí slána den sórt sin a fhorbairt cruthófar margadh maith do dhíoltóirí Eorpacha. Ba cheart don Aontas catagóir a shainiú le haghaidh feistí slána den sórt sin, agus ba cheart dó na cinn sin a dhéanamh éigeantach le haghaidh feidhmeanna criticiúla. Brisfidh sé sin go leor spleáchais atá ann cheana (e.g. ar Windows) toisc nach n-oibreoidh na gairis shlána seo atá dírithe ar an néalríomhaireacht/imeallach ach le bogearraí tairsí nua, i bhfoinse oscailte más féidir. Cuideoidh an ailtireacht nua seo freisin le príobháideachas sonraí a fheabhsú. Is féidir IoT, Tionscal 4.0 agus iarratais M2M eile a chosaint freisin i gcoinne malware trí chríochphointí slán crua-earraí a thabhairt isteach. Ag baint úsáide as prótacail den chineál céanna is féidir iad a chomhcheangal le feistí úsáideora deiridh slán, chomh maith le comhtháthú níos fearr próisis uathoibríocha agus daonna-rialaithe. Déanann an phaitinn Eorpach PE 3 566 169 (‘Asymmetrische System- und Netzwerk-Architektur’) tuairisc ar fheistí úsáideora deiridh slána, críochphointí slána agus an t-éiceachóras gaolmhar.","hr":"Danas su svi uređaji krajnjih korisnika pod kontrolom OS-ova i softvera, tako da su svi podložni zlonamjernom softveru i stoga nesigurni. Bez obzira koliko se truda uložilo u sigurnost krajnje točke, hakiranje tih uređaja krajnjih korisnika uvijek će biti moguće. Također, većina kibernapada na IT sustave počinje putem phishing e-pošte koja ugrožava neko računalo. Moramo ponovno uvesti hardverski upravljane krajnje korisničke uređaje koji nisu osjetljivi na zlonamjerni softver. Za razliku od starih terminala korištenih u prošlosti, oni bi trebali podržavati današnje potrebe kao što su grafika, multimedija, više prozora i videokonferencije. To je tehnički izvedivo jer će se razvojem takvih sigurnih uređaja stvoriti dobro tržište za europske dobavljače. EU bi trebao definirati kategoriju takvih sigurnih uređaja i učiniti ih obveznima za kritične primjene. Time će se prekinuti mnoge postojeće ovisnosti (npr. o sustavu Windows) jer će ti sigurni uređaji usmjereni na oblak/rub raditi samo s novim portalnim softverom, po mogućnosti u otvorenom kodu. Ta nova arhitektura također će pomoći u poboljšanju privatnosti podataka. IoT, Industry 4.0 i druge M2M aplikacije također se mogu zaštititi od zlonamjernog softvera uvođenjem sigurnih krajnjih točaka kontroliranih hardverom. Koristeći slične protokole mogu se kombinirati sa sigurnim uređajima krajnjih korisnika, također za bolju integraciju automatskih i ljudski kontroliranih procesa. Europski patent EP 3 566 169 („asymmetrische System- und Netzwerk-Architektur”) opisuje sigurne uređaje krajnjih korisnika, sigurne krajnje točke i povezani ekosustav.","hu":"Ma az összes végfelhasználói eszközt operációs rendszer és szoftver vezérli, így mindegyik érzékeny a rosszindulatú szoftverekre, és így bizonytalan. Nem számít, mennyi erőfeszítést tesznek a végpont biztonságába, a végfelhasználói eszközök feltörése mindig lehetséges lesz. Továbbá, a legtöbb kibertámadások az informatikai rendszerek ellen indított adathalász e-mailek, amelyek veszélyeztetik néhány PC először. Újra be kell vezetnünk a hardver-vezérelt végfelhasználói eszközöket, amelyek nem érzékenyek a rosszindulatú programokra. Ellentétben a régi terminálok használt a múltban, kell támogatnia a mai igények, mint például a grafika, multimédiás, több ablakok és videokonferencia. Ez technikailag megvalósítható, mivel az ilyen biztonságos eszközök kifejlesztése jó piacot teremt az európai gyártók számára. Az EU-nak meg kell határoznia az ilyen biztonságos eszközök kategóriáját, és kötelezővé kell tennie azokat a kritikus alkalmazások esetében. Ez számos meglévő függőséget (pl. Windows-on) fog megtörni, mivel ezek a felhő-/él-orientált biztonságos eszközök csak új portálszoftverrel működnek, lehetőleg nyílt forráskóddal. Ez az új architektúra az adatvédelem javítását