c# winforms pdf viewer control : Extract pages from pdf file online software Library dll winforms .net wpf web forms Assessing_Cyber_Security_Export_Risks_website_FINAL_30-part1242

))))$
/( 
)+(*/ 
.&%(* ()!)
Human RightsNational Security 
I25B B?GD8 &1BD>5BC89@ >4ECDBI E941>35
Extract pages from pdf file online - SDK application service:C# PDF Page Extract Library: copy, paste, cut PDF pages in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Easy to Use C# Code to Extract PDF Pages, Copy Pages from One PDF File and Paste into Others
www.rasteredge.com
Extract pages from pdf file online - SDK application service:VB.NET PDF Page Extract Library: copy, paste, cut PDF pages in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Detailed VB.NET Guide for Extracting Pages from Microsoft PDF Doc
www.rasteredge.com
O-5 G1>D B9D9C8 3?=@1>95C
D? CE33554 1>4 6?B D85 +! 
D? D1;5 D85 <514 ?> 2EC9>5CC
1>4 @B?D53D9>7 8E=1> 
B978DC *85 14F935 9> D89C
4?3E=5>D 9C >?D 45C97>54 
D? 3?>CDB19> 7B?GD8 2ED D?
85<@ 3?=@1>95C B54E35
B5@ED1D9?>1< B9C; 1>4 9>3B51C5
D859B @B?SD129<9DI 9> D85 <?>7
D5B= -5 SB=<I 25<95F5 D81D
D85 @B?=?D9?> ?6 2EC9>5CC
1>4 B5C@53D 6?B 8E=1> B978DC
7? 81>4 9> 81>4P
%(-%( 
SDK application service:C# PDF File & Page Process Library SDK for C#.net, ASP.NET, MVC
File: Merge PDF; C# File: Split PDF; C# Page: Insert PDF pages; C# Page: Delete PDF pages; C# Read: PDF Text Extract; C# Read: PDF
www.rasteredge.com
SDK application service:C# PDF Text Extract Library: extract text content from PDF file in
to C#: Extract Text Content from PDF File. textMgr = PDFTextHandler.ExportPDFTextManager( doc); // Extract text content for text extraction from all PDF pages.
www.rasteredge.com
The growth of the internet 
has had a profound effect 
on societies, economies, and
states. It has stimulated the
development of commercial
and government services
online, improved
communication and enhanced access 
to information across the globe. 
Xs we all know, cyber space is full of risks 
as well as opportunities. The UKJs cyber
security industry has responded effectively 
to the risks, protecting networks from attack,
helping to detect cyber crime, and delivering
growth for the UK economy. We have one of
the strongest cyber security sectors in the
world and we want to ensure its continued
growth and vitality. The Government aims to
foster S2bn of cyber security exports by 2016. 
However, some of the technologies that 
have transformed our lives for the better 
can also be misused. The export of particular
technologies to the wrong hands could 
lead to human rights abuses or undermine 
UK national security. The Government has 
a duty to protect human rights and uphold
national security by helping UK companies
understand and manage the risks associated
with cyber security exports. 
The Government therefore welcomes the
publication of this guidance from techUK
through the Uyber Growth Partnership. 
It aims to help companies assess the legal 
and reputational risks associated with the
export of cyber security products. Uompanies
should use this advice to enhance their
existing due diligence processes.  
We want Yritish companies to succeed and 
for the UK to take the lead on business and
protecting human rights. The advice in this
document is not designed to constrain
growth but to help companies reduce
reputational risk and increase their
profitability in the long term. We firmly
believe that the promotion of business and
respect for human rights go hand in hand. 
Ed Vaizey, MP
Minister for Uulture and the Digital Economy
SDK application service:VB.NET PDF Text Extract Library: extract text content from PDF
advanced PDF Add-On, developers are able to extract target text content from source PDF document and save extracted text to other file formats through
www.rasteredge.com
SDK application service:C# PDF Page Insert Library: insert pages into PDF file in C#.net
Offer PDF page break inserting function. Free components and online source codes for .NET framework 2.0+. Add and Insert Blank Pages to PDF File in C#.NET.
www.rasteredge.com
Uyber security products and services are used
around the world to strengthen the integrity of
critical national infrastructures, prevent the theft
of corporate and personal data, and tackle fraud.  
