Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Arrange ICT support
Choose ICT resources to manage work tasks
Ciphering procedure
Cryptographic equipment
Cyphering procedure
Encrypter
Encryption box
Encryption device
Encryption procedure
Encryption unit
Encryptor
Furnish ICT support
ICT
ICT encryption
ICTR
ICTY
Impact of ICT
Impact of informatics
Impact of information and communication technologies
Impact of information technology
Impact of the digital revolution
International Criminal Tribunal
International Criminal Tribunal for Rwanda
Method of encryption
Provide ICT support
Providing ICT support
Public-key cryptography
RSA
RSA algorithm
RSA public-key encryption algorithm
Symmetric-key algorithm
Transport layer security
Use ICT recources to solve work related tasks
Use ICT resources to solve task related to work
Use ICT resources to solve work tasks

Traduction de «ict encryption » (Anglais → Néerlandais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
symmetric-key algorithm | transport layer security | ICT encryption | public-key cryptography

ICT-encryptie | versleuteling van ICT-componenten | ICT-versleuteling | transport layer security


cryptographic equipment | encrypter | encryption box | encryption device | encryption unit | encryptor

codeerapparaat | cryptografische uitrusting | encryptieapparatuur | encryptietoestel | versleutelingsapparatuur | versleutelingsvoorziening


furnish ICT support | providing ICT support | arrange ICT support | provide ICT support

ICT-ondersteuning bieden | ICT-steun bieden


choose ICT resources to manage work tasks | use ICT resources to solve work tasks | use ICT recources to solve work related tasks | use ICT resources to solve task related to work

ICT-middelen gebruiken om arbeidstaken op te lossen


Rivest, Shamir and Adleman algorithm | Rivest, Shamir and Adleman public-key encryption algorithm | RSA algorithm | RSA public-key encryption algorithm | RSA [Abbr.]

Rivest, Shamir en Adleman | RSA [Abbr.]


ciphering procedure | cyphering procedure | encryption procedure | method of encryption

encryptie-procedure | vercijferprocedure


International Criminal Tribunal [ ICT | ICTR | ICTY | International Criminal Tribunal for Rwanda | International Criminal Tribunal for the former Yugoslavia ]

Internationaal Straftribunaal [ ICTY | Internationaal Straftribunaal voor Rwanda | Internationaal Straftribunaal voor voormalig Joegoslavië | Internationaal Tribunaal voor misdrijven in Voormalig Joegoslavië | Internationaal Tribunaal voor Rwanda | internationale strafrechtbank | ITR ]


impact of information technology [ impact of ICT | impact of informatics | impact of information and communication technologies | impact of the digital revolution ]

effecten van informatietechnologie [ effecten van de digitale revolutie | effecten van informatie- en communicatietechnologie | gevolgen van ICT | invloedssfeer van de informatica | invloed van informatica ]
TRADUCTIONS EN CONTEXTE
47. Welcomes the steps taken so far to strengthen Parliament’s IT security, as outlined in the action plan on EP ICT Security prepared by DG ITEC; asks for these efforts to be continued and the recommendations made in the resolution fully and swiftly carried out; calls for fresh thinking and, if necessary, legislative change in the field of procurement to enhance the IT security of the EU institutions; calls for the systematic replacement of proprietary software by auditable and verifiable open-source software in all the EU institutions, for the introduction of a mandatory ‘open-source’ selection criterion in all future ICT procurement procedures, and for efficient availability of encryption ...[+++]

47. is ingenomen met de tot dusver genomen maatregelen om de IT-veiligheid van het Parlement te verhogen, zoals uiteengezet in het actieplan inzake de ICT-veiligheid van het EP van DG ITEC; vraagt deze inspanningen voort te zetten en de aanbevelingen uit de resolutie volledig en spoedig ten uitvoer te leggen; vraagt een nieuwe manier van denken en indien nodig wetswijzigingen op het gebied van aanbestedingen om de IT‑veiligheid van de EU-instellingen te verhogen; dringt aan op de stelselmatige vervanging van merkgebonden software door controleerbare en verifieerbare opensourcesoftware in alle EU-instellingen, op de invoering van een verplicht "open-source" selectiecriterium in alle toekomstige ICT-aanbestedingsprocedures, en op een effic ...[+++]


43. Welcomes the steps taken so far to strengthen Parliament’s IT security, as outlined in the action plan on EP ICT Security prepared by DG ITEC; asks for these efforts to be continued and the recommendations made in the resolution fully and swiftly carried out; calls for fresh thinking and, if necessary, legislative change in the field of procurement to enhance the IT security of the EU institutions; calls for the systematic replacement of proprietary software by auditable and verifiable open-source software in all the EU institutions, for the introduction of a mandatory ‘open-source’ selection criterion in all future ICT procurement procedures, and for efficient availability of encryption ...[+++]

43. is ingenomen met de tot dusver genomen maatregelen om de IT-veiligheid van het Parlement te verhogen, zoals uiteengezet in het actieplan inzake de ICT-veiligheid van het EP van DG ITEC; vraagt deze inspanningen voort te zetten en de aanbevelingen uit de resolutie volledig en spoedig ten uitvoer te leggen; vraagt een nieuwe manier van denken en indien nodig wetswijzigingen op het gebied van aanbestedingen om de IT‑veiligheid van de EU-instellingen te verhogen; dringt aan op de stelselmatige vervanging van merkgebonden software door controleerbare en verifieerbare opensourcesoftware in alle EU-instellingen, op de invoering van een verplicht "open-source" selectiecriterium in alle toekomstige ICT-aanbestedingsprocedures, en op een effic ...[+++]


