Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Beveiligingsrisico’s voor ICT-netwerken
Chafea
Computerondersteund onderwijs
Dienst Netwerken
EACEA
EACI
EAHC
ERCEA
Easme
Eind-eind-samenwerking via netwerken
End-to-end-operabiliteit via netwerken
Gegevens via ICT-netwerken verzenden
Gegevensverloop binnen ICT-netwerken optimaliseren
Geprogrammeerd leren
Geprogrammeerd onderwijs
Gevaren voor de beveiliging van ICT-netwerken
HPC-N
HPCN
Het functioneren tussen netwerken
ICT-netwerk kopiëren
ICT-netwerkroutering
ICT-netwerksimulatie
INEA
Koppeling van netwerken
Krachtige computers en netwerken
Laptopcomputer
Microcomputer
Mockup maken van ICT-netwerken
Onderwijs door middel van een computer
Persoonlijke computer
REA
Risico’s voor hardwarebeveiliging
Risico’s voor softwarebeveiliging
Routering voor ICT-netwerken bepalen
Simuleren van ICT-netwerken
TEN-T EA
Uitvoerend Agentschap Europese Onderzoeksraad
Uitvoerend Agentschap Onderzoek
Uitvoerend Agentschap innovatie en netwerken
Uitvoerend Agentschap voor gezondheid en consumenten
Uitvoerend agentschap

Traduction de «netwerken van computers » (Néerlandais → Allemand) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
krachtige computers en netwerken | HPCN [Abbr.] | HPC-N [Abbr.]

Hochleistungsrechnentechnik und -Netze | Hochleistungsrechner und -rechnernetze | Hochleistungsrechnertechnik und -netze | HPCN [Abbr.]


gegevens via ICT-netwerken verzenden | routering voor ICT-netwerken bepalen | gegevensverloop binnen ICT-netwerken optimaliseren | ICT-netwerkroutering

IKT-Netzwerk-Routing




gevaren voor de beveiliging van ICT-netwerken | risico’s voor softwarebeveiliging | beveiligingsrisico’s voor ICT-netwerken | risico’s voor hardwarebeveiliging

IKT-Netzwerk-Sicherheitsrisiken


ICT-netwerk kopiëren | simuleren van ICT-netwerken | ICT-netwerksimulatie | mockup maken van ICT-netwerken

IKT-Netzwerksimulation


eind-eind-samenwerking via netwerken | end-to-end-operabiliteit via netwerken

Ende-zu-Ende-Betriebsfähigkeit über die Netze


het functioneren tussen netwerken | koppeling van netwerken

Vernetzung


microcomputer [ laptopcomputer | persoonlijke computer ]

Personal Computer [ Mikrorechner | tragbarer Computer ]


uitvoerend agentschap [ Chafea | EACEA | EACI | EAHC | Easme | ERCEA | INEA | REA | TEN-T EA | Uitvoerend Agentschap Europese Onderzoeksraad | Uitvoerend Agentschap innovatie en netwerken | Uitvoerend Agentschap Onderwijs, audiovisuele media en cultuur | Uitvoerend Agentschap Onderzoek | Uitvoerend Agentschap voor concurrentievermogen en innovatie | Uitvoerend Agentschap voor consumenten, gezondheid, landbouw en voeding | Uitvoerend Agentschap voor gezondheid en consumenten | Uitvoerend Agentschap voor het trans-Europees vervoersnetwerk | Uitvoerend Agentschap voor kleine en middelgrote ondernemingen ]

Exekutivagentur [ Chafea | EACEA | EACI | EAHC | EASME | ERCEA | Exekutivagentur des Europäischen Forschungsrats | Exekutivagentur für Bildung, Audiovisuelles und Kultur | Exekutivagentur für das transeuropäische Verkehrsnetz | Exekutivagentur für die Forschung | Exekutivagentur für Gesundheit und Verbraucher | Exekutivagentur für Innovation und Netze | Exekutivagentur für kleine und mittlere Unternehmen | Exekutivagentur für Verbraucher, Gesundheit, Landwirtschaft und Lebensmittel | Exekutivagentur für Wettbewerbsfähigkeit und Innovation | INEA | REA | TEN-T EA ]


computerondersteund onderwijs [ geprogrammeerd leren | geprogrammeerd onderwijs | onderwijs door middel van een computer ]

automatisierter Unterricht [ computerunterstützter Unterricht | programmierter Unterricht | rechnerunterstützter Unterricht ]
TRADUCTIONS EN CONTEXTE
Naarmate netwerken en computers in het bedrijf en in het dagelijks leven een grotere rol gaan spelen, wordt ook een betere beveiliging van steeds groter belang.

Je stärker Netze und Computer Teil unternehmerischer Tätigkeiten und des täglichen Lebens werden, umso notwendiger wird die Sicherheit.


Botnets zijn netwerken van computers die zijn besmet met kwaadaardige software, die kunnen worden ingezet voor specifieke acties, zoals cyberaanvallen.