The export of cyber security capabilities
presents the UK with a significant economic
opportunity. The UK Government has recognised
this and is working with industry through the
Uyber Growth Partnership to help companies
realise this growth. To advance the reputation of
UK companies and uphold international norms it
is vital that this growth is achieved responsibly. 
The UN Guiding Principles on Yusiness and
Human Rights state that all businesses have 
a responsibility to respect human rights. 
The UK national action plan, Good Yusiness 
L Implementing the UN Guiding Principles 
on Yusiness and Human Rights, sets out the
GovernmentJs commitment to the Guiding
Principles and its expectation that companies
ensure they are respecting human rights in
practice at home and overseas. 
techUK has worked with the Uyber Growth
Partnership to develop this guidance, which
provides cyber security companies of all 
sizes with actionable advice designed to 
help them identify and manage the risks 
of exporting their products and services. 
The Uyber Growth Partnership is a taskforce
of members from government, industry 
and academia that works to help UK cyber
security companies increase their access 
to overseas and domestic markets and to
increase the talent pool available to them 
in the UK. It is coKchaired by the UEO of YT,
Gavin Patterson, and the Minister of State 
for the Digital Industries, Ed Vaizey MP. 
techUK would like to thank YT, Lockheed
Martin and 3sdl for their generous support 
in sponsoring and supporting this guidance.
We would also like to thank the many prime
and SME companies who contributed to the
development of this guidance throughout 
the consultation and review process. 
techUK would like to thank the Institute for
Human Rights and Yusiness PIHRYQ for
facilitating industry consultation and input into
the human rights section of this guidance and
for its central role in the drafting and review 
of the guidance. IHRY focuses on corporate
responsibility to respect human rights and
played no role in drafting the section that
deals with national security risks in Uhapter 4.
This Guidance has been produced and is owned
by techUK. Whilst every effort has been made
to reflect current best practice in this Guidance,
it is only intended to provide general advice.
techUK and third parties engaged in the
completion of this Guidance cannot guarantee
the completeness or accuracy of the
information in this document and shall not be
responsible for errors or inaccuracies. 
It remains your responsibility to ensure that all
reasonable steps have been taken to mitigate
export risk and adhere to UK law and export
restrictions, and to take any professional advice
necessary to do so. Under no circumstances
shall techUK or any third parties engaged in the
completion of this Guidance be liable for any
reliance by you on any information in this Guidance.
Rapid advances in technology have changed the way
we work, communicate, socialise, learn and do business,
and they have enabled greater enjoyment of many
human rights. 
$*(%+*%$ 
SDK application service:VB.NET PDF Page Insert Library: insert pages into PDF file in vb.
