Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Airway procedure
Apply nuclear medicine procedures
Assist in nuclear medicine procedures
Ciphering procedure
Community legislative process
Complete transaction procedures for returned vehicles
Court proceedings
Criminal procedure
Cryptographic equipment
Cyphering procedure
Discontinuance of judicial proceedings
Drafting of Community law
Drafting of EU law
Drafting of European Union law
EU legislative procedure
Encrypter
Encryption box
Encryption device
Encryption procedure
Encryption unit
Encryptor
End of judicial proceedings
European Union legislative procedure
Finish transaction procedures for returned vehicles
Judicial procedure
Judicial proceedings
Law of criminal procedure
Legal procedure
Legal proceedings
Method of encryption
Perform nuclear medicine procedures
Perform nuclear procedures in medicine
Prepare for nuclear medicine procedures
Prepare nuclear medicine procedure
Prepare the patient for nuclear medicine procedures
Procedure
RSA
RSA algorithm
RSA public-key encryption algorithm
Simplified procedure
Special criminal procedure
Use nuclear medicine procedures
Withdrawal of judicial proceedings

Vertaling van "encryption procedure " (Engels → Nederlands) :

TERMINOLOGIE
ciphering procedure | cyphering procedure | encryption procedure | method of encryption

encryptie-procedure | vercijferprocedure


cryptographic equipment | encrypter | encryption box | encryption device | encryption unit | encryptor

codeerapparaat | cryptografische uitrusting | encryptieapparatuur | encryptietoestel | versleutelingsapparatuur | versleutelingsvoorziening


Rivest, Shamir and Adleman algorithm | Rivest, Shamir and Adleman public-key encryption algorithm | RSA algorithm | RSA public-key encryption algorithm | RSA [Abbr.]

Rivest, Shamir en Adleman | RSA [Abbr.]


drafting of EU law [ Community legislative process | drafting of Community law | drafting of European Union law | EU legislative procedure | European Union legislative procedure ]

uitwerking van EU-wetgeving [ communautaire wetgevende procedure | EU-wetgevingsprocedure | uitwerking van het communautaire recht | uitwerking van het recht van de Europese Unie | wetgevingsprocedure van de Europese Unie ]


criminal procedure [ law of criminal procedure | simplified procedure | special criminal procedure | criminal procedure(UNBIS) ]

strafprocedure [ speciale strafrechtspleging | strafvordering | vereenvoudigde procedure ]


apply nuclear medicine procedures | use nuclear medicine procedures | perform nuclear medicine procedures | perform nuclear procedures in medicine

nucleaire geneeskundige procedures uitvoeren


judicial proceedings [ court proceedings | discontinuance of judicial proceedings | end of judicial proceedings | judicial procedure | legal procedure | legal proceedings | withdrawal of judicial proceedings | Judicial procedure(ECLAS) | procedure (law)(UNBIS) ]

rechtsvordering [ algemene procedure | stopzetting van de procedure ]


prepare nuclear medicine procedure | Prepare the patient for nuclear medicine procedures | assist in nuclear medicine procedures | prepare for nuclear medicine procedures

voorbereiden voor nucleaire geneeskundige procedures


completing transaction procedures for returned vehicles | finish transaction procedures for returned vehicles | carry out transaction procedures for returned vehicles | complete transaction procedures for returned vehicles

transactieprocedures voor terugbezorgde voertuigen afronden


IN-CONTEXT TRANSLATIONS
43. Welcomes the steps taken so far to strengthen Parliament’s IT security, as outlined in the action plan on EP ICT Security prepared by DG ITEC; asks for these efforts to be continued and the recommendations made in the resolution fully and swiftly carried out; calls for fresh thinking and, if necessary, legislative change in the field of procurement to enhance the IT security of the EU institutions; calls for the systematic replacement of proprietary software by auditable and verifiable open-source software in all the EU institutions, for the introduction of a mandatory ‘open-source’ selection criterion in all future ICT procurement procedures, and for ...[+++]

43. is ingenomen met de tot dusver genomen maatregelen om de IT-veiligheid van het Parlement te verhogen, zoals uiteengezet in het actieplan inzake de ICT-veiligheid van het EP van DG ITEC; vraagt deze inspanningen voort te zetten en de aanbevelingen uit de resolutie volledig en spoedig ten uitvoer te leggen; vraagt een nieuwe manier van denken en indien nodig wetswijzigingen op het gebied van aanbestedingen om de IT‑veiligheid van de EU-instellingen te verhogen; dringt aan op de stelselmatige vervanging van merkgebonden software door controleerbare en verifieerbare opensourcesoftware in alle EU-instellingen, op de invoering van een verplicht "open-source" selectiecriterium in alle toekomstige ICT-aanbestedingsprocedures, en op een effic ...[+++]


47. Welcomes the steps taken so far to strengthen Parliament’s IT security, as outlined in the action plan on EP ICT Security prepared by DG ITEC; asks for these efforts to be continued and the recommendations made in the resolution fully and swiftly carried out; calls for fresh thinking and, if necessary, legislative change in the field of procurement to enhance the IT security of the EU institutions; calls for the systematic replacement of proprietary software by auditable and verifiable open-source software in all the EU institutions, for the introduction of a mandatory ‘open-source’ selection criterion in all future ICT procurement procedures, and for ...[+++]

