Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Besmetter gegeven aan patiënt
Discretionaire beveiliging
Discretionaire toegangscontrole
Gebruikersmachtigingen voor databases definiëren
Gebruikersrollen voor ICT-systeem definiëren
Gegevensprivacy voor consumenten
Informatiegeheimhouding
Invoer van gegevens
Open gegevens
Open overheidsgegevens
Opslag van gegevens
Publieke open gegevens
Software voor toegangscontrole gebruiken
Toegangsbewaking
Toegangscontrole
Toegangscontrole voor gegevens
Vastleggen van gegevens
Vertrouwelijkheid van informatie
Verzameling van gegevens
Wetenschappelijke gegevens over medicatie beoordelen
Wetenschappelijke gegevens over medicatie evalueren
Wetenschappelijke gegevens over medicijnen evalueren

Vertaling van "toegangscontrole voor gegevens " (Nederlands → Engels) :

TERMINOLOGIE
gegevensprivacy voor consumenten | informatiegeheimhouding | toegangscontrole voor gegevens | vertrouwelijkheid van informatie

data access control | data confidentiality | consumer data privacy | information confidentiality


gebruikersmachtigingen voor databases definiëren | software gebruiken om rollen te definiëren en gebruikersmachtigingen en toegangsrechten tot ICT-systemen gegevens en services te beheren | gebruikersrollen voor ICT-systeem definiëren | software voor toegangscontrole gebruiken

define user roles for ICT system | define database user permissions | use access control software


wetenschappelijke gegevens over medicatie beoordelen | wetenschappelijke gegevens over medicijnen evalueren | wetenschappelijke gegevens over geneesmiddelen beoordelen | wetenschappelijke gegevens over medicatie evalueren

appraise scientific data concerning medicines | assess scientific data concerning medicines | evaluate scientific data concerning medicines | evaluate scientific data concerning pharmaceutical drugs


discretionaire beveiliging | discretionaire toegangscontrole

discretionary access control | discretionary security


toegangsbewaking | toegangscontrole

admission control | physical access control




opslag van gegevens [ verzameling van gegevens ]

information storage


invoer van gegevens [ vastleggen van gegevens ]

data recording [ data acquisition | data capture | recording of data ]


open gegevens [ open overheidsgegevens | publieke open gegevens ]

open data [ open government data | public open data ]


besmetter gegeven aan patiënt

Contaminant given to patient
IN-CONTEXT TRANSLATIONS
(e) te waarborgen dat diegenen die bevoegd zijn tot het gebruik van een systeem voor geautomatiseerde gegevensverwerking uitsluitend toegang krijgen tot de gegevens waarvoor hun recht van toegang geldt (toegangscontrole);

(e) ensure that persons authorised to use an automated data-processing system have access only to data covered by their access authorisation (data access control);


toegangscontrole, zodat het systeem alleen toegankelijk is voor bevoegde partijen en geen gegevens kunnen worden gelezen, geschreven of bijgewerkt door onbevoegde partijen, door de tenuitvoerlegging van technologische maatregelen om het volgende te bereiken:

access control, such that the system is only accessible to authorised parties and no data can be read, written or updated by unauthorised parties, through implementation of technological measures in order to achieve the following:


a)toegangscontrole, zodat het systeem alleen toegankelijk is voor bevoegde partijen en geen gegevens kunnen worden gelezen, geschreven of bijgewerkt door onbevoegde partijen, door de tenuitvoerlegging van technologische maatregelen om het volgende te bereiken:

(a)access control, such that the system is only accessible to authorised parties and no data can be read, written or updated by unauthorised parties, through implementation of technological measures in order to achieve the following:


INDACHTIG dat het DHS momenteel strenge procedures toepast om de persoonlijke levenssfeer te beschermen en de integriteit van de gegevens te garanderen, onder meer fysieke beveiliging, toegangscontroles, scheiding en versleuteling van gegevens, audits en doeltreffende maatregelen in verband met de verantwoordingsplicht.