is elősegíti. Az IoT, az Industry 4.0 és más M2M alkalmazások biztonságos hardverrel vezérelt végpontok bevezetésével is védhetők a rosszindulatú szoftverekkel szemben. Hasonló protokollok segítségével biztonságos végfelhasználói eszközökkel kombinálhatók, az automatikus és ember által vezérelt folyamatok jobb integrációja érdekében is. Az EP 3 566 169 („asymmetrische System- und Netzwerk-Architektur”) európai szabadalom a biztonságos végfelhasználói eszközöket, a biztonságos végpontokat és a kapcsolódó ökoszisztémát írja le.","it":"Oggi, tutti i dispositivi dell'utente finale sono controllati da sistemi operativi e software, quindi tutti sono suscettibili di software dannoso e quindi insicuro. Non importa quanto sforzo viene messo nella sicurezza endpoint, hackerare quei dispositivi utente finale sarà sempre possibile. Inoltre, la maggior parte degli attacchi informatici contro i sistemi IT sono iniziati tramite e-mail di phishing che compromettono alcuni PC prima. Dobbiamo reintrodurre dispositivi utenti finali controllati dall'hardware che non sono suscettibili di malware. A differenza dei vecchi terminali utilizzati in passato, dovrebbero supportare esigenze di oggi come la grafica, il multimedia, le finestre multiple e la videoconferenza. Ciò è tecnicamente fattibile, lo sviluppo di tali dispositivi sicuri creerà un buon mercato per i fornitori europei. L'UE dovrebbe definire una categoria per tali dispositivi sicuri e renderli obbligatori per le applicazioni critiche. Questo romperà molte dipendenze esistenti (ad esempio su Windows) in quanto questi dispositivi sicuri cloud/orientati all'edge funzionano solo con un nuovo software portale, preferibilmente in open source. Questa nuova architettura contribuirà anche a migliorare la privacy dei dati. IoT, Industry 4.0 e altre applicazioni M2M possono anche essere protette contro il malware introducendo endpoint sicuri controllati dall'hardware. Utilizzando protocolli simili possono essere combinati con dispositivi sicuri per l'utente finale, anche per una migliore integrazione di processi automatici e controllati dall'uomo. Il brevetto europeo EP 3 566 169 (\"Asymmetrische System- und Netzwerk-Architektur\") descrive i dispositivi sicuri per gli utenti finali, gli endpoint sicuri e l'ecosistema associato.","lt":"Šiandien visi galutinio vartotojo įrenginiai yra kontroliuojami OS ir programinės įrangos, todėl jie visi yra jautrūs kenkėjiškai programinei įrangai ir todėl nesaugūs. Nesvarbu, kiek pastangų yra įdėti į endpoint saugumą, įsilaužimo tuos galutinio vartotojo įrenginius visada bus įmanoma. Be to, dauguma kibernetinių atakų prieš IT sistemas pradedamos naudojant duomenų vagystės elektroninius laiškus, kurie pirmiausia kenkia kai kuriems kompiuteriams. Turime iš naujo įdiegti aparatūros valdomus galutinio vartotojo įrenginius, kurie nėra jautrūs kenkėjiškai programinei įrangai. Skirtingai nuo senų terminalų, naudojamų praeityje, jie turėtų patenkinti šiandieninius poreikius, tokius kaip grafika, daugialypė terpė, keli langai ir vaizdo konferencijos. Tai techniškai įmanoma, nes tokių saugių prietaisų kūrimas sukurs gerą rinką Europos pardavėjams. ES turėtų nustatyti tokių saugių prietaisų kategoriją ir nustatyti, kad jie būtų privalomi ypatingos svarbos reikmėms. Tai nutrauks daugelį esamų priklausomybių (pvz., nuo Windows), nes šie saugūs debesijos ir krašto apsaugos įrenginiai veiks tik su nauja portalo programine įranga, pageidautina atviro kodo. Ši nauja struktūra taip pat padės pagerinti duomenų privatumą. IoT, „Pramonė 4.0“ ir kitos M2M programos taip pat gali būti apsaugotos nuo kenkėjiškų programų, įvedant saugius aparatūros valdomus galutinius taškus. Naudojant panašius protokolus jie gali būti derinami su saugiais galutinio vartotojo įrenginiais, taip pat siekiant geriau integruoti automatinius ir žmogaus valdomus procesus. Europos patentas EP 3 566 169 („asymmetrische System- und Netzwerk-Architektur“) apibūdina saugius galutinio vartotojo įrenginius, saugius vertinamuosius taškus ir susijusią ekosistemą.","lv":"Šodien visas galalietotāja ierīces kontrolē OS un programmatūra, tāpēc tās visas ir jutīgas pret ļaunprātīgu programmatūru un tādējādi ir nedrošas. Neatkarīgi no tā, cik daudz pūļu tiek ieguldīts galapunktu drošībā, šo galalietotāju ierīču uzlaušana vienmēr būs iespējama. Arī lielākā daļa kiberuzbrukumu IT sistēmām tiek sākti, izmantojot pikšķerēšanas e-pastus, kas vispirms apdraud dažus datorus. Mums ir atkārtoti jāievieš aparatūras kontrolētas galalietotāja ierīces, kas nav jutīgas pret ļaunprātīgu programmatūru. Atšķirībā no agrāk izmantotajiem vecajiem termināļiem tiem būtu jāatbalsta mūsdienu vajadzības, piemēram, grafika, multimediji, vairāki logi un videokonferences. Tas ir tehniski iespējams, jo šādu drošu ierīču izstrāde radīs labu tirgu Eiropas pārdevējiem. ES būtu jānosaka šādu drošu ierīču kategorija un jānosaka, ka tās ir obligātas kritiski svarīgām lietojumprogrammām. Tas pārtrauks daudzas esošās atkarības (piemēram, Windows), jo šīs uz mākoņu/malu orientētās drošās ierīces darbosies tikai ar jaunu portāla programmatūru, vēlams atklātā pirmkoda. Šī jaunā arhitektūra arī palīdzēs uzlabot datu privātumu. IoT, Industry 4.0 un citas M2M lietojumprogrammas var arī aizsargāt pret ļaunprātīgu programmatūru, ieviešot drošus aparatūras kontrolētus galapunktus. Izmantojot līdzīgus protokolus, tos var apvienot ar drošām galalietotāja ierīcēm, arī lai labāk integrētu automātiskos un cilvēka kontrolētos procesus. Eiropas patents EP 3 566 169 (“asymmetrische System- und Netzwerk-Architektur”) apraksta drošas galalietotāja ierīces, drošus galapunktus un saistīto ekosistēmu.","mt":"Illum, l-apparati kollha tal-utenti finali huma kkontrollati mill-OS u s-softwer, u għalhekk kollha huma suxxettibbli għal softwer malizzjuż u għalhekk mhumiex sikuri. Ma jimpurtax kemm sforz jitqiegħed fis-sigurtà endpoint, hacking dawk il-mezzi utent finali dejjem se jkun possibbli. Barra minn hekk, il-biċċa l-kbira tal-attakki ċibernetiċi kontra s-sistemi tal-IT jinbdew permezz ta’ emails ta’ phishing li jikkompromettu xi PC l-ewwel. Għandna bżonn li terġa ‘tintroduċi apparati hardware-kontroll finali utent li mhumiex suxxettibbli għall-malware. B’differenza mit-terminals l-antiki użati fil-passat, dawn għandhom jappoġġaw il-ħtiġijiet tal-lum bħall-grafika, il-multimidja, diversi twieqi u l-vidjokonferenzi. Dan huwa teknikament fattibbli, l-iżvilupp ta’ apparat sikur bħal dan se joħloq suq tajjeb għall-bejjiegħa Ewropej. L-UE għandha tiddefinixxi kategorija għal apparat sigur bħal dan, u tagħmel dawk obbligatorji għal applikazzjonijiet kritiċi. Dan se jkisser ħafna dipendenzi eżistenti (eż. fuq il-Windows) peress li dawn l-apparati sikuri orjentati lejn is-sħaba/l-aktar fondi se jaħdmu biss b’softwer tal-portal ġdid, preferibbilment f’sors miftuħ. Din l-arkitettura l-ġdida se tgħin ukoll biex titjieb il-privatezza tad-dejta. L-IoT, l-Industrija 4.0 u applikazzjonijiet M2M oħra jistgħu jiġu protetti wkoll kontra l-malware bl-introduzzjoni ta’ punti aħħarin sikuri kkontrollati bil-ħardwer. Bl-użu ta’ protokolli simili dawn jistgħu jiġu kkombinati ma’ apparat sigur għall-utent aħħari, anke għal integrazzjoni aħjar ta’ proċessi awtomatiċi u kkontrollati mill-bniedem. Il-privattiva Ewropea EP 3 566 169 (“asimmetrische System- und Netzwerk-Architektur”) tiddeskrivi apparat sigur għall-utent aħħari, punti ta’ tmiem siguri u l-ekosistema assoċjata.","nl":"Vandaag de dag, alle apparaten van de eindgebruiker worden gecontroleerd door OS’s en software, dus ze zijn allemaal gevoelig voor kwaadaardige software en dus onveilig. Het maakt niet uit hoeveel moeite wordt gestoken in endpoint security, hacken van die eindgebruikers apparaten zal altijd mogelijk zijn. Ook, de meeste cyberaanvallen