to create a blank PDF page with related by using following online VB.NET may use the following VB.NET demo code to insert multiple pages of a PDF file to a
www.rasteredge.com
SDK application service:C# PDF File Split Library: Split, seperate PDF into multiple files
splitting PDF file into two or multiple files online. Support to break a large PDF file into smaller files. Separate PDF file into single ones with defined pages
www.rasteredge.com
5S>9>7 3I25B C53EB9DI 31@129<9D95C
In the context of this guidance, Icyber security capabilitiesJ are defined as including the
categories of capability in figure 1 below. Products are set out in the coloured boxes; the grey
boxes show the layers of supporting services, which companies may also provide to customers:
1
97EB5  I25B )53EB9DI 31@129<9DI 31D57?B95C
1
This model is an elaboration by Dr Xndrew Rogoyski of a segmentation developed in the IUyber, Identity and Information Xssurance
StrategyJ, US Department of Defense, Xugust 2009
4F9C5
Devise security policy,
information strategy, risk
management and audit
methodologies
CCEB5
Validate, verify and
characterise parts or
whole of a capability
4E31D5 1>4 *B19>
Yuild knowledge, 
skills and knowKhow
)5BF935C Run solutions on behalf of customers
)?<ED9?>C 1>4 9>D57B1D9?>Integrate own and 3rd party components into complete solutions
on behalf of customers
B389D53D 1>4 5C97>Design systems and services in a secure, robust and resilient way
)53EB9DI #1>175=5>D
Integrate effective 
and agile security
management across 
an organisation
>1<ID93C 1>4 97 1D1
Xcquire, store, retrieve,
analyse and visualise 
very large and complex
datasheets
*B1>C13D9?> @B?D53D9?>
Provide endKtoKend
security for each
information transaction,
across variable trust
environments
)EBF59<<1>35 1>4
B53?>>19CC1>35
Observe, capture and
explore behaviours and
identities of people and
platforms on computer
networks
)?391< =5491 1>1<IC9C
Uapture and analyse 
social network activity, 
to establish digital profiles,
understand influence,
monitor trends and
observe sentiment
*BECD54 @<1D6?B=C
Ensure integrity of
hardware, systems 
and services
>6?B=1D9?> %@5B1D9?>C
Protect, defend and
mitigate against attacks
utilising surveillance and
management systems
?B5>C93C
HDB13D 945>D9D95C
behaviours and data from
secured data and devices,
often to evidential
standards
45>D9DI 1>4
1ED85>D931D9?>
Uapture, store and manage
identity information,
providing authentication
for access and privileges
>6B1CDBE3DEB5 Ureate secure storage, processing and communications capacity, with
resilient supporting infrastructure.
SDK application service:C# PDF Image Extract Library: Select, copy, paste PDF images in C#
Extract various types of image from PDF file, like XObject Image, XObject Form, Inline Image, etc. Extract image from PDF free in .NET framework
www.rasteredge.com
SDK application service:VB.NET PDF Image Extract Library: Select, copy, paste PDF images
Online source codes for quick evaluation in VB.NET class. By using RsterEdge XDoc PDF SDK for .NET, VB.NET users are able to extract image from PDF page or file
www.rasteredge.com
%$*$*)
Defining cyber security capabilities
05
H53ED9F5 )E==1BI
What is this guidance forF
07
Why do we need itF
07
When should my company assess the risksF
07
What is the benefit of adopting this guidanceF
07
How does it workF
07
How does my company reach a decisionF
08
Recommendations
08
81@D5B  9=C 1>4 ?2:53D9F5C
1.1 
Xim
09
1.2 What will this Guide do for my businessF
09
1.3 What will I learn from this GuideF
09
1.4 How does this Guide fit with other legal requirements on my businessF
10
81@D5B  -8I 1B5 8E=1> B978DC B5<5F1>D D? =I 3?=@1>I

2.1 Why should my company be concerned and what are our responsibilitiesF
11
2.2. Which human rights are relevantF
11
2.3 What cyber security capabilities are of concernF
13
Table 2: Mapping Human Rights Risks in Technology Exports
14
81@D5B   ?G 31> =I 3?=@1>I 1CC5CC 1>4 144B5CC 8E=1> B978DC B9C;C

3.1 What are my companyJs responsibilitiesF
18
3.2 Developing a human rights policy
18
3.3 Human rights due diligence L assessing and addressing human rights risks
18
3.4 PostKsale stage L review
29
3.5 X note on remedy
30
81@D5B  $1D9?>1< )53EB9DI (9C;C
4.1 Why should my company be concernedF  
31
4.2 What are the risksF  
31
4.3 Products and services 
32
4.4 Places and purchasers 
32
4.5 How can my company manage national security risksF 
33
4.6 Making a decision 
33
Further resources
34
-8I 4? G5 >554 9D
The export of cyber security capabilities
presents the UK with a significant economic
opportunity. HM Government has recognised
this and is working with industry through the
Uyber Growth Partnership to help companies
realise this growth. 