MINDFUL that DHS currently employs robust processes to protect personal privacy and ensure data integrity, including physical security, access controls, data separation and encryption, audit capabilities and effective accountability measures.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
De lidstaten en de instellingen en organen van de Unie moeten bijzondere aandacht schenken aan de nodige bescherming van commerciële en vertrouwelijke gegevens door middel van deugdelijke systemen voor toegangscontrole.

The Member States and the Union institutions and bodies should pay particular attention to the need to protect commercial and confidential information through appropriate access control systems.


"Beveiligingsvoorzieningen van een IT-systeem" bestaan uit alle hardware/firmware/software-functies, -kenmerken en -voorzieningen; operationele procedures, procedures inzake verantwoordelijkheid en toegangscontrole, de IT-zone, de zone met afzonderlijke terminals/werkstations en de beheerseisen; fysieke structuur en voorzieningen, alsmede de controle van personeel en communicatie die nodig is om een aanvaardbaar niveau van bescherming van de in een IT-systeem te verwerken gegevens te bieden.

"IT System Security Features" comprise all hardware/firmware/software functions, characteristics, and features; operating procedures, accountability procedures, and access controls, the IT area, remote terminal/workstation area, and the management constraints, physical structure and devices, personnel and communications controls needed to provide an acceptable level of protection for classified information to be handled in an IT system.


De "Beveiligingsvoorzieningen van een IT-netwerk" omvatten de IT-systeembeveiligingsvoorzieningen van de respectieve IT-systemen die samen het netwerk vormen, samen met de additionele componenten en voorzieningen die met het netwerk als dusdanig zijn verbonden (bv. netwerkcommunicatie, veiligheidsidentificatie en markeringsmechanismen en -procedures, toegangscontroles, programma's en "audit trails") en die nodig zijn om een aanvaardbaar niveau van bescherming voor gerubriceerde gegevens ...[+++]

"IT Network Security Features" include the IT system security features of individual IT systems comprising the network together with those additional components and features associated with the network as such (for example, network communications, security identification and labelling mechanisms and procedures, access controls, programs and audit trails) needed to provide an acceptable level of protection for classified information.


"Beveiligingsvoorzieningen van een IT-systeem" bestaan uit alle hardware/firmware/software-functies, -kenmerken en -voorzieningen; operationele procedures, procedures inzake verantwoordelijkheid en toegangscontrole, de IT-zone, de zone met afzonderlijke terminals/werkstations en de beheerseisen; fysieke structuur en voorzieningen, alsmede de controle van personeel en communicatie die nodig is om een aanvaardbaar niveau van bescherming van de in een IT-systeem te verwerken gegevens te bieden.

"IT System Security Features" comprise all hardware/firmware/software functions, characteristics, and features; operating procedures, accountability procedures, and access controls, the IT area, remote terminal/workstation area, and the management constraints, physical structure and devices, personnel and communications controls needed to provide an acceptable level of protection for classified information to be handled in an IT system.


De "Beveiligingsvoorzieningen van een IT-netwerk" omvatten de IT-systeembeveiligingsvoorzieningen van de respectieve IT-systemen die samen het netwerk vormen, samen met de additionele componenten en voorzieningen die met het netwerk als dusdanig zijn verbonden (bv. netwerkcommunicatie, veiligheidsidentificatie en markeringsmechanismen en -procedures, toegangscontroles, programma's en "audit trails") en die nodig zijn om een aanvaardbaar niveau van bescherming voor gerubriceerde gegevens ...[+++]

"IT Network Security Features" include the IT system security features of individual IT systems comprising the network together with those additional components and features associated with the network as such (for example, network communications, security identification and labelling mechanisms and procedures, access controls, programs and audit trails) needed to provide an acceptable level of protection for classified information.


Indien gegevens en het materiaal voor toegangscontrole niet langer voor dat doel worden gebruikt, worden zij vernietigd overeenkomstig de voorschriften in 25.5.4.

When no longer used for this purpose, the access control information and material shall be destroyed pursuant to the provisions in Section 25.5.4.


w