47. is ingenomen met de tot dusver genomen maatregelen om de IT-veiligheid van het Parlement te verhogen, zoals uiteengezet in het actieplan inzake de ICT-veiligheid van het EP van DG ITEC; vraagt deze inspanningen voort te zetten en de aanbevelingen uit de resolutie volledig en spoedig ten uitvoer te leggen; vraagt een nieuwe manier van denken en indien nodig wetswijzigingen op het gebied van aanbestedingen om de IT‑veiligheid van de EU-instellingen te verhogen; dringt aan op de stelselmatige vervanging van merkgebonden software door controleerbare en verifieerbare opensourcesoftware in alle EU-instellingen, op de invoering van een verplicht "open-source" selectiecriterium in alle toekomstige ICT-aanbestedingsprocedures, en op een effic ...[+++]


47. Emphasises that terrorist organisations and organised criminal groups are increasingly using cyberspace to facilitate all forms of crime and that cybercrime and cyber-facilitated crime constitute a major threat to EU citizens and the EU economy; notes that cybercrime requires a new approach to law enforcement and judicial cooperation in the digital age; points out that new technological developments increase the impact of cybercrime in scale and speed and, therefore, calls on the Commission to perform a thorough analysis of the powers of law enforcement and judicial authorities and their legal and technical capabilities online and offline so as to allow them to tackle cybercrime effectively, while underlining that all enforcement meas ...[+++]

47. benadrukt dat terroristische organisaties en georganiseerde criminele groepen steeds vaker gebruik maken van de cyberspace om alle vormen van criminaliteit te bevorderen, en dat cybercriminaliteit en door internet gefaciliteerde criminaliteit een ernstige bedreiging vormen voor de burgers van de EU en de economie van de EU; merkt op dat cybercriminaliteit een nieuwe aanpak vergt op het gebied van de rechtshandhaving en justitiële samenwerking in het digitale tijdperk; wijst erop dat nieuwe technologische ontwikkelingen de impact van cybercriminaliteit in omvang en snelheid doen toenemen, en verzoekt de Commissie daarom een grondige analyse uit te voeren van de bevoegdheden van wetshandhavings- en gerechtelijke instanties en van hun ju ...[+++]


47. Emphasises that terrorist organisations and organised criminal groups are increasingly using cyberspace to facilitate all forms of crime and that cybercrime and cyber-facilitated crime constitute a major threat to EU citizens and the EU economy; notes that cybercrime requires a new approach to law enforcement and judicial cooperation in the digital age; points out that new technological developments increase the impact of cybercrime in scale and speed and, therefore, calls on the Commission to perform a thorough analysis of the powers of law enforcement and judicial authorities and their legal and technical capabilities online and offline so as to allow them to tackle cybercrime effectively, while underlining that all enforcement meas ...[+++]

47. benadrukt dat terroristische organisaties en georganiseerde criminele groepen steeds vaker gebruik maken van de cyberspace om alle vormen van criminaliteit te bevorderen, en dat cybercriminaliteit en door internet gefaciliteerde criminaliteit een ernstige bedreiging vormen voor de burgers van de EU en de economie van de EU; merkt op dat cybercriminaliteit een nieuwe aanpak vergt op het gebied van de rechtshandhaving en justitiële samenwerking in het digitale tijdperk; wijst erop dat nieuwe technologische ontwikkelingen de impact van cybercriminaliteit in omvang en snelheid doen toenemen, en verzoekt de Commissie daarom een grondige analyse uit te voeren van de bevoegdheden van wetshandhavings- en gerechtelijke instanties en van hun ju ...[+++]


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
encryption, authorisation and documentation procedures recognised by competent authorities are applied.

er door de bevoegde autoriteiten erkende versleutelings-, machtigings- en protocolleringsprocedures worden toegepast.


encryption and authorisation procedures recognised by the competent authorities are used when having recourse to generally accessible networks; and

bij het gebruik van algemeen toegankelijke netwerken door de daarvoor bevoegde instanties erkende versleutelings- en autorisatieprocedures worden gebruikt, en


encryption and authorisation procedures recognised by the competent authorities are used when having recourse to generally accessible networks; and

bij het gebruik van algemeen toegankelijke netwerken door de daarvoor bevoegde instanties erkende versleutelings- en autorisatieprocedures worden gebruikt, en


[82] The Prüm Decision (Council Decision 2008/615/JHA, OJ L 210, 6.8.2008, p. 1) has a corresponding implementing decision (Council Decision 2008/616/JHA, OJ L 210, 6.8.2008, p. 12), which aims to guarantee the use of state-of-the-art technical measures to ensure data protection and data security, as well as encryption and authorisation procedures for accessing the data and includes specific rules regulating the admissibility of searches.

[82] Bij het Prümbesluit (Besluit 2008/615/JBZ van de Raad, PB L 210 van 6.8.2008, blz. 1) hoort ook een uitvoeringsbesluit (Besluit 2008/615/JBZ van de Raad, PB L 210 van 6.8.2008, blz. 12), dat ervoor moet zorgen dat gebruikgemaakt wordt van geavanceerde technologie voor de bescherming en beveiliging van gegevens, en van versleuteling en autorisatieprocedures voor de toegang tot de gegevens; dit uitvoeringsbesluit bevat ook regels voor de toelaatbaarheid van bevragingen.


The electronic signature procedure can be carried out using a reversal of the public-key process: the private key is used to encrypt the signature, and the public key to decrypt it.

Door de public-key-methode om te keren, kan ze gemakkelijk als elektronische handtekening worden gebruikt: voor versleuteling wordt de persoonlijke, voor ontcijfering de openbare sleutel gebruikt.


| | Member States and the Commission should continue to support free circulation of encryption products and services through closer harmonisation of administrative export procedures and further relaxation of export controls.

| | De lidstaten en de Commissie dienen het vrij verkeer van encryptieproducten en -diensten te blijven steunen door middel van een verdere harmonisatie van de administratieve uitvoerprocedures en een verdere versoepeling van de uitvoerbeperkingen.


w