Most often cyber security capabilities are
used only to defend networks or disrupt
criminal activity. However, some cyber
products and services can enable surveillance
and espionage, or disrupt, deny and degrade
online services. If used inappropriately by 
the end user they may pose a risk to 
human rights, to UK national security and 
to the reputation and legal standing of 
the exporter.
-85> C8?E<4 =I 3?=@1>I 1CC5CC D85 B9C;C
Risk assessment should be ongoing; however,
key points of assessment include:
D The earliest stage of product design and
development.
D PreKsale when bidding for a new export
deal, renegotiating an existing contract,
upgrading a capability, or selling a product
domestically to another company which
intends to incorporate it into a wider
PexportableQ package. 
D Xt the point of sale when considering the level
of risk posed by the potential sale and the
mitigation available to reduce identified risk.
D PostKsale to monitor the ongoing situation
in the destination country. 
-81D 9C D85 25>5SD ?6 14?@D9>7 D89C 7E941>35
Developing a comprehensive due diligence
process will help companies to identify and
address human rights and national security 
risks linked to the export of their products. This
reduces the likelihood of a buyer being able to
use your technology to help perpetrate human
rights abuses. It also reduces the likelihood 
of reputational damage to your company. 
?G 4?5C 9D G?B;
The guidance provides background information on
various human rights and national security risks. It
explains which capabilities can be misused, lists
potential mitigations and sets out a framework for
risk assessment. The diagram below summarises
the key stages of the assessment process. For
each step the company will need to gather
information and carefully consider the variables. 
-81D 9C D89C 7E941>35 6?B This guidance provides
detailed background information and a framework to
help companies develop their due diligence processes,
enabling them to identify and manage human rights
and national security risks associated with the export
of security cyber products and services. 
.+*,
)+##(/
1@129<9DI
?6 @B?4E3D  
C5BF935
>4 EC5B 
1>4 9>D5>454
EC175
,9129<9DI ?6
=9D971D9?>C
"5F5< 
?6 B9C;
?G 4?5C =I 3?=@1>I B5138 1 4539C9?>
Xs with any risk management process,
someone will need to accept responsibility 
for making a decision on the basis of the
information available. The decision maker 
will need to consider the following:
D What is the likelihood of an incident
actually occurringF
D What is the potential impactF 
D How strong and realistic are the proposed
mitigationsF
D Uan the company defend itself effectively 
if something does go wrongF
N.Y. For human rights risks the severity of 
the potential impact on an individual is a 
key consideration. 
(53?==5>41D9?>C
D Uompanies should adapt their own due
diligence processes to reflect human rights
and national security risks. 
D Uompanies should stay alert to changes 
to the export licensing system and always
check with the Export Uontrol Organisation
if in doubt.
D Uyber is a rapidly evolving area with
numerous challenges; these can be tackled
more effectively by working together.
Uompanies should share lessons learned,
especially viable mitigations through
techUK so that this guidance can be
updated to benefit all UK cyber companies.   
D When support is required, companies
should consult HM Government early 
on to allow government officials time to 
carry out their own due diligence process. 
)5B9?EC 
9=@13D
$57<9792<5 
9=@13D
"?G @B?2129<9DI
978 @B?2129<9DI
              
 
 
5D5B=9>9>7 D85 8E=1> B978DC B9C;
 9=
Uhapters one to three of this guidance are
designed to help companies assess potential
cyber security export opportunities to ensure
that they do not negatively impact on human
rights. 
 -81D G9<< D89C E945 4? 6?B =I 2EC9>5CC
There is a strong business case for respecting
human rights, as set out by the UK Yusiness
and Human Rights Xction Plan.2
D Reputation and brand value can be
protected and enhanced;
D It reduces the risk of litigation for human
rights abuses;
D Uustomer base can be protected and
increased as consumers increasingly seek
out firms with higher ethical standards;
D It helps to attract and retain highKquality
staff, contributes to lower staff turnover
and increases employee motivation;
D Risks to operational continuity resulting
from conflict inside the company itself or
with the local community can be reduced;
D It appeals to institutional investors,
including pension funds, who are
increasingly taking ethical factors into
account in their investment decisions;
D Potential government and business 
partners are keen to partner with
companies that are concerned with
avoiding human rights risks.
