Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
C4I
CCI
Chargé du controlling informatique
Chargé du contrôle de gestion informatique
Contrôle externe du système de sécurité
Contrôle informatique
Crime informatique
Criminalité informatique
Criminalité numérique
Cybercriminalité
Cybervandalisme
Documentation automatisée
Délit informatique
Fournisseur d'applications en ligne
Fraude informatique
Informatique documentaire
Informatique dématérialisée
Informatique en nuage
Infrastructure sous forme de service
Infrastructure à la demande
Logiciel sous forme de service
Logiciel à la demande
Matériel sous forme de service
Matériel à la demande
RCI
RCI-UA
RCID
Responsable du controlling informatique
Responsable du contrôle de gestion informatique
Révision informatique externe
Service dématérialisé
Service en nuage
Service infonuagique
Utiliser Avaya Identity Engines
Utiliser un logiciel de contrôle d’accès
Utiliser un logiciel informatique
Utiliser une solution contrôle d’accès

Übersetzung für "contrôle informatique " (Französisch → Deutsch) :

TERMINOLOGIE


responsable du contrôle de gestion informatique au niveau départemental (1) | responsable du contrôle de gestion informatique au niveau département (2) | responsable du controlling informatique au niveau départemental (3) | responsable du controlling informatique au niveau département (4) [ RCID ]

Informatikcontrollingbeauftragter auf Stufe Departement [ ICBD ]


responsable du contrôle de gestion informatique au niveau offices (1) | responsable du contrôle de gestion informatique au niveau UA (2) | responsable du controlling informatique au niveau offices (3) | responsable du controlling informatique au niveau UA (4) [ RCI-UA ]

Informatikcontrollingbeauftragter auf Stufe Amt [ ICBVE | ICB-VE ]


chargé du contrôle de gestion informatique (1) | responsable du contrôle de gestion informatique (2) | chargé du controlling informatique (3) | responsable du controlling informatique (4) [ CCI | RCI ]

Informatikcontrollingbeauftragter (1) | Informatikcontrolling-Beauftragter (2) [ ICB ]


criminalité informatique [ crime informatique | criminalité numérique | cybercriminalité | cybervandalisme | délit informatique | fraude informatique ]

Computerkriminalität [ Computerdelikt | Cyberkriminalität | Internetkriminalität | Internet-Kriminalität | Internet-Vandalismus ]


utiliser Avaya Identity Engines | utiliser une solution contrôle d’accès | utiliser un logiciel de contrôle d’accès | utiliser un logiciel informatique

Datenbankbenutzerberechtigungen definieren | Zugriffskontrollsoftware verwenden | Zutrittskontrollsoftware verwenden | Zutrittskontroll-Software verwenden


informatique en nuage [ fournisseur d'applications en ligne | informatique dématérialisée | infrastructure à la demande | infrastructure sous forme de service | logiciel à la demande | logiciel sous forme de service | matériel à la demande | matériel sous forme de service | service dématérialisé | service en nuage | service infonuagique ]

Cloud-Computing [ Anwendungsdienstleister | Cloud-Dienst | Hardware as a Service | IaaS | Infrastructure as a Service | PaaS | Platform as a Service | SaaS | Software as a Service ]


informatique documentaire [ documentation automatisée ]

dokumentarische Datenverarbeitung [ automatisierte Dokumentation | rechnergestützte Dokumentation ]


commandement, conduite, communications et renseignement | commandement, contrôle, communications, informatique et renseignement | C4I [Abbr.]

C4I [Abbr.]


contrôle externe du système de sécurité | révision informatique externe

externe Datensicherungsrevision
IN-CONTEXT TRANSLATIONS
Appui informatique | Développement spécifique d'outils informatiques relatifs au contrôle et à la mise en œuvre | 4 |

IT-Unterstützung | Entwicklung spezieller IT-Instrumente für die Projektdurchführung und -überwachung | 4 |


4. Les fiches d'exploitation sont réputées avoir été transmises à la Commission une fois que les données comptables visées à l'article 9 ont été introduites dans le système informatique de transmission et de contrôle visé au paragraphe 1, que les contrôles informatiques ultérieurs ont été effectués et que l'organe de liaison a confirmé que les données étaient prêtes à être chargées dans ce système.