47. Welcomes the steps taken so far to strengthen Parliament’s IT security, as outlined in the action plan on EP ICT Security prepared by DG ITEC; asks for these efforts to be continued and the recommendations made in the resolution fully and swiftly carried out; calls for fresh thinking and, if necessary, legislative change in the field of procurement to enhance the IT security of the EU institutions; calls for the systematic replacement of proprietary software by auditable and verifiable open-source software in all the EU institutions, for the introduction of a mandatory ‘open-source’ selection criterion in all future ICT procurement procedures, and for efficient availability of encryption ...[+++]

47. is ingenomen met de tot dusver genomen maatregelen om de IT-veiligheid van het Parlement te verhogen, zoals uiteengezet in het actieplan inzake de ICT-veiligheid van het EP van DG ITEC; vraagt deze inspanningen voort te zetten en de aanbevelingen uit de resolutie volledig en spoedig ten uitvoer te leggen; vraagt een nieuwe manier van denken en indien nodig wetswijzigingen op het gebied van aanbestedingen om de IT‑veiligheid van de EU-instellingen te verhogen; dringt aan op de stelselmatige vervanging van merkgebonden software door controleerbare en verifieerbare opensourcesoftware in alle EU-instellingen, op de invoering van een verplicht "open-source" selectiecriterium in alle toekomstige ICT-aanbestedingsprocedures, en op een effic ...[+++]


31. Welcomes the initiatives of the private ICT sector in terms of developing cryptographic security solutions and internet services that improve privacy; encourages the continued development of user-friendly application settings helping customers manage what information they share with whom and how; notes that various companies have also announced plans to enable end-to-end encryption in response to mass surveillance revelations;

31. is ingenomen met de initiatieven van de particuliere ICT-sector inzake het ontwikkelen van cryptografische beveiligingsoplossingen en internetdiensten die de privacy verbeteren; stimuleert de permanente ontwikkeling van gebruikersvriendelijke toepassingsinstellingen die de klanten helpen om te bepalen welke informatie ze met wie delen en hoe ze dat doen; merkt op dat verschillende bedrijven eveneens plannen hebben aangekondigd om end-to-end encryptie (eind-tot-eindversleuteling) mogelijk te maken in antwoord op de onthullingen betreffende grootschalig toezicht;


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
28. Welcomes the initiatives of the private ICT sector in terms of developing cryptographic security solutions and internet services that improve privacy; encourages the continued development of user-friendly application settings helping customers manage what information they share with whom and how; notes that various companies have also announced plans to enable end-to-end encryption in response to mass surveillance revelations;

28. is ingenomen met de initiatieven van de particuliere ICT-sector inzake het ontwikkelen van cryptografische beveiligingsoplossingen en internetdiensten die de privacy verbeteren; stimuleert de permanente ontwikkeling van gebruikersvriendelijke toepassingsinstellingen die de klanten helpen om te bepalen welke informatie ze met wie delen en hoe ze dat doen; merkt op dat verschillende bedrijven eveneens plannen hebben aangekondigd om end-to-end encryptie (eind-tot-eindversleuteling) mogelijk te maken in antwoord op de onthullingen betreffende grootschalig toezicht;


§ "Encryption", to allow the export of ICT items which are widely used in industrial processes and operate in a highly competitive environment;

§ "encryptie" om de uitvoer mogelijk te maken van ICT-producten die op grote schaal worden gebruikt in industriële processen en toegepast worden in een uiterst concurrerende omgeving;


§ "Encryption", to allow the export of ICT items which are widely used in industrial processes and operate in a highly competitive environment.

§ "encryptie" om de uitvoer mogelijk te maken van ICT-producten die op grote schaal worden gebruikt in industriële processen en toegepast worden in een uiterst concurrerende omgeving.


IV. THE COUNCIL CALLS ON THE COMMISSION TO: 20. follow-up, as appropriate, the consultation already under way on the Green Papers "Living and working in the information society"[18] , New audiovisual services, "Copyright and related rights in the information society"[19] , "The legal protection of encrypted services"[20] and "Commercial communications in the internal market" [21] ; 21. analyze potential barriers to the development of new information society services, in particular electronic commerce; 22. analyze the impact of information and ...[+++]

DE RAAD VERZOEKT DE COMMISSIE 20. zo nodig te zorgen voor de follow-up van het reeds lopende overleg over de Groenboeken, over "Leven en werken in de informatiemaatschappij" [18] , Nieuwe audiovisuele diensten, "Auteursrecht en naburige rechten in de informatiemaatschappij" [19] , "De rechtsbescherming van geëncrypteerde diensten" [20] en "Commerciële communicatie in de interne markt" [21] ; 21. potentiële belemmeringen voor de ontwikkeling van nieuwe diensten van de informatiemaatschappij, in het bijzonder het elektronische handels- verkeer, te analyseren ; 22. de gevolgen van de informatie- en communicatietechnologieën voor het concu ...[+++]


w