Exemplos de uso de "конфиденциальных данных" em russo

<>
При передаче строго конфиденциальных данных (таких как пароли) по Интернету мы защищаем их с помощью шифрования. When we transmit highly confidential data (such as a password) over the Internet, we protect it through the use of encryption.
При передаче конфиденциальных данных (например, номеров кредитных карт или паролей) через Интернет они защищаются с применением шифрования. When we transmit highly confidential data (such as a credit card number or password) over the Internet, we protect it through the use of encryption.
хранение конфиденциальных данных и информации в надежных местах и разработку процедур безопасности для предотвращения несанкционированного доступа к таким данным и информации или их изъятия; Maintenance of confidential data and information in secure facilities and development of security procedures to prevent unauthorized access to or removal of such data and information;
Помимо этого, в соответствии с требованиями Конвенции Марокко представило в Секретариат ОЗХО свой ежегодный отчет и опросный лист относительно внутренних процедур обработки конфиденциальных данных; мы также содействуем проведению инспекций промышленных установок на местах. Moreover, Morocco has submitted to the OPCW Secretariat its annual statement, in accordance with the Convention, and also the questionnaire concerning internal procedures for confidential data processing, and it facilitates the holding of fixed inspections of industrial units.
продолжали модернизацию инфраструктуры ИКТ на всех уровнях государственного управления, включая объекты инфраструктуры, которые содействуют передаче конфиденциальных данных и информации и их надлежащему использованию, а также помогают государственным департаментам совместно использовать навыки, мощности и усилия в сфере развития; Continue improving government-wide ICT infrastructure, including that which facilitates the transfer and appropriate use of confidential data and information, and helps government departments to pool skills, capabilities and development efforts;
За последние годы с коммерческих и государственных сайтов были украдены огромные массивы конфиденциальных данных. А как показали исследования, политические взгляды или даже сексуальную ориентацию человек можно довольно точно вычислить из весьма безобидных на первый взгляд онлайн-публикаций, например, рецензий на фильмы, причём даже если они опубликованы под псевдонимом. In recent years, enormous collections of confidential data have been stolen from commercial and government sites; and researchers have shown how people's political opinions or even sexual preferences can be accurately gleaned from seemingly innocuous online postings, such as movie reviews – even when they are published pseudonymously.
Он охватывает такие аспекты, как методы сбора данных, возможная подготовка карт, обработка финансовых, технических и конфиденциальных данных, доступность конечных результатов, создание проектного органа/органов, список желательных компаний и государств-членов, которые будут активно участвовать в проведении исследования, методы сотрудничества и коммуникации, возможное использование внебюджетных финансовых средств, основные этапы и другие соответствующие аспекты. It includes methods of gathering data, possible production of maps, treatment of financial, technical and confidential data, availability of final results, establishment of the project body/bodies, list of desired companies and member States who will take an active part in carrying out the study, methods of cooperation and communication, eventual use of extra-budgetary funds, milestones and other related issues.
Информация об обращении с конфиденциальными данными содержится в документе FCCC/TР/2002/2, подготовленном для шестнадцатой сессии ВОКНТА. The document FCCC/TP/2002/2 prepared for the sixteenth session of the SBSTA contains information on the treatment of confidential data.
Попытки получить личные конфиденциальные данные пользователя осуществляются также с помощью электронных писем или электронной почты (“phishing”), подделывая электронный почтовый ящик Общества. Attempts to obtain private confidential data of the user are also performed using e-mail communication (“phishing”) faking the electronic mailbox of the Company.
Используемые на практике методы предоставления доступа к конфиденциальным данным можно разделить на следующие категории: доступ вне статистического управления, доступ в статистическом управлении, автономный доступ и интерактивный доступ. How access to confidential data is provided in practice can be divided into a few categories: Off-site access, on-site access, off-line access and on-line access.