tegen IT-systemen worden gestart via phishing e-mails compromitteren sommige PC eerst. We moeten hardwaregestuurde apparaten voor eindgebruikers opnieuw invoeren die niet gevoelig zijn voor malware. In tegenstelling tot de oude terminals die in het verleden werden gebruikt, zouden ze behoeften van vandaag moeten ondersteunen, zoals afbeeldingen, multimedia, meerdere vensters en videoconferenties. Dit is technisch haalbaar en de ontwikkeling van dergelijke veilige apparaten zal een goede markt creëren voor Europese verkopers. De EU moet een categorie voor dergelijke beveiligde apparaten definiëren en deze verplicht stellen voor kritieke toepassingen. Dit zal veel bestaande afhankelijkheden (bijv. op Windows) doorbreken, omdat deze cloud/edge-georiënteerde beveiligde apparaten alleen zullen werken met nieuwe portalsoftware, bij voorkeur in open source. Deze nieuwe architectuur zal ook helpen om de privacy van gegevens te verbeteren. IoT, Industry 4.0 en andere M2M-toepassingen kunnen ook worden beschermd tegen malware door veilige hardwaregestuurde eindpunten te introduceren. Met behulp van soortgelijke protocollen kunnen ze worden gecombineerd met veilige apparaten voor eindgebruikers, ook voor een betere integratie van automatische en door de mens bestuurde processen. Het Europees octrooi EP 3 566 169 („asymmetrische systeem- und Netzwerk-Architektur”) beschrijft veilige apparaten voor eindgebruikers, beveiligde eindpunten en het bijbehorende ecosysteem.","pl":"Obecnie wszystkie urządzenia użytkownika końcowego są kontrolowane przez systemy operacyjne i oprogramowanie, więc wszystkie są podatne na złośliwe oprogramowanie, a tym samym niepewne. Bez względu na to, ile wysiłku włoży się w bezpieczeństwo punktu końcowego, hackowanie tych urządzeń użytkownika końcowego zawsze będzie możliwe. Ponadto większość cyberataków na systemy informatyczne jest uruchamiana za pośrednictwem phishingowych wiadomości e-mail, narażających na szwank niektóre komputery. Musimy ponownie wprowadzić sterowane sprzętowo urządzenia użytkownika końcowego, które nie są podatne na złośliwe oprogramowanie. W przeciwieństwie do starych terminali używanych w przeszłości, powinny one obsługiwać dzisiejsze potrzeby, takie jak grafika, multimedia, wiele okien i wideokonferencje. Jest to technicznie wykonalne, a opracowanie takich bezpiecznych urządzeń stworzy dobry rynek dla europejskich sprzedawców. UE powinna określić kategorię takich bezpiecznych urządzeń i uczynić je obowiązkowymi w przypadku zastosowań krytycznych. Spowoduje to przerwanie wielu istniejących zależności (np. w systemie Windows), ponieważ te bezpieczne urządzenia zorientowane na chmurę/obrzeża będą działać tylko z nowym oprogramowaniem portalu, najlepiej w otwartym kodzie źródłowym. Ta nowa architektura przyczyni się również do poprawy prywatności danych. Internet rzeczy, Przemysł 4.0 i inne aplikacje M2M mogą być również chronione przed złośliwym oprogramowaniem poprzez wprowadzenie bezpiecznych, sterowanych sprzętowo punktów końcowych. Za pomocą podobnych protokołów można je łączyć z bezpiecznymi urządzeniami użytkownika końcowego, również w celu lepszej integracji procesów automatycznych i procesów kontrolowanych przez człowieka. Patent europejski EP 3 566 169 („asymmetrische System- und Netzwerk-Architektur”) opisuje bezpieczne urządzenia użytkownika końcowego, bezpieczne punkty końcowe i powiązany ekosystem.","pt":"Hoje, todos os dispositivos do utente final são controlados por sistemas operacionais e software, então todos eles são suscetíveis a software malicioso e, portanto, inseguros. Não importa quanto esforço seja colocado na segurança do endpoint, hackear esses dispositivos de utente final sempre será possível. Além disso, a maioria dos ataques cibernéticos contra sistemas de TI são iniciados através de e-mails de phishing comprometendo algum PC primeiro. Precisamos