Exemples d'utilisation de "enterprise information security architecture" en anglais

<>
The implementation of the enterprise identity management system, for which resources were approved in the 2008/09 budget period, is a necessary prerequisite to the planned implementation of other enterprise systems, including CRM, ECM and the Enterprise Information Portal. Внедрение системы общеорганизационного управления личными данными, на создание которой на бюджетный период 2008/09 года были утверждены ресурсы, является необходимым условием для запланированного внедрения других общеорганизационных систем, включая системы УИВК и ОУИН и общеорганизационный информационный портал.
The current European security architecture, centered on NATO, stands accused not merely of failing to alleviate tensions but also of aggravating them to the point of crisis. Нынешнюю архитектуру европейской безопасности, построенную вокруг НАТО, обвиняют не только в неспособности снимать напряженность, но и в нагнетании ее до кризисной отметки.
The conference, chaired by former CIA officer, Robert D. Rodriguez, chairman and founder of SINET, will include the chief cyber security officials of IBM IBM -0.18%, AT&T T -0.88%, Exelon Corp, the Deputy Secretary of Energy, Daniel Poneman, the chief information security officer of Lockheed Martin, and chief security officials of Palantir Technologies, Palo Alto Networks, Comcast and Bay Dynamics. В конференции под председательством бывшего главы ЦРУ Роберта Родригеса (Robert D. Rodriguez), председателя и основателя SINET, примут участие главы отделов кибербезопасности корпораций IBM, AT&T и Exelon, заместитель министра энергетики США Дэниэл Поунмэн (Daniel Poneman), глава отдела информационной безопасности компании Lockheed Martin, а также главы отделов безопасности Palantir Technologies, Palo Alto Networks, Comcast и Bay Dynamics.
The Communications and Information Technology Service is required to provide access to enterprise information systems, which in turn require appropriate data communication links. Служба информационно-коммуникационных технологий обязана обеспечить доступ к учрежденческим системам информации, для чего в свою очередь необходимы соответствующие каналы передачи данных.
But, to my mind, a joint security architecture must move beyond blueprints. Но по-моему, совместная архитектура безопасности должна двигаться дальше одних только проектов.
The proposal, called the International Code of Conduct for Information Security, asks countries to help prevent technology that “undermines other nations’ political, economic and social stability.” Документ носит название «Международный кодекс по обеспечению безопасности в сфере информации» и содержит просьбу к другим странам помочь не допустить развития технологий, которые могут «подорвать политическую, экономическую и социальную стабильность других стран».
The Enterprise information management function manages the various multi-platform databases within the Fund and provides integrated reporting through the Fund's data warehouse reporting system. Группа управления корпоративной информацией обеспечивает функционирование разнообразных многоплатформных баз данных в рамках Фонда и предоставляет сводную отчетность через систему отчетности Фонда на базе систем централизованного хранения данных.
There is much talk these days about the Euro-Atlantic security architecture. Сегодня много говорится об архитектуре европейско-атлантической безопасности.
The CIO also needs to take a serious look at information security - in conjunction with the CIOs of other countries (since cybercrime knows no borders). ДИТ также должен серьезно взглянуть на информационную безопасность - вместе с ДИТами из других стран (поскольку киберпреступность не знает границ).
The current Euro-Atlantic security architecture seems to suit the majority of Americans and Europeans, though it is becoming increasingly fragile and counterproductive. Существующая архитектура евроатлантической безопасности, кажется, подходит большинству американцев и европейцев, хотя она становится все более хрупкой и контрпродуктивной.
And you're VP of Information Security at Running Milk? И вы директор по информационной безопасности в компании "Молочные реки"?
Differences persist over whether a security architecture or community should extend across Asia, or be confined to an ill-defined "East Asia." Также продолжают сохраняться различия по поводу того, следует ли распространить архитектуру безопасности или сообщество во всей Азии или ограничиться плохо определенной "Восточной Азией".