(4) Die Betriebsbögen gelten als der Kommission übermittelt, sobald die Buchführungsdaten gemäß Artikel 9 in dem EDV-Übermittlungs- und -Kontrollsystem gemäß Absatz 1 erfasst sind, die anschließenden elektronischen Kontrollen durchgeführt wurden und die Verbindungsstelle bestätigt hat, dass die Daten in das System geladen werden können.


Les fiches d’exploitation sont considérées comme transmises à la Commission lorsque l’organe de liaison, après introduction des données dans le système de transmission et de contrôle des données de la Commission et après les contrôles informatiques subséquents, confirme que les données sont prêtes à être chargées dans la base de données de la Commission.

Die Betriebsbogen gelten als der Kommission übermittelt, wenn die Verbindungsstelle nach Eingabe der Daten in das Datenlieferungs- und Kontrollsystem der Kommission und nach Durchführung der anschließenden EDV-Prüfungen bestätigt, dass die Daten in die Datenbank der Kommission geladen werden können.


Le programme relatif au développement des systèmes informatiques, sur la base des systèmes informatiques actuels et/ou de nouveaux systèmes, est mis en œuvre sous réserve de l’adoption des actes législatifs de l’Union définissant ces systèmes informatiques et leurs infrastructures de communication dans le but, notamment, d’améliorer la gestion et le contrôle des flux de voyageurs aux frontières extérieures, en renforçant les contrôles tout en permettant aux voyageurs réguliers de franchir plus rapidement la frontière.

Das Programm für die Entwicklung von auf bestehenden und/oder neuen IT-Systemen basierenden IT-Systemen wird, falls die Rechtsakte der Union zur Festlegung dieser IT-Systeme und derer Kommunikationsinfrastruktur erlassen werden, durchgeführt, um insbesondere die Reiseströme an den Außengrenzen mittels verstärkter Kontrollen besser zu steuern und zu überwachen und gleichzeitig reguläre Reisende beim Grenzübertritt schneller abzufertigen.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Le programme relatif au développement des systèmes informatiques, sur la base des systèmes informatiques actuels et/ou de nouveaux systèmes, est mis en œuvre sous réserve de l’adoption des actes législatifs de l’Union définissant ces systèmes informatiques et leurs infrastructures de communication dans le but, notamment, d’améliorer la gestion et le contrôle des flux de voyageurs aux frontières extérieures, en renforçant les contrôles tout en permettant aux voyageurs réguliers de franchir plus rapidement la frontière.

Das Programm für die Entwicklung von auf bestehenden und/oder neuen IT-Systemen basierenden IT-Systemen wird, falls die Rechtsakte der Union zur Festlegung dieser IT-Systeme und derer Kommunikationsinfrastruktur erlassen werden, durchgeführt, um insbesondere die Reiseströme an den Außengrenzen mittels verstärkter Kontrollen besser zu steuern und zu überwachen und gleichzeitig reguläre Reisende beim Grenzübertritt schneller abzufertigen.


À l’ère de l’informatique en nuage, les flux d’informations contenant des technologies sensibles peuvent être utilisés pour produire des quantités illimitées de biens sensibles et posent un défi majeur pour le contrôle des exportations, notamment en raison de l’inapplicabilité des contrôles aux frontières et de la difficulté pour les entreprises de garantir le respect des règles (par exemple, en ce qui concerne l’architecture informatique, la collaboration en matière d’ingénierie, les déplacements des experts, etc.).