reintroduzir dispositivos de utente final controlados por hardware que não sejam suscetíveis a malware. Ao contrário dos antigos terminais usados no passado, eles devem suportar necessidades atuais, como gráficos, multimídia, múltiplas janelas e videoconferência. Isto é tecnicamente viável, o desenvolvimento de tais dispositivos seguros criará um bom mercado para os vendedores europeus. A UE deve definir uma categoria para esses dispositivos seguros e torná-los obrigatórios para aplicações críticas. Isso quebrará muitas dependências existentes (por exemplo, no Windows), uma vez que esses dispositivos seguros orientados para nuvem/bordo só funcionarão com novo software de portal, de preferência em código aberto. Esta nova arquitetura contribuirá também para melhorar a privacidade dos dados. IoT, Industry 4.0 e outros aplicativos M2M também podem ser protegidos contra malware através da introdução de endpoints seguros controlados por hardware. Usando protocolos semelhantes, eles podem ser combinados com dispositivos de utente final seguros, também para melhor integração de processos automáticos e controlados por humanos. A patente europeia EP 3 566 169 («asymmetrische System- und Netzwerk-Architektur») descreve dispositivos de utilizador final seguros, endpoints seguros e o ecossistema associado.","ro":"Astăzi, toate dispozitivele utilizatorului final sunt controlate de sisteme de operare și software, astfel încât toate acestea sunt sensibile la software-ul rău intenționat și, prin urmare, nesigur. Indiferent cât de mult efort este pus în securitate endpoint, hacking aceste dispozitive de utilizator final va fi întotdeauna posibil. De asemenea, cele mai multe atacuri cibernetice împotriva sistemelor informatice sunt începute prin e-mailuri phishing care compromit mai întâi unele PC-uri. Trebuie să reintroducem dispozitivele de utilizator final controlate de hardware care nu sunt susceptibile la malware. Spre deosebire de vechile terminale utilizate în trecut, acestea ar trebui să sprijine nevoile actuale, cum ar fi grafică, multimedia, ferestre multiple și videoconferințe. Acest lucru este fezabil din punct de vedere tehnic, dezvoltarea unor astfel de dispozitive sigure va crea o piață bună pentru furnizorii europeni. UE ar trebui să definească o categorie pentru astfel de dispozitive securizate și să le facă obligatorii pentru aplicațiile critice. Acest lucru va rupe multe dependențe existente (de exemplu, pe Windows), deoarece aceste dispozitive securizate orientate spre cloud/margine vor funcționa numai cu un nou software portal, de preferință în open source. Această nouă arhitectură va contribui, de asemenea, la îmbunătățirea confidențialității datelor. IoT, Industry 4.0 și alte aplicații M2M pot fi, de asemenea, protejate împotriva malware-ului prin introducerea unor terminale securizate controlate de hardware. Folosind protocoale similare, acestea pot fi combinate cu dispozitive sigure de utilizator final, de asemenea, pentru o mai bună integrare a proceselor automate și controlate de om. Brevetul european EP 3 566 169 („asymmetrische System- und Netzwerk-Architektur”) descrie dispozitive sigure pentru utilizatorii finali, puncte finale sigure și ecosistemul asociat.","sk":"Dnes sú všetky koncové zariadenia ovládané operačnými systémami a softvérom, takže všetky sú náchylné na škodlivý softvér, a preto sú neisté. Bez ohľadu na to, koľko úsilia sa vloží do zabezpečenia koncových zariadení, hackovanie týchto koncových užívateľských zariadení bude vždy možné. Väčšina kybernetických útokov na IT systémy sa tiež začína prostredníctvom phishingových e-mailov, ktoré najprv ohrozujú niektoré počítače. Musíme znovu zaviesť hardvérovo riadené zariadenia koncových používateľov, ktoré nie sú náchylné na malvér. Na rozdiel od starých terminálov používaných v minulosti by mali podporovať dnešné potreby, ako je grafika, multimédiá, viacnásobné