Though their vision of "information security" could legitimize authoritarian governments" censorship, and is therefore unacceptable to democratic governments, it may be possible to identify and target behaviors that are illegal everywhere. Хотя их интерпретация "информационной безопасности" может привести к легитимизации цензуры в авторитарных государствах, и поэтому она неприемлема для демократических правительств, можно выявить и определить такие формы поведения, которые являются незаконными везде.
There are different perspectives on how Europe's security architecture should be designed, but we all agree on the urgent need to tackle this critical challenge through constructive dialogue. Существуют различные точки зрения по поводу того, какой должна быть архитектура безопасности Европы, но мы все согласны с тем, что назрела срочная необходимость найти решение этой критической проблемы посредством конструктивного диалога.
The resolution recalled earlier General Assembly resolutions 53/70, 54/49 and 55/28, and was intended to promote legal regulation in the field of information and to lay the groundwork for information security. Эта резолюция, идущая в русле ранее принятых резолюций 53/70, 54/49 и 55/28 Генеральной Ассамблеи, призвана способствовать правовому регулированию информационной сферы и созданию условий для безопасного информационного общения.
They are not alone in doing so, for across Asia, a new security architecture is being constructed, seemingly piecemeal. В этом они не одиноки, поскольку, по-видимому, постепенно по всей Азии сейчас создается новая архитектура безопасности.
The priority tasks, in our view, are ensuring the activation of the Comprehensive Nuclear-Test-Ban Treaty (CTBT), preventing the deployment of weapons in outer space and achieving a comprehensive agreement on that matter, concluding a treaty banning fissile materials production for military purposes and ensuring international information security. К приоритетным задачам мы относим вступление в силу Договора о всеобъемлющем запрещении ядерных испытаний (ДВЗЯИ), предотвращение размещения оружия в космосе, достижение всеобъемлющей договоренности на этот счет, заключение договора о запрещении производства расщепляющихся материалов для целей оружия, обеспечение международной информационной безопасности.
Any regional security architecture will have to be premised on the Middle East becoming a zone free of all weapons of mass destruction, including nuclear, chemical, and biological weapons. Любая структура региональной безопасности должна будет основываться на том, что Ближний Восток станет зоной свободной от оружия массового поражения, включая ядерное, химическое и биологическое оружие.
The United Kingdom has also been instrumental in the development of standards on information security management, including the Guidelines on Information Security Management, originally a British Standard, which is rapidly becoming accepted at the pre-eminent standard in this field. Соединенное Королевство также сыграло роль в разработке стандартов в области управления информационной безопасностью, включая руководящие принципы в отношении управления информационной безопасностью, которые первоначально являлись стандартом, принятым в Великобритании, а в настоящее время получают все более широкое признание в качестве важнейшего стандарта в этой области.
The new Asia-Pacific security architecture should emanate from cooperation based not on a "balance of power" but on burden-sharing to bring about a "balance of mutual benefit." Новая Азиатско-Тихоокеанская архитектура безопасности должна происходить из сотрудничества основанного не на "балансе силы", а на справедливом распределении нагрузки, приводящем к "балансу взаимной выгоды".
Les exemples sont fournis uniquement à des fins linguistiques, c'est-à-dire pour étudier l'utilisation de mots dans une langue et leurs traductions dans une autre. Ils sont extraits automatiquement des sources ouvertes en utilisant des algorithmes de recherche de données bilingues. Si vous trouvez une erreur d'orthographe, de ponctuation ou autre soit dans l'original ou dans la traduction, utilisez l'option "Signaler un problème" ou écrivez-nous.

Dans cette section, vous pouvez voir comment les mots et les expressions sont utilisés dans différents contextes à l'aide d'exemples de traductions faites par des professionnels. La section Contextes vous aidera à apprendre l'anglais, l'allemand, l'espagnol et d'autres langues. Vous trouverez ici des exemples de verbes à particule et d'expressions idiomatiques dans des textes dont le style et le thème varient. Les exemples peuvent être triés par traductions et domaines thématiques.

Apprenez des langues étrangères, découvrez les traductions de millions de mots et d'expressions avec des exemples réels de leur utilisation grâce à notre technologie de recherche bilingue !