  -81D G9<<  <51B> 6B?= D89C E945
This Guide will help companies answer the
following four questions: 
1. Why are human rights relevant to my
companyF
2.What are my companyJs responsibilitiesF 
3.What capabilities are of concernF
4.How can my company assess and
address human rights risksF
This Guide is focused on identifying and
assessing risk as set out in the UN Guiding
Principles on Yusiness and Human Rights,3
unanimously agreed by governments at the
UN Human Rights Uouncil in 2011. The Guiding
Principles set out a series of steps for
businesses to take to ensure that they respect
human rights in practice and for governments
to ensure that they protect people against
human rights abuses involving businesses.
They also set out recommendations for both
governments and businesses on providing
remedy for human rights harms.  
The UK Government supports the approach of
the UN Guiding Principles and was the first
government to publish a national action plan.
This lays out the governmentJs expectation of
UK companies and the steps it will take to
ensure they respect human rights wherever
they operate. 
This Guide has been designed to be useful to
companies of all sizes, with varying types of
ownership and structure. Wherever possible,
attention is given to approaches that may be
more appropriate for smaller companies in
the sector.
&*( 
#) $ % *,)
2
HMG, Good Yusiness Implementing the UN Guiding Principles on Yusiness and Human Rights
https:NNwww.gov.ukNgovernmentNuploadsNsystemNuploadsNattachmentMdataNfileN236901NYHRMXctionMPlanMKMfinalMonlineMversionM1M.pdf 
3 http:NNwww.ohchr.orgNDocumentsNPublicationsNGuidingPrinciplesYusinessHRMEN.pdf 
 ?G 4?5C D89C E945 SD G9D8 <571<
B5AE9B5=5>DC ?> =I 2EC9>5CC
This Guide is not legally binding. It aims 
to provide advice to help your company
address the risks posed by exporting cyber
capabilities that are not subject to sanctions
or export control, but may have negative
impacts on human rights. 
Undertaking human rights due diligence
should help your company to reduce the 
risk of legal claims for alleged human rights
abuses by helping you to demonstrate that
you took reasonable steps to avoid causing or
contributing to the harm. However, companies
should not assume that due diligence alone
will fully absolve them from legal liability or
reputational damage. This guide is also not 
a substitute for expert legal advice. 
Uompanies must abide by the national laws 
of the states in which they operate. Some of
these laws will mandate companies to act in 
a way that protects human rights. The UN
Guiding Principles on Yusiness and Human
Rights are not legally binding. However, they
are increasingly being referred to in contracts,
legislation and other international standards
that make them binding in some circumstances.
Some export destinations and capabilities are
subject to legal constraints through trade
sanctions and embargoes or the UKJs licensing
regime Pfor further information please see
chapter threeQ. This guidance is designed to
help firms make decisions about exports that
are not subject to these legal frameworks.
EBD85B (5C?EB35C ?> D85 +$ E949>7
&B9>39@<5C ?> EC9>5CC 1>4 E=1> (978DC
UN Guiding Principles on Yusiness 
and Human Rights
http:NNwww.ohchr.orgNDocumentsNPublicationsN
GuidingPrinciplesYusinessHRMEN.pdf 
UN Office of the High Uommissioner for
Human Rights POHUHRQ The Uorporate
Responsibility To Respect Human Rights: 
Xn Interpretive Guide
http:NNwww.ohchr.orgNDocumentsNIssuesN
YusinessNRtRInterpretativeGuide.pdf 
European Uommission IUT Sector Guide on
Implementing the UN Guiding Principles on
Yusiness and Human Rights
http:NNwww.ihrb.orgNpublicationsNreportsN
humanKrightsKguides.html 
Documents you may be interested
Documents you may be interested