okná a videokonferencie. Je to technicky uskutočniteľné. Vývoj takýchto bezpečných zariadení vytvorí dobrý trh pre európskych predajcov. EÚ by mala vymedziť kategóriu takýchto bezpečných zariadení a stanoviť, že sú povinné pre kritické aplikácie. Tým sa preruší mnoho existujúcich závislostí (napr. v systéme Windows), keďže tieto bezpečné zariadenia orientované na cloud/hrana budú pracovať len s novým portálovým softvérom, najlepšie v open source. Táto nová architektúra tiež pomôže zlepšiť ochranu osobných údajov. IoT, Industry 4.0 a ďalšie M2M aplikácie môžu byť tiež chránené proti malvéru zavedením bezpečných hardvérom riadených koncových bodov. Pomocou podobných protokolov je možné ich kombinovať s bezpečnými zariadeniami pre koncových používateľov, a to aj pre lepšiu integráciu automatických a človekom riadených procesov. Európsky patent EP 3 566 169 („asymetrische System- und Netzwerk-Architektur“) opisuje bezpečné koncové zariadenia, bezpečné koncové body a súvisiaci ekosystém.","sl":"Danes vse naprave končnega uporabnika nadzorujejo operacijski sistemi in programska oprema, zato so vse dovzetne za zlonamerno programsko opremo in s tem negotove. Ne glede na to, koliko truda se da v varnost končnih točk, bo vdiranje v naprave končnih uporabnikov vedno mogoče. Prav tako se večina kibernetskih napadov na informacijske sisteme začne z lažnim predstavljanjem e-poštnih sporočil, ki najprej ogrožajo nekatere osebne računalnike. Ponovno moramo uvesti strojno vodene naprave končnih uporabnikov, ki niso dovzetne za zlonamerno programsko opremo. Za razliko od starih terminalov, ki so se uporabljali v preteklosti, bi morali podpirati današnje potrebe, kot so grafika, multimedija, več oken in videokonference. To je tehnično izvedljivo, saj bo razvoj takšnih varnih naprav ustvaril dober trg za evropske prodajalce. EU bi morala opredeliti kategorijo za takšne varne naprave in določiti, da so te obvezne za kritične aplikacije. To bo prekinilo številne obstoječe odvisnosti (npr. v operacijskem sistemu Windows), saj bodo te varne naprave, usmerjene v oblak/rob, delovale le z novo programsko opremo portala, po možnosti v odprti kodi. Ta nova arhitektura bo pripomogla tudi k izboljšanju zasebnosti podatkov. Internet stvari, industrija 4.0 in druge aplikacije M2M se lahko zaščitijo tudi pred zlonamerno programsko opremo z uvedbo varnih končnih točk, nadzorovanih s strojno opremo. S podobnimi protokoli se lahko kombinirajo z varnimi napravami končnih uporabnikov, tudi za boljšo integracijo avtomatskih procesov in procesov, ki jih nadzira človek. Evropski patent EP 3 566 169 („asymmetrische System- und Netzwerk-Architektur“) opisuje varne naprave končnih uporabnikov, varne končne točke in s tem povezan ekosistem.","sv":"Idag, alla slutanvändarenheter styrs av operativsystem och programvara, så de alla är mottagliga för skadlig programvara och därmed osäkra. Oavsett hur mycket ansträngning som läggs på slutpunkt säkerhet, hacka dessa slutanvändarenheter kommer alltid att vara möjligt. Dessutom, de flesta cyberattacker mot IT-system startas via phishing e-post äventyra vissa PC först. Vi måste återinföra hårdvarustyrda slutanvändarenheter som inte är mottagliga för skadlig kod. Till skillnad från de gamla terminaler som använts tidigare, bör de stödja dagens behov som grafik, multimedia, flera fönster och videokonferenser. Detta är tekniskt genomförbart, eftersom utvecklingen av sådan säker utrustning kommer att skapa en bra marknad för europeiska försäljare. EU bör fastställa en kategori för sådana säkra anordningar och göra dem obligatoriska för kritiska tillämpningar. Detta kommer att bryta många befintliga beroenden (t.ex. på Windows) eftersom dessa moln-/edge-orienterade säkra enheter endast kommer att fungera med ny portalprogramvara, helst i öppen källkod. Denna nya arkitektur kommer också att bidra till att förbättra dataintegriteten. IoT, Industri 4.0 och andra M2M-applikationer kan också skyddas mot skadlig kod genom att införa säkra hårdvarustyrda endpoints. Med hjälp av liknande protokoll kan de kombineras med säkra slutanvändarenheter, även för bättre integrering av automatiska och människokontrollerade processer. Det europeiska patentet EP 3 566 169 (”asymmetrische System- und Netzwerk-Architektur”) beskriver säkra slutanvändarenheter, säkra slutpunkter och tillhörande ekosystem."