Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Acoustic log
Geïntegreerd systeem voor logging and tracking
Log-log-transformatie
Sonic log

Traduction de «Logging » (Néerlandais → Français) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
acoustic log | sonic log

diagraphie acoustique | log acoustique | log sonique




geïntegreerd systeem voor logging and tracking

système intégré d'enregistrement et de suivi des chargements
TRADUCTIONS EN CONTEXTE
75. De FDM van de controlemodule zal drie rapportbestanden aanmaken ten behoeve van de controleambtenaren: FDMserl.txt, FDMmem.log en FDMerror.log.

75. Le FDM du module de contrôle établira trois fichiers-rapport pour les agents contrôleurs : FDMserl.txt, FDMmem.log et FDMerror.log.


b) de Kruispuntbank houdt systematische loggings bij i.v.m. het gebruik van de netwerkdiensten; deze loggings worden minstens 10 jaar bijgehouden en omvatten minstens volgende gegevens: de soorten uitgewisselde elektronische berichten of verleende elektronische diensten, de datum waarop het bericht is verzonden of de dienst is verleend, de gebruiker of de toepassing die het bericht heeft verzonden of de dienst heeft geleverd, de instelling waarnaar het bericht is verzonden of waaraan de dienst is verleend, de persoon waarop het bericht of de dienst betrekking had en zijn hoedanigheidscode; de Kruispuntbank beschikt over de nodige diens ...[+++]

b) la Banque-carrefour conserve systématiquement des traces de l'utilisation des services réseau ; ces traces sont conservées pendant 10 ans au moins et comprennent au moins les données suivantes: les types de messages électroniques échangés ou les services électroniques fournis, la date à laquelle le message a été envoyé ou le service a été fourni, l'utilisateur ou l'application qui a envoyé le message ou qui a fourni le service, l'institution à laquelle le message a été envoyé ou le service a été fourni, la personne concernée par le message ou le service et son code qualité; la Banque-carrefour dispose des services utiles lui permett ...[+++]


2. Vereiste ervaring op de uiterste inschrijvingsdatum : minimum twee jaar relevante professionele ervaring in één of meerdere van volgende domeinen, en dit telkens binnen een ICT-context : o Informatieveiligheid (ISO/IEC 2700X). o Identity en access management (IAM). o IT architectuur (DMZ, Firewalls, IDS, IPS, honeypots, etc.). o Networking (firewall, switches, routers). o Servers, beveiligingsconcepten, virtualisatie, storage, backup en recovery infrastructuur en operating systems. o Network monitoring, audittrails, logging en beheer. o Microsoft Biztalk en hoe sequentiële processen in een parallelle omgeving als BizTalk kunnen geïmpl ...[+++]

2. Expérience requise à la date limite d'inscription : minimum deux ans d'expérience professionnelle pertinente dans un ou plusieurs des domaines suivants, s'inscrivant chaque fois dans un contexte ICT : o Sécurité de l'information (ISO/IEC 2700X). o Identity and access management (IAM). o Architecture IT (DMZ, Firewalls, IDS, IPS, honeypots, etc.). o Networking (firewall, switches, routeurs). o Serveurs, conceps de sécurité, virtualisation, storage, backup and recovery infrastructure et operating systems. o Network monitoring, audittrails, logging et gestion. o Microsoft Biztalk et la manière dont les processus séquentiels peuvent être ...[+++]


Een beetje meer duiding rond de detectiemechanismen in plaats bij BuZa: - een sandbox(apt)-oplossing; - ELK: een logcentralisatie-systeem waar een heleboel technische logs in worden verzameld en dashboards worden gecreëerd voor onze analisten; - een SIEM-oplossing om logs te correleren en zo geavanceerde aanvallen te detecteren; - een IDS-systeem dat zowel het inkomende als buitengaande netwerkverkeer inspecteert op verdacht gedrag.

C'est ce que nous constatons aussi chaque mois. Mécanismes de détection mis en place au SPF AE: - une solution sandbox(apt); - ELK: un système de centralisation des logs techniques crée par ailleurs des tableaux de bord pour nos analystes; - une solution SIEM corrèle les logs et détecte ainsi des attaques avancées; - un système IDS contrôle les comportements suspects au niveau du trafic réseau entrant et sortant.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Ter herinnering, de basisdiensten van het eHealth-platform zijn het beheer van loggings, de beveiligde elektronische brievenbus (eHealth-box), de dienst codering, anonimisering en trusted third party, de coördinatie van elektronische deelprocessen, eHealth-certificaten, elektronische datering (timestamping), geïntegreerd gebruikers- en toegangsbeheer, de portaalsite, de raadpleging van het Rijksregister en de Kruispuntbankregisters, het systeem voor end-to-end vercijfering en tot slot het verwijzingsrepertorium.

