Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Arrange ICT support
Choose ICT resources to manage work tasks
Ciphering procedure
Cryptographic equipment
Cyphering procedure
Encrypter
Encryption box
Encryption device
Encryption procedure
Encryption unit
Encryptor
Executive transfer
Furnish ICT support
ICT
ICT encryption
ICTR
ICTY
ITC
Information and communication technologies
International Criminal Tribunal
International Criminal Tribunal for Rwanda
Intra-corporate transfer
Method of encryption
NTIC
New information and communication technologies
Provide ICT support
Providing ICT support
Public-key cryptography
RSA
RSA algorithm
RSA public-key encryption algorithm
Secretariat of the ICT-Infrastructure Unit
Symmetric-key algorithm
Transport layer security
Use ICT recources to solve work related tasks
Use ICT resources to solve task related to work
Use ICT resources to solve work tasks

Übersetzung für "ict encryption " (Englisch → Deutsch) :

TERMINOLOGIE
symmetric-key algorithm | transport layer security | ICT encryption | public-key cryptography

IT-Verschlüsselung | Verschlüsselung von Informations- und Kommunikationstechnologien | IKT-Verschlüsselung | IKT-Verschlüsselungen


cryptographic equipment | encrypter | encryption box | encryption device | encryption unit | encryptor

Chiffriergerät | Funkverschlüsselungsgerät | Kryptiergerät | Kryptogerät | Umcodierer | Verschlüsselungsbox | Verschlüsselungsgerät


furnish ICT support | providing ICT support | arrange ICT support | provide ICT support

IKT-Support leisten | Unterstützung im Zusammenhang mit Informations- und Kommunikationstechnologie leisten


choose ICT resources to manage work tasks | use ICT resources to solve work tasks | use ICT recources to solve work related tasks | use ICT resources to solve task related to work

Ressourcen der IKT für die Lösung von arbeitsbezogenen Aufgaben verwenden


ciphering procedure | cyphering procedure | encryption procedure | method of encryption

Chiffrierungsverfahren | Verschlüsselungsprozedur | Verschlüsselungsvorgang


Rivest, Shamir and Adleman algorithm | Rivest, Shamir and Adleman public-key encryption algorithm | RSA algorithm | RSA public-key encryption algorithm | RSA [Abbr.]

Rivest-Shamir-Adleman-Algorithmus | RSA-Algorithmus | RSA-Verfahren | RSA [Abbr.]


intra-corporate transfer | executive transfer [ ICT ]

Kadertransfer | betrieblicher Kadertransfer


Secretariat of the ICT-Infrastructure Unit

Geschäftsstelle Bereich ICT-Infrastruktur


information and communication technologies (1) | new information and communication technologies (2) [ ICT | ITC | NTIC ]

Informations- und Kommunikationstechnologie (1) | Informations- und Kommunikationstechnik (2) | IuK-Technologie (3) | IuK-Technik (4) | neue Informations- und Kommunikationstechnologie (5) [ IKT | ICT | NIKT ]


International Criminal Tribunal [ ICT | ICTR | ICTY | International Criminal Tribunal for Rwanda | International Criminal Tribunal for the former Yugoslavia ]

Internationales Kriegsverbrechertribunal [ Internationaler Strafgerichtshof für das ehemalige Jugoslawien | Internationaler Strafgerichtshof für Ruanda | IStGHJ | IStGHR ]
IN-CONTEXT TRANSLATIONS
Assurance and security / privacy by design Identity, access and trust management (e.g. identity and access management, trust management) Data security (e.g. data protection techniques, privacy-aware big data analytics, secure data processing, secure storage; user empowerment, operations on encrypted data) Protection of the ICT Infrastructure (cyber threats management, network security, system security, cloud security, trusted hardware/end point security/mobile security) Cybersecurity services (e.g. auditing, compliance and certification, risk management, cybersecurity operation, security training services)