Botnetze bestehen aus mit bösartiger Software infizierten Computern, die aus der Ferne aktiviert und so für bestimmte Maßnahmen wie Internetangriffe missbraucht werden können.


Er kunnen zich problemen voordoen wanneer rechtshandhavingsinstanties, wanneer zij zich toegang verschaffen tot een computer, constateren dat meerdere computers en netwerken in het hele land bij de zaak betrokken zijn.

Wenn Strafverfolgungsbehörden beim Zugriff auf einen Computer feststellen, daß weitere, über das ganze Land verteilte Computer und Netze in den betreffenden Fall verwickelt sind, können sich bestimmte Fragen stellen.


De verwerking van persoonsgegevens voor zover die strikt noodzakelijk en evenredig is met het oog op netwerk- en informatiebeveiliging, d.w.z. dat een netwerk of informatiesysteem op een bepaald vertrouwelijkheidsniveau bestand is tegen incidentele gebeurtenissen of onrechtmatige of kwaadaardige acties die de beschikbaarheid, authenticiteit, integriteit en vertrouwelijkheid van opgeslagen of doorgegeven persoonsgegevens in het gedrang brengen, en de beveiliging van de daarmee verband houdende diensten die door deze netwerken en systemen worden geboden of via deze toegankelijk zijn, door overheidsinstanties, computercr ...[+++]

Die Verarbeitung von personenbezogenen Daten durch Behörden, Computer-Notdienste (Computer Emergency Response Teams — CERT, beziehungsweise Computer Security Incident Response Teams — CSIRT), Betreiber von elektronischen Kommunikationsnetzen und -diensten sowie durch Anbieter von Sicherheitstechnologien und -diensten stellt in dem Maße ein berechtigtes Interesse des jeweiligen Verantwortlichen dar, wie dies für die Gewährleistung der Netz- und Informationssicherheit unbedingt notwendig und verhältnismäßig ist, d.h. soweit dadurch die Fähigkeit eines Netzes oder Informationssystems gewährleistet wird, mit einem vorgegebenen Grad der Zuver ...[+++]


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
(39) De verwerking van verkeersgegevens voor zover die strikt noodzakelijk en evenredig is met het oog op netwerk- en informatieveiligheid, d.w.z. dat een netwerk of informatiesysteem bestand is tegen incidentele gebeurtenissen of onwettige of kwaadaardige acties die de beschikbaarheid, authenticiteit, integriteit en vertrouwelijkheid van opgeslagen of doorgegeven gegevens in het gedrang brengen, en de beveiliging van de desbetreffende diensten die door deze netwerken en systemen worden geboden of via deze toegankelijk zijn, door overheidsinstanties, responsteams voor computernoodgevallen (Computer ...[+++]

(39) Die Verarbeitung von Daten durch Behörden, Computer-Notdienste (Computer Emergency Response Teams – CERT beziehungsweise Computer Security Incident Response Teams – CSIRT), Betreiber von elektronischen Kommunikationsnetzen und –diensten sowie durch Anbieter von Sicherheitstechnologien und -diensten stellt in dem Maße ein berechtigtes Interesse des jeweiligen für die Verarbeitung Verantwortlichen dar, wie dies für die Gewährleistung der Netz- und Informationssicherheit unbedingt notwendig und verhältnismäßig ist, d. h. soweit dadurch die Fähigkeit eines Netzes oder Informationssystems gewährleistet wird, Störungen oder mutwillige Ein ...[+++]


(39) De verwerking van verkeersgegevens voor zover die strikt noodzakelijk is met het oog op netwerk- en informatieveiligheid, d.w.z. dat een netwerk of informatiesysteem op een bepaald vertrouwelijkheidsniveau bestand is tegen incidentele gebeurtenissen of onwettige of kwaadaardige acties die de beschikbaarheid, authenticiteit, integriteit en vertrouwelijkheid van opgeslagen of doorgegeven gegevens in het gedrang brengen, en de beveiliging van de desbetreffende diensten die door deze netwerken en systemen worden geboden of via deze toegankelijk zijn, door overheidsinstanties, responsteams voor computernoodgevallen ...[+++]

(39) Die Verarbeitung von Daten durch Behörden, Computer-Notdienste (Computer Emergency Response Teams – CERT beziehungsweise Computer Security Incident Response Teams - CSIRT), Betreiber von elektronischen Kommunikationsnetzen und –diensten sowie durch Anbieter von Sicherheitstechnologien und -diensten stellt in dem Maße ein berechtigtes Interesse des jeweiligen für die Verarbeitung Verantwortlichen dar, wie dies für die Gewährleistung der Netz- und Informationssicherheit unbedingt notwendig ist, d. h. soweit dadurch die Fähigkeit eines Netzes oder Informationssystems gewährleistet wird, mit einem vorgegebenen Grad der Zuverlässigkeit S ...[+++]


