Beispiele für die Verwendung von "Information security" im Englischen mit Übersetzung "защита информации"

<>
Develop and implement an information security strategy that includes the appropriate (de) classification of all records and archives; разработки и осуществления стратегии по защите информации, которая предусматривает надлежащие меры по засекречиванию и рассекречиванию всех документов и архивов;
Systems, equipment, application specific " electronic assemblies ", modules and integrated circuits for " information security ", as follows, and other specially designed components therefor: Системы, аппаратура, специальные «электронные сборки», модули и интегральные схемы, применяемые для «защиты информации», и другие специально разработанные для этого компоненты:
Systems, equipment, application specific “electronic assemblies”, modules and integrated circuits for information security, as follows, and other specially designed computer components therefor: системы, аппаратура, специальные «электронные сборки», модули и интегральные схемы, применяемые для «защиты информации», и другие специально разработанные для этого компьютерные компоненты:
Objective: To ensure that technical solutions and investments are aligned with the Fund's objectives to deliver superior value to customers and partners with strict attention to information security. Цель: Обеспечение того, чтобы технические решения и инвестиции соответствовали целям Фонда с точки зрения высококачественного обслуживания клиентов и партнеров с уделением должного внимания вопросам защиты информации.
In its oversight function, the Presidency has provided input into a wide range of administrative policies and issued presidential directives on issues such as the staff regulations, information security and trust funds of the Court. В рамках выполнения своих надзорных функций Президиум участвовал в разработке широкого спектра административной политики и подготовил директивные документы по вопросам, касающимся, в частности, персонала, защиты информации и целевых фондов Суда.
This list is divided into 10 categories including nuclear materials, chemicals, microorganisms and toxins, materials processing, electronics, computers, telecommunications and information security systems, sensors and lasers, navigation and avionics, marine, propulsion systems and space vehicles. Товары, фигурирующие в перечне, разделены на 10 категорий, включая ядерные материалы, химические вещества, микроорганизмы и токсины, средства обработки материалов, электронику, компьютеры, телекоммуникационные системы и системы защиты информации, датчики и лазеры, навигационное и авиационное оборудование, морские средства, двигательные установки и космические аппараты.
Note 1 The control status of " information security " equipment, " software ", systems, application specific " electronic assemblies ", modules, integrated circuits, components or functions is determined in Category 5, Part 2 even if they are components or " electronic assemblies " of other equipment. Примечание 1 Контрольный статус оборудования, «программного обеспечения», систем, «электронных сборок» специального применения, модулей, интегральных схем, компонентов или функций, применяемых для «защиты информации», определяется по части 2 Категории 5, даже если они являются компонентами или «электронными сборками» другой аппаратуры.
Note 3 Computers, related equipment and " software " performing cryptographic, cryptanalytic, certifiable multi-level security or certifiable user isolation functions, or which limit electromagnetic compatibility (EMC), must also be evaluated against the performance characteristics in Category 5, Part 2 (" Information Security "). Примечание 3 ЭВМ, сопутствующее оборудование или программное обеспечение, выполняющие функции криптографии, криптоанализа, сертифицируемой многоуровневой защиты информации или сертифицируемые функции изоляции пользователей либо ограничивающие электромагнитную совместимость (ЭМС), должны быть также проанализированы на соответствие характеристикам, указанным в части 2 Категории 5 («Защита информации»).
Considering the high volume and critical information flow through offshore service centres, there is a need for an information security policy and a security management system to protect information and information systems from unauthorized access, disclosure, disruption, modification and destruction. С учетом высокого объема и критического характера потока информации, проходящего через периферийные центры обслуживания, необходима политика информационной безопасности и система обеспечения безопасности для защиты информации и информационных систем от несанкционированного доступа, раскрытия, дезорганизации, изменения и уничтожения.
Generally, security audits to assess overall system security could be conducted, examining all elements of the system, including: document issuance and revocation; the updating of documents and information; information security practices; the validity and renewal cycle of documents; and the global interoperability of systems and security measures. В целом могут проводиться контрольные мероприятия для оценки общей надежности системы, охватывающие все ее элементы, включая: выдачу и аннулирование документов; обновление документов и информации; методы обеспечения защиты информации; срок действия и цикл обновления документов; и общее взаимодействие систем и мер обеспечения защиты.
intensifying and improving the co-operation and the exchange of information with foreign Offices (financial intelligence units), among other, via telephone and protected security web system. активизирует и улучшает сотрудничество и обмен информацией с иностранными представительствами (группами финансовой разведки), в частности, по телефону и через Интернет с обеспечением защиты информации.
In 2002, the Office for Outer Space Affairs defined with the Office of the United Nations High Commissioner for Refugees (UNHCR) the scope of a pilot project to study the use of geographic information technologies to support the improvement of security information management in refugee relief operations. В 2002 году Управление по вопросам космического пространства совместно с Управлением Верховного Комиссара Организации Объединенных Наций по делам беженцев (УВКБ) определило рамки экспериментального проекта по изучению использования геоинформационных технологий для содействия совершенствованию управления защитой информации в ходе операций по оказанию помощи беженцам.
In the absence of a dedicated information technology security capacity, the Organization will be placed at risk from potential loss of information, disclosure of organizational information to unauthorized personnel, possibly with malicious intent, and vulnerable to viruses and other forms of malicious code, intrusion attempts and denial of service attacks. Если Организация не будет располагать специальным потенциалом для защиты информационных технологий, ей грозят такие риски, как утечка информации, в том числе преднамеренное разглашение принадлежащей организации информации несанкционированным лицам, уязвимость в отношении вирусов и других опасных программ, попытки взлома и перегрузки серверов.
Beispiele für den Wortgebrauch in verschiedenen Kontexten werden ausschließlich zu linguistischen Zwecken bereitgestellt, d. h. um den Wortgebrauch in einer Sprache und Varianten ihrer Übersetzung in eine andere zu untersuchen. Alle Beispiele werden automatisch aus offenen Quellen mit Hilfe einer zweisprachigen Suchtechnologie gesammelt. Wenn Sie einen Rechtschreib-, Zeichensetzungs- oder anderen Fehler im Original oder in der Übersetzung finden, nutzen Sie die Option „Problem melden“ oder schreiben Sie uns.

In diesem Abschnitt können Sie anhand professioneller Übersetzungen sehen, wie einzelne Wörter und Ausdrücke in verschiedenen Kontexten verwendet werden. Kontexte helfen Ihnen, Englisch, Deutsch, Französisch, Spanisch und andere Sprachen zu lernen. Hier finden Sie Beispiele mit Phrasal verbs im Englischen, idiomatischen Ausdrücken und mehrdeutigen Wörtern in einer Vielzahl von Stilen und Themen. Die Beispiele können nach Übersetzung und Themen sortiert werden, und anhand der gefundenen Beispiele kann eine Verfeinerungssuche durchgeführt werden.

Lernen Sie Fremdsprachen und prüfen Sie Verwendung von Wörtern an realen zweisprachigen Beispielen.