Pour rappel, les services de base de la Plate-forme eHealth sont les suivants : gestion de loggings, la boîte aux lettres électronique sécurisée (eHealthBox), le service de codage, d’anonymisation et le tiers de confiance, la coordination de processus partiels électroniques, les certificats eHealth, la datation électronique (timestamping), la gestion intégrée des utilisateurs et des accès, le site portail, la consultation du registre national et des registres Banque Carrefour, le système de cryptage end-to-end et enfin le répertoire des références.


1 670 072,13 7) De huidige veiligheidsmaatregelen worden beoordeeld als voldoende. Vooral op het vlak van log-management en ­correlatie, database activity monitoring, advanced persistent threats zijn er nog verbeteringen mogelijk.

1 670 072,13 7) Bien que les mesures actuellement mises en place sont jugées suffisantes, des améliorations sont encore possibles, surtout dans les domaines de la gestion et corrélation des logs, de la base de données activity moniroting, ainsi que des menaces persistantes avancées d’après l’ONP.


Dit omvat tal van maatregelen zoals het afschermen van gevoelige informatie, logging van het gebruik van gegevens, fysieke bescherming van de servers, sensibiliseren van de gebruikers, enz. 6) Uitgaven voor het uitvoeren van aanpassingen ter verbetering van de beveiliging van de bedrijfsspecifieke toepassingen : – 2009 : 153 876 euro ; – 2010 : 28 527 euro ; – 2011 : nihil ; – 2012 : 243 562 euro ; – 2013 : 839 651 euro ; – 2014 : 388 094 euro.

Elle comprend de nombreuses mesures telles que la protection des informations sensibles, le logging de l’utilisation des données, la protection physique des serveurs, la sensibilisation des utilisateurs, etc. 6) Voici les dépenses liées à la mise en œuvre des adaptations visant à améliorer la sécurité des applications métier spécifiques : – 2009 : 153 876 euros ; – 2010 : 28 527 euros ; – 2011 : nihil ; – 2012 : 243 562 euros ; – 2013 : 839 651 euros ; – 2014 : 388 094 euros.


datum en tijdstip van de log-in en log-off van een internetsessie gebaseerd op een bepaalde tijdzone, samen met het IP-adres, hetzij statisch, hetzij dynamisch, dat door de aanbieder van een internettoegangsdienst aan een communicatie is toegewezen, en de gebruikersidentificatie van de abonnee of geregistreerde gebruiker,

la date et l'heure de l'ouverture et de la fermeture de la session du service d'accès à l'internet dans un fuseau horaire déterminé, ainsi que l'adresse IP (protocole internet), qu'elle soit dynamique ou statique, attribuée à une communication par le fournisseur d'accès à l'internet, ainsi que le numéro d'identifiant de l'abonné ou de l'utilisateur inscrit.


de datum en tijdstip van de log-in en log-off van een e-maildienst over het internet of internettelefoniedienst gebaseerd op een bepaalde tijdzone.

la date et l'heure de l'ouverture et de la fermeture de la session du service de courrier électronique par l'internet ou de téléphonie par l'internet dans un fuseau horaire déterminé.


De log Kow-waarde mag worden berekend met de volgende methoden: CLOGP voor een log Kow tussen 0 en 9, LOGKOW (KOWWIN) voor een log Kow tussen – 4 en 8, AUTOLOGP voor een log Kow groter dan 5, zoals vermeld in Verordening (EG) nr. 1488/94 van de Commissie (gestaafd door een document met technische richtsnoeren).

Pour le calcul du log Kow, sont autorisées les méthodes suivantes: CLOGP pour un log Kow compris entre 0 et 9, LOGKOW (KOWWIN) pour un log Kow compris entre – 4 et 8, AUTOLOGP pour un log Kow supérieur à 5, comme indiqué dans le règlement (CE) no 1488/94 de la Commission étayé par un document d’orientation technique.




D'autres ont cherché : acoustic log     sonic log     Logging     


datacenter (28): www.wordscope.be (v4.0.br)

'Logging' ->

Date index: 2024-04-01
w