33. benadrukt zijn ernstige bezorgdheid over de werkzaamheden die binnen de Raad van Europa door het Comité van deskundigen inzake criminaliteit in de cyberruimte zijn verricht met betrekking tot artikel 32 van het Verdrag inzake de bestrijding van strafbare feiten verbonden met elektronische netwerken van 23 november 2001 (Verdrag van Boedapest) betreffende grensoverschrijdende toegang tot opgeslagen computergegevens waarvoor toestemming is verleend of die openbaar zijn, en verzet zich tegen de eventuele aanneming van een aanvullend protocol of richtsnoer waarmee wordt beoogd de werkingssfeer van deze bepaling uit te breiden ten opzicht ...[+++]

33. unterstreicht seine ernsthaften Bedenken hinsichtlich der vom Ausschuss für das Übereinkommen über Computerkriminalität des Europarats verfolgten Auslegung von Artikel 32 des Übereinkommens über Computerkriminalität vom 23. November 2001 (Budapester Übereinkommen), der den grenzüberschreitenden Zugriff auf gespeicherte Computerdaten im Falle der Zustimmung oder öffentlichen Zugänglichkeit regelt, und spricht sich gegen die Unterzeichnung eines Zusatzprotokolls oder von Leitlinien aus, mit denen der Anwendungsbereich dieser Bestim ...[+++]


32. benadrukt zijn ernstige bezorgdheid over de werkzaamheden die binnen de Raad van Europa door het Comité van deskundigen inzake criminaliteit in de cyberruimte zijn verricht met betrekking tot artikel 32 van het Verdrag inzake de bestrijding van strafbare feiten verbonden met elektronische netwerken van 23 november 2001 (Verdrag van Boedapest) betreffende grensoverschrijdende toegang tot opgeslagen computergegevens waarvoor toestemming is verleend of die openbaar zijn, en verzet zich tegen de eventuele aanneming van een aanvullend protocol of richtsnoer waarmee wordt beoogd de werkingssfeer van deze bepaling uit te breiden ten opzicht ...[+++]

32. unterstreicht seine ernsthaften Bedenken hinsichtlich der vom Ausschuss für das Übereinkommen über Computerkriminalität des Europarats verfolgten Auslegung von Artikel 32 des Übereinkommens über Computerkriminalität vom 23. November 2001 (Budapester Übereinkommen), der den grenzüberschreitenden Zugriff auf gespeicherte Computerdaten im Falle der Zustimmung oder öffentlichen Zugänglichkeit regelt, und spricht sich gegen die Unterzeichnung eines Zusatzprotokolls oder von Leitlinien aus, mit denen der Anwendungsbereich dieser Bestim ...[+++]


Computers die worden geleverd met de mogelijkheid van aansluiting op netwerken die momenteel vereisen dat de processor en/of het geheugen van de computer een rol spelen bij het handhaven van de verbinding met het netwerk wanneer de computer in de slaapstand staat, kunnen worden gekwalificeerd volgens richtsnoer B. Computers die onder richtsnoer B vallen worden geacht in de actieve stand en in de slaapstand dezelfde netwerkfunctionaliteit te hebben.

Als netzfähig ausgelieferte Computer, bei denen es zurzeit erforderlich ist, dass ihr Prozessor und/oder Speicher an der Aufrechterhaltung der Netzverbindung während des Ruhezustands beteiligt sind, können nach Leitlinie B eingestuft werden. Nach Leitlinie B eingestufte Computer müssen innerhalb und außerhalb des Ruhezustands die gleichen Netzfunktionen aufrechterhalten.


- Ingebedde systemen, computers en regelapparatuur: krachtigere, veilige, gedistribueerde, betrouwbare en efficiënte hard- en softwaresystemen voor waarneming, regeling en aanpassing aan de omgeving waarbij optimaal gebruik wordt gemaakt van de systeemelementen; methoden en gereedschappen voor systeemmodellering, -ontwerp en -techniek waarmee de complexiteit kan worden beheerst; open configureerbare architecturen en schaalloze platforms, middleware en gedistribueerde besturingssystemen ten behoeve van echt naadloos samenwerkende omgevingen met omringende intelligentie voor sensoren, actuatoren, computers, communicatie- en opslagsysteme ...[+++]

– Eingebettete Systeme, Rechen- und Steuersysteme: leistungsfähigere, sichere, verteilte, zuverlässige und effiziente Hardware-/Software-Systeme, die bei optimaler Ressourcennutzung ihre Umgebung wahrnehmen, steuern und sich an sie anpassen können; Methoden und Werkzeuge für die Modellierung, den Entwurf und den Bau von Systemen zur Beherrschung der Komplexität; offene, zusammensetzbare Architekturen und maßstabsfreie Plattformen, Middleware und verteilte Betriebssysteme zur Ermöglichung wahrhaft nahtloser kooperativer intelligenter Umgebungen für Erkennung, Antrieb, Berechnung, Kommunikation, Speicherung und Dienstbereitstellung; Rechnerarchitekturen unter Einbezug heterogener, vernetzter und rekonfiguri ...[+++]


w