Sicherung und Sicherheit/eingebauter Datenschutz Identitäts-, Zugangs- und Vertrauensmanagement Datensicherheit (z. B. Datenschutztechnik, datenschutzbewusste Auswertung großer Datenmengen, gesicherte Datenverarbeitung und -speicherung, Stärkung der Nutzer, Verarbeitung verschlüsselter Daten) Schutz der IKT-Infrastrukturen (Management der Cyberbedrohungen, Netz-, System-, Cloudsicherheit, vertrauenswürdige Hardware/Endpunktsicherheit/Mobilsicherheit) Cybersicherheitsdienste (z. B. Audit, Einhaltung der Vorschriften und Zertifizierung, Risikomanagement, Cybersicherheitsbetrieb, Sicherheitsschulungen)


47. Welcomes the steps taken so far to strengthen Parliament’s IT security, as outlined in the action plan on EP ICT Security prepared by DG ITEC; asks for these efforts to be continued and the recommendations made in the resolution fully and swiftly carried out; calls for fresh thinking and, if necessary, legislative change in the field of procurement to enhance the IT security of the EU institutions; calls for the systematic replacement of proprietary software by auditable and verifiable open-source software in all the EU institutions, for the introduction of a mandatory ‘open-source’ selection criterion in all future ICT procurement procedures, and for efficient availability of encryption ...[+++]

47. begrüßt die Maßnahmen, die bislang gemäß dem Aktionsplan zur IKT-Sicherheit im EP der GD ITEC zur Stärkung der IT-Sicherheit des Parlaments getroffen wurden; fordert, dass diese Bemühungen fortgesetzt werden und dass den Empfehlungen der Entschließung vollständig und zügig Folge geleistet wird; fordert neue Ideen und – falls angezeigt – Änderungen der Rechtsvorschriften im Bereich der Vergabe öffentlicher Aufträge, damit die IT-Sicherheit der EU-Organe verbessert wird; fordert, dass herstellereigene Software systematisch durch eine in allen EU-Organen einheitliche prüf- und verifizierbare quelloffene Software ersetzt wird, dass bei allen künftigen Vergabeverfahren im IKT-Bereich ein öffentlich zugänglicher Quellcode als verbindliches ...[+++]


43. Welcomes the steps taken so far to strengthen Parliament’s IT security, as outlined in the action plan on EP ICT Security prepared by DG ITEC; asks for these efforts to be continued and the recommendations made in the resolution fully and swiftly carried out; calls for fresh thinking and, if necessary, legislative change in the field of procurement to enhance the IT security of the EU institutions; calls for the systematic replacement of proprietary software by auditable and verifiable open-source software in all the EU institutions, for the introduction of a mandatory ‘open-source’ selection criterion in all future ICT procurement procedures, and for efficient availability of encryption ...[+++]

43. begrüßt die Maßnahmen, die bislang gemäß dem Aktionsplan zur IKT-Sicherheit im EP der GD ITEC zur Stärkung der IT-Sicherheit des Parlaments getroffen wurden; fordert, dass diese Bemühungen fortgesetzt werden und dass den Empfehlungen der Entschließung vollständig und zügig Folge geleistet wird; fordert neue Ideen und – falls angezeigt – Änderungen der Rechtsvorschriften im Bereich der Vergabe öffentlicher Aufträge, damit die IT-Sicherheit der EU-Organe verbessert wird; fordert, dass herstellereigene Software systematisch durch eine in allen EU-Organen einheitliche prüf- und verifizierbare quelloffene Software ersetzt wird, dass bei allen künftigen Vergabeverfahren im IKT-Bereich ein öffentlich zugänglicher Quellcode als verbindliches ...[+++]


