Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com

Traduction de «agreement of information technology security evaluation » (Néerlandais → Français) :

Gelet op het belang dat het hoogst mogelijke beveiligingsniveau moet worden behouden, dienen de beveiligingscertificaten te worden afgegeven door een certificeringsautoriteit die erkend is door het beheerscomité in het kader van de „Mutual Recognition Agreement of Information Technology Security Evaluation Certificates” (Overeenkomst inzake wederzijdse erkenning van IT-beveiligingsbeoordelingscertificaten) van de Groep van hoge ambtenaren voor de beveiliging van informatiesystemen (SOG-IS).

Étant donné qu’il importe de maintenir le plus haut niveau de sécurité possible, les certificats de sécurité devraient être délivrés par un organisme de certification reconnu par le comité de gestion dans le cadre de l’accord européen de reconnaissance mutuelle, intitulé «Mutual Recognition Agreement of Information Technology Security Evaluation Certificates», du groupe des hauts fonctionnaires pour la sécurité des systèmes d’information (SOG-IS).


Information technology - Security techniques - Information security management - Monitoring measurement, analysis and evaluation (ISO/IEC 27004:2016)

Technologies de l'information - Techniques de sécurité - Mangement de la sécurité de l'information - Surveillance, mesurage, analyse et évaluation (ISO/IEC 27004:2016)


Information technology - Security techniques - Information security management systems - Requirements (ISO/IEC 27001:2013 including Cor 1:2014 and Cor 2:2015)

Technologies de l'information - Techniques de sécurité - Systèmes de management de la sécurité de l'information - Exigences (ISO/IEC 27001:2013 y compris Cor 1:2014 et Cor 2:2015)


Information technology - Security techniques - Information security management systems - Overview and vocabulary (ISO/IEC 27000:2016)

Technologies de l'information - Techniques de sécurité - Systèmes de gestion de sécurité de l'information - Vue d'ensemble et vocabulaire (ISO/IEC 27000:2016)


Information technology - Security techniques - Code of practice for information security controls (ISO/IEC 27002:2013 including Cor 1:2014 and Cor 2:2015)

Technologies de l'information - Techniques de sécurité - Code de bonne pratique pour le management de la sécurité de l'information (ISO/IEC 27002:2013 y compris Cor 1:2014 et Cor 2:2015)


Gelet op het belang dat het hoogst mogelijke beveiligingsniveau moet worden behouden, dienen de beveiligingscertificaten te worden afgegeven door een certificeringsautoriteit die erkend is door het beheerscomité in het kader van de „Mutual Recognition Agreement of Information Technology Security Evaluation Certificates” (Overeenkomst inzake wederzijdse erkenning van IT-beveiligingsbeoordelingscertificaten) van de Groep van hoge ambtenaren voor de beveiliging van informatiesystemen (SOG-IS).

Étant donné qu’il importe de maintenir le plus haut niveau de sécurité possible, les certificats de sécurité devraient être délivrés par un organisme de certification reconnu par le comité de gestion dans le cadre de l’accord européen de reconnaissance mutuelle, intitulé «Mutual Recognition Agreement of Information Technology Security Evaluation Certificates», du groupe des hauts fonctionnaires pour la sécurité des systèmes d’information (SOG-IS).


Het referentiekader is gebaseerd op (delen) van de volgende niet-exhaustieve lijst van normen : - ISO 13028 (Information and documentation - Implementation guidelines for digitization of records); - de beveiligingsnorm ISO/IEC 27002, Information technology - Security techniques; - code of practice for information security management; - ISO 15489 (Information and documentation - Records management/informatie- ...[+++]

Le cadre de référence est (partiellement) basé sur la liste de normes non-exhaustive suivante : - la norme ISO 13028 (Information et documentation - Mise en oeuvre des lignes directrices pour la numérisation des enregistrements); - la norme de sécurité ISO/IEC 27002, Technologies de l'information - Techniques de sécurité; - le code de bonne pratique pour le management de la sécurité de l'information; - la no ...[+++]


Tot deel 1, deel 2 en deel 3 hebben alleen toegang de Verenigde Staten en die lidstaten die partij zijn bij een met de Verenigde Staten gesloten General Security of Military Information Agreement (hierna " GSMIA" genoemd) of General Security of Information Agreement (hierna « GSOIA » genoemd), welke op de toegang, de handhaving, het gebruik en de vrijgave van deze geclassificeerde documenten zal worden toegepast.

L'accès aux Parties 1, Parties 2 et Parties 3 sera réservé aux Etats-Unis d'Amérique et à ceux des Etats membres qui sont Parties à un accord de sécurité générale d'informations militaires (ci-après " GSOMIA" ) ou à un accord de sécurité générale d'information (ci-après " GSOIA" ) conclu avec les Etats-Unis d'Amérique et qui s'applique à l'accès, à la préservation, à l'utilisation et à la diffusion de tels documents classifiés.


18. Information Security Evaluation, Certification and Approval of Cryptographic algorithms and Information Technology functions and products (AP5-N-002)

18. Information Security Evaluation, Certification and Approval of Information Technology functions and products (AP5-N-002)


Elk product voor beveiliging dat met het aan te schaffen systeem zal worden gebruikt, moet ofwel reeds zijn beoordeeld en gecertificeerd, ofwel op het moment van aankoop worden beoordeeld en gecertificeerd door een bevoegde beoordelings- of certificerende instantie van één van de lidstaten van de EU, op grond van internationaal erkende criteria (zoals de Common Criteria for Information Technology Security Evaluation, ISO 15408).

Les produits de sécurité à utiliser avec le système à acquérir doivent être soit des produits évalués et certifiés, soit des produits en cours d'évaluation et de certification par un organisme d'évaluation ou de certification approprié de l'un des États membres de l'UE, selon des critères internationalement reconnus (comme les Critères communs d'évaluation de la sécurité des technologies de l'information, cf. norme ISO 15408).


w