БАПОР согласилось с повторно вынесенной рекомендацией Комиссии разработать программу защиты информационных систем в целях укрепления контроля за важными и конфиденциальными данными и информацией и регулирования доступа к ним. UNRWA agreed with the Board's reiterated recommendation that it develop an information systems security policy to enforce and regulate access to sensitive and confidential data and information.
В какой степени следует/можно привлекать частный сектор к решению предусмотренных законом задач, связанных с официальными, личными и конфиденциальными данными, такими, как подготовка и ведение земельного регистра и кадастра недвижимости (монополия государства, защита данных, конфиденциальность)? To what extent should/could the private sector be involved in statutory tasks dealing with official, personal and confidential data, such as the establishment and maintenance of the land register and the real estate cadastre (monopoly of the State, data protection, privacy)?
В руководстве по принятию следует четко указать, что в единообразных правилах понятие " данные для создания подписи ", как предполагается, охватывает только частные криптографические ключи (или другие конфиденциальные данные, связанные с личностью подписавшего), которые использовались для создания электронной подписи. The draft guide to enactment should make it clear that in the uniform rules, “signature creation data” was intended to cover only the private cryptographic key (or other confidential data linked to the identity of the signatory) that was used to create an electronic signature.
ВОКНТА постановил рассмотреть вопрос обращения с конфиденциальными данными в процессе технического рассмотрения кадастров парниковых газов в рамках Конвенции на своей семнадцатой сессии вместе аналогичным пунктом, касающимся статьи 8 Киотского протокола, как это предусмотрено в решении 23/СР.7. В. The SBSTA decided to consider the treatment of confidential data during the technical review of greenhouse gas inventories under the Convention, at its seventeenth session, jointly with the similar item concerning Article 8 of the Kyoto Protocol, as requested in decision 23/CP.7.
Конференция в своем решении 23/СР.7 просила ВОКНТА разработать характеристики соответствующей профессиональной подготовки, последующей оценки после завершения такой подготовки и/или любых иных средств, требуемых для обеспечения необходимой компетенции экспертов для участия в группах экспертов по рассмотрению, и рассмотреть варианты обращения с конфиденциальными данными в ходе деятельности по рассмотрению согласно статье 8 Киотского протокола. The Conference, by its decision 23/CP.7, had requested the SBSTA to elaborate the characteristics of the relevant training, the subsequent assessment after completion of the training, and/or any other means needed to ensure the necessary competence of experts for participation in expert review teams, and to consider options for the treatment of confidential data during the review activities under Article 8 of the Kyoto Protocol.
Настройка встроенных типов конфиденциальных данных Customize a built-in sensitive information type
Изменение XML и создание типа конфиденциальных данных Modify the XML and create a new sensitive information type
Шаблон содержит список искомых типом конфиденциальных данных сведений. The pattern contains the list of what the sensitive type is looking for.
Отправитель может указать, что его сообщение не содержит конфиденциальных данных. The sender is provided with an option to indicate that their email message does not contain sensitive content.
Типы конфиденциальных данных могут использовать несколько шаблонов с уникальными уровнями вероятности. Sensitive information types can have multiple patterns with unique confidences.
Os exemplos de uso de palavras em diferentes contextos são dados só para fins linguísticos, ou seja, para estudar o uso de palavras numa língua e as suas traduções para outra. Todos os exemplos são colecionados automaticamente em fontes abertas usando tecnologia de pesquisa de dados bilíngues. Se você encontrar algum erro de ortografia, pontuação ou outro erro no texto original ou na tradução, use a opção "Reportar um erro" ou escreva para nós.

Nesta seção, você pode ver como palavras e expressões são usadas em diferentes contextos usando exemplos de traduções feitas por profissionais. A seção Contextos o ajudará a aprender inglês, alemão, espanhol e outros idiomas. Aqui você pode encontrar exemplos com verbos frasais e idiomas em textos que variam em estilo e tema. Exemplos podem ser classificados por traduções e tópicos.

Aprenda línguas estrangeiras, veja a tradução de milhões de palavras e expressões e use-as em sua comunicação por e-mail.