Im Zeitalter des Cloud‑Computing können Informationsflüsse, die sensible Technologie enthalten, zur Erzeugung einer unbegrenzten Menge sensibler Güter genutzt werden und stellen eine große Herausforderung für die Ausfuhrkontrolle dar, da Grenzkontrollen wegfallen und die Unternehmen Schwierigkeiten mit der Regelkonformität haben (z. B. in Bezug auf IT‑Architektur, Engineering Collaboration, Expertenreisen).


À l’ère de l’informatique en nuage, les flux d’informations contenant des technologies sensibles peuvent être utilisés pour produire des quantités illimitées de biens sensibles et posent un défi majeur pour le contrôle des exportations, notamment en raison de l’inapplicabilité des contrôles aux frontières et de la difficulté pour les entreprises de garantir le respect des règles (par exemple, en ce qui concerne l’architecture informatique, la collaboration en matière d’ingénierie, les déplacements des experts, etc.).

Im Zeitalter des Cloud‑Computing können Informationsflüsse, die sensible Technologie enthalten, zur Erzeugung einer unbegrenzten Menge sensibler Güter genutzt werden und stellen eine große Herausforderung für die Ausfuhrkontrolle dar, da Grenzkontrollen wegfallen und die Unternehmen Schwierigkeiten mit der Regelkonformität haben (z. B. in Bezug auf IT‑Architektur, Engineering Collaboration, Expertenreisen).


une description des dispositifs en place pour assurer efficacement le contrôle et la sauvegarde des systèmes informatiques et des mécanismes instaurés pour vérifier leur efficacité, y compris le détail des procédures visant à garantir une séparation efficace entre les systèmes informatiques utilisés pour notifier les commissions et les systèmes informatiques auxquels les analystes de notation ont accès et qu’ils utilisent pour saisir les notations et les informations relatives aux entités ou aux opérations notées.

Beschreibung wirksamer Kontroll- und Sicherheitsmechanismen für die Datenverarbeitungssysteme und der Mechanismen zur Überwachung ihrer Wirksamkeit, einschließlich Angaben zu den Verfahren zur Gewährleistung einer wirksamen Trennung zwischen den Datenverarbeitungssystemen, über die Gebühren mitgeteilt werden, und den Systemen, die Ratinganalysten zugängig sind und für die Eingabe von Ratings und Informationen über bewertete Unternehmen oder Transaktionen genutzt werden.


3.4. Lorsque les demandes font l'objet d'un traitement utilisant l'informatique, l'accès au système informatique doit être protégé et contrôlé de façon à ce que:

3.4. Werden Anträge elektronisch bearbeitet, so ist der Zugang zum EDV-System zu schützen und zu kontrollieren, damit


Décision 2000/641/JAI du Conseil du 17 octobre 2000 portant création d'un secrétariat pour les autorités de contrôle communes chargées de la protection des données, instituées par la convention portant création d'un office européen de police (convention Europol), la convention sur l'emploi de l'informatique dans le domaine des douanes et la convention d'application de l'accord de Schengen relatif à la suppression graduelle des contrôles aux frontières communes (convention de Schengen) [Journal officiel L 271 du 24.10.2000].

Beschluss 2000/641/JI des Rates vom 17. Oktober 2000 zur Einrichtung einer Geschäftsstelle für die Gemeinsamen Kontrollinstanzen für den Datenschutz, die mit dem Übereinkommen über die Errichtung eines Europäischen Polizeiamts (Europol-Übereinkommen), dem Übereinkommen über den Einsatz der Informationstechnologie im Zollbereich und dem Übereinkommen zur Durchführung des Übereinkommens von Schengen betreffend den schrittweisen Abbau der Kontrollen an den gemeinsamen Grenzen (Schengener Durchführungsübereinkommen) geschaffen wurden [Amtsblatt L 271 vom 24.10.2000] Beschluss des Rates vom 17. Oktober 2000 zur Einrichtung einer Geschäftsst ...[+++]


w