47. Welcomes the steps taken so far to strengthen Parliament’s IT security, as outlined in the action plan on EP ICT Security prepared by DG ITEC; asks for these efforts to be continued and the recommendations made in the resolution fully and swiftly carried out; calls for fresh thinking and, if necessary, legislative change in the field of procurement to enhance the IT security of the EU institutions; calls for the systematic replacement of proprietary software by auditable and verifiable open-source software in all the EU institutions, for the introduction of a mandatory ‘open-source’ selection criterion in all future ICT procurement procedures, and for efficient availability of encryption ...[+++]

47. begrüßt die Maßnahmen, die bislang gemäß dem Aktionsplan zur IKT-Sicherheit im EP der GD ITEC zur Stärkung der IT-Sicherheit des Parlaments getroffen wurden; fordert, dass diese Bemühungen fortgesetzt werden und dass den Empfehlungen der Entschließung vollständig und zügig Folge geleistet wird; fordert neue Ideen und – falls angezeigt – Änderungen der Rechtsvorschriften im Bereich der Vergabe öffentlicher Aufträge, damit die IT-Sicherheit der EU-Organe verbessert wird; fordert, dass herstellereigene Software systematisch durch eine in allen EU-Organen einheitliche prüf- und verifizierbare quelloffene Software ersetzt wird, dass bei allen künftigen Vergabeverfahren im IKT-Bereich ein öffentlich zugänglicher Quellcode als verbindliches ...[+++]


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
28. Welcomes the initiatives of the private ICT sector in terms of developing cryptographic security solutions and internet services that improve privacy; encourages the continued development of user-friendly application settings helping customers manage what information they share with whom and how; notes that various companies have also announced plans to enable end-to-end encryption in response to mass surveillance revelations;

28. begrüßt die Initiativen privater IKT-Unternehmen, auf Verschlüsselung beruhende Sicherheitslösungen und Internetdienste, mit denen der Schutz der Privatsphäre verbessert wird, zu entwickeln; unterstützt die Weiterentwicklung nutzerfreundlicher Anwendungseinstellungen, mit deren Hilfe die Verbraucher besser entscheiden können, welche Informationen sie in welcher Form mit wem teilen; merkt an, dass zudem zahlreiche Unternehmen als Reaktion auf die Enthüllungen über die Massenüberwachung ihre Absicht bekundet haben, die durchgängige Verschlüsselung von Kommunikationsvorgängen zu ermöglichen;


31. Welcomes the initiatives of the private ICT sector in terms of developing cryptographic security solutions and internet services that improve privacy; encourages the continued development of user-friendly application settings helping customers manage what information they share with whom and how; notes that various companies have also announced plans to enable end-to-end encryption in response to mass surveillance revelations;

31. begrüßt die Initiativen privater IKT-Unternehmen, auf Verschlüsselung beruhende Sicherheitslösungen und Internetdienste, mit denen der Schutz der Privatsphäre verbessert wird, zu entwickeln; unterstützt die Weiterentwicklung nutzerfreundlicher Anwendungseinstellungen, mit deren Hilfe die Verbraucher besser entscheiden können, welche Informationen sie in welcher Form mit wem teilen; merkt an, dass zudem zahlreiche Unternehmen als Reaktion auf die Enthüllungen über die Massenüberwachung ihre Absicht bekundet haben, die durchgängige Verschlüsselung von Kommunikationsvorgängen zu ermöglichen;


§ "Encryption", to allow the export of ICT items which are widely used in industrial processes and operate in a highly competitive environment;

§ „Verschlüsselung“, um die Ausfuhr von IKT‑Gütern zu ermöglichen, die in industriellen Verfahren weithin genutzt werden und deren Hersteller unter starkem Wettbewerbsdruck stehen;


§ "Encryption", to allow the export of ICT items which are widely used in industrial processes and operate in a highly competitive environment.

§ „Verschlüsselung“, um die Ausfuhr von IKT‑Gütern zu ermöglichen, die in industriellen Verfahren weithin genutzt werden und deren Hersteller unter starkem Wettbewerbsdruck stehen.


w