Ejemplos del uso de "data security" en inglés

<>
Data security policies are used to limit access to data. Политики безопасности данных используются для ограничения доступа к данным.
Capturing of passenger entry and exit data and security of information Составление данных о прибытии и убытии пассажиров и защита информации
It also helps enhance privacy and data security (using encryption) for electronic messaging. Протокол также помогает повысить уровень конфиденциальности и безопасности данных электронных сообщений (с помощью шифрования).
In these functional areas, companies are used as a boundary for data security. В этих функциональных областях компании используются в качестве границы для обеспечения безопасности данных.
Data can be secured per operating unit by creating customized data security policies. Данные можно защищать на уровне операционных единиц, создавая пользовательские политики безопасности данных.
You must also create data security policies to help secure the organizations in the hierarchy. Необходимо также создать политики безопасности данных, чтобы защищать организации в иерархии.
Because of data security boundaries, consolidated inquiry and reporting can be resource intensive and time-consuming. Из-за ограничений безопасности данных, обработка консолидированных запросов и отчетов может занимать много времени и требовать много ресурсов.
Liechtenstein passports and identity documents fulfill all requirements concerning protection against forgery, data security, and international verifiability. Паспорта и удостоверения личности Лихтенштейна отвечают всем требованиям, касающимся защиты от подделки, обеспечения безопасности данных и осуществимости международного контроля.
Data security policies can be created to prevent the user from accessing purchase order data from any other operating unit. Политики безопасности данных можно создавать, чтобы не допустить доступ пользователя к данным о заказе на покупку из любой другой операционной единицы.
With the organizations responsible for data security operating in low-resource, high-pressure circumstances, it is not an unreasonable question. Поскольку организации, отвечающие за безопасность данных, работают в экстремальных условиях и при недостатке ресурсов, это не праздный вопрос.
Simple policies and data security can be based on a list of legal entities that is not organized in a hierarchy. Простые политики и безопасность данных могут быть основаны на списке юр. лиц, не организованных в иерархию.
Ensuring that all data are maintained centrally, so that UNFPA ensures data security, while entry, management and access to data are fully decentralized; обеспечение централизованного управления всеми данными: в то время как ЮНФПА обеспечивает безопасность данных, доступ к данным и управление ими полностью децентрализованы;
The proposed strategy includes the preparation of a comprehensive ICT security policy, which will cover business continuity plans, as well as norms on data security and data privacy. Предлагаемая стратегия предусматривает разработку всеобъемлющей политики в области безопасности ИКТ, которая будет охватывать планы последовательной работы, а также нормы безопасности данных и их конфиденциальности.
Budget planning builds on key features that are introduced in AX 2012, such as the role-based and data security models, the financial dimension framework, account structures, and account rules. Планирование бюджета строится на основных функциях, введенных в AX 2012, таких как модели на основе ролей и модели безопасности данных, структура финансовых аналитик, структуры счетов и правила формирования счета.
Data security issues should automatically be addressed by applying up-to-date identification (authentification) tools for information providers, recipients and market actors, including both traditional (documentary) and modern (smart cards, electronic signatures, biometrics) technologies. Вопросы обеспечения безопасности данных должны решаться автоматически за счет использования современных средств идентификации (подтверждение подлинности) в интересах провайдеров и получателей информации, а также рыночных субъектов, включая применение как традиционных (документы), так и современных (интеллектуальные карточки, электронные подписи, биометрические данные) технологий.
Exchange 2016 offers built-in DLP policies based on regulatory standards such as personally identifiable information (PII) and payment card industry data security standards (PCI), and is extensible to support other policies important to your business. В Exchange 2016 имеются встроенные политики защиты от потери данных, основанные на регулятивных нормах, таких как стандарты в сфере защиты личных сведений и стандарт безопасности данных PCI. Их можно расширить для поддержки других политик, важных для вашего бизнеса.
Regarding data security, access to your data on LinkedIn is password-protected, and sensitive data (such as credit card information) is protected by SSL encryption when it is exchanged between your web browser and our website. Что касается безопасности данных, то доступ к данным, хранящимся на сайте LinkedIn, защищён паролем, а конфиденциальные данные (например, номера банковских карт), передаваемые между браузером и нашим сайтом, шифруются по протоколу SSL.
The following ISO working groups are most relevant in that regard: the working group on data structure; the working group on data interchange; the working group on semantic content; and the working group on data security; При этом наиболее актуальна деятельность следующих рабочих групп МОС: рабочая группа по структуре данных; рабочая группа по обмену данными; рабочая группа по семантике; и рабочая группа по безопасности данных;
Special focus was given the need to create appropriate hardware and software applications, the decentralization of data access, data security maintenance, database updating via the Internet, avoiding obstacles to accessibility, adoption of user-friendly solutions, and improved access for disabled persons. Особое внимание было уделено необходимости создания надлежащих аппаратных и программных прикладных систем, децентрализации доступа к данным, обеспечения безопасности данных, обновления баз данных через Интернет, устранения препятствий доступу, использования удобных для пользователей решений и совершенствования доступа для инвалидов.
The Information Technology Network/Security Technician would provide support to the Entebbe logistics hub in the field of data security and network infrastructure, while ensuring the maintenance and repair of the information technology network infrastructure and that it functions at optimal operational capacity. Техник по информационно-технической сети/вопросам безопасности будет оказывать поддержку Центру материально-технического обеспечения в Энтеббе по вопросам безопасности данных и сетевой инфраструктуры, обеспечивая при этом обслуживание и ремонт информационно-технической сети и ее функционирование в оптимальном оперативном режиме.
Los ejemplos del uso de palabras en diferentes contextos se proporcionan únicamente con fines lingüísticos, es decir, para estudiar el uso de palabras en un idioma y sus opciones de traducción a otro. Están recopilados automáticamente de fuentes abiertas utilizando tecnología de búsqueda basada en datos bilingües. Si encuentras un error ortográfico o de puntuación en el original o en la traducción, utiliza la opción "Informar de un problema" o escríbenos.

En esta sección, puedes ver cómo se usan las palabras y expresiones en diferentes contextos con los ejemplos de traducciones realizadas por profesionales. La sección Contextos te ayudara a aprender inglés, alemán, español y otros idiomas. Aquí puedes encontrar ejemplos con las frases verbales, expresiones idiomáticas y palabras ambiguas en textos de diferentes estilos y temas.

Los ejemplos se pueden ordenar por traducciones y temas, y también se puede realizar una búsqueda más precisa en los ejemplos encontrados.