}},"title":{"en":"Secure end user devices to protect against malware/ransomware","machine_translations":{"bg":"Защита на крайните потребителски устройства за защита от зловреден софтуер/ransomware","cs":"Zabezpečená koncová uživatelská zařízení pro ochranu před malwarem/ransomwarem","da":"Sikre slutbrugerenheder til at beskytte mod malware/ransomware","de":"Sichere Endgeräte zum Schutz vor Malware/Ransomware","el":"Ασφαλείς συσκευές τελικού χρήστη για προστασία από κακόβουλο λογισμικό/ransomware","es":"Dispositivos de usuario final seguros para proteger contra malware/ransomware","et":"Turvalised lõppkasutaja seadmed kaitseks pahavara/ransomware eest","fi":"Suojatut loppukäyttäjän laitteet, jotka suojaavat haittaohjelmilta/ransomwarelta","fr":"Dispositifs sécurisés de l’utilisateur final pour se protéger contre les logiciels malveillants/ransomware","ga":"Slán feistí úsáideora deiridh a chosaint i gcoinne malware/ransomware","hr":"Sigurni uređaji krajnjeg korisnika za zaštitu od zlonamjernog softvera/ransomwarea","hu":"Biztonságos végfelhasználói eszközök a malware/ransomware elleni védelem érdekében","it":"Dispositivi sicuri dell'utente finale per proteggere da malware/ransomware","lt":"Apsaugoti galutinio vartotojo įrenginius, siekiant apsisaugoti nuo kenkėjiškų programų/ransomware","lv":"Drošas galalietotāja ierīces aizsardzībai pret ļaunprātīgu programmatūru/izspiedējprogrammatūru","mt":"Apparati sikuri tal-utent aħħari għall-protezzjoni kontra l-malware/somware","nl":"Beveilig eindgebruikersapparaten om te beschermen tegen malware/ransomware","pl":"Bezpieczne urządzenia użytkownika końcowego do ochrony przed złośliwym oprogramowaniem/ransomware","pt":"Dispositivos de utente final seguros para proteger contra malware/ransomware","ro":"Dispozitive sigure pentru utilizatori finali pentru a proteja împotriva malware/ransomware","sk":"Bezpečné zariadenia pre koncových používateľov na ochranu pred malware/ransomware","sl":"Varne naprave končnega uporabnika za zaščito pred zlonamerno programsko opremo/ransomware","sv":"Säkra slutanvändarenheter för att skydda mot skadlig kod/ransomware"}}}
This fingerprint is calculated using a SHA256 hashing algorithm. In order to replicate it yourself, you can use an MD5 calculator online and copy-paste the source data.
Share:
Share link:
Please paste this code in your page:
<script src="https://futureu.europa.eu/processes/Digital/f/15/proposals/246644/embed.js"></script>
<noscript><iframe src="https://futureu.europa.eu/processes/Digital/f/15/proposals/246644/embed.html" frameborder="0" scrolling="vertical"></iframe></noscript>
Report inappropriate content
Is this content inappropriate?
- Call us 00 800 6 7 8 9 10 11
- Use other telephone options
- Write to us via our contact form
- Meet us at a local EU office
- European Parliament
- European Council
- Council of the European Union
- European Commission
- Court of Justice of the European Union (CJEU)
- European Central Bank (ECB)
- European Court of Auditors (ECA)
- European External Action Service (EEAS)
- European Economic and Social Committee (EESC)
- European Committee of the Regions (CoR)
- European Investment Bank (EIB)
- European Ombudsman
- European Data Protection Supervisor (EDPS)
- European Data Protection Board
- European Personnel Selection Office
- Publications Office of the European Union
- Agencies
0 comments
Loading comments ...
Loading comments ...