Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
CMBS
Chief information security officer
Commercial mortgage-backed security
Door bedrijfshypotheken gedekt effect
Doorgifte via de kabel
Hoofd IT-beveiliging
Hoofd ict-beveiliging
ISIN
IT security specialist
Ict security consultant
Ict security manager
Ict-security officer
Information security manager
International Securities Identification Number
International Securities Identifying Number
It-beveiligingsexpert
Oprichting via fusie
Security administrator
Specialist it-beveiliging
Via een grondgebied reizen
Via verzoekschrift

Vertaling van "via het security " (Nederlands → Frans) :

TERMINOLOGIE
information security manager | security administrator | ict security manager | IT security specialist

responsable de la sécurité des technologies de l'information et de la communication | responsable de la sécurité TIC | responsable de la sécurité de la technologie de l'information et de la communication | responsable de la sécurité informatique


International Securities Identification Number | International Securities Identifying Number | ISIN [Abbr.]

numéro international d’identification des titres | numéro international d'identification des valeurs mobilières | ISIN [Abbr.]


chief information security officer | ict-security officer | hoofd ict-beveiliging | hoofd IT-beveiliging

responsable de la sécurité des technologies de l'information et de la communication | responsable de la sécurité TIC | responsable de la sécurité de la technologie de l'information et de la communication | responsable de la sécurité des TIC


it-beveiligingsexpert | specialist it-beveiliging | ict security consultant | IT security specialist

conseiller sur la sécurité des technologies de l'information et de la communication | consultant en sécurité des technologies de l'information et de la communication | conseillère sur la sécurité des technologies de l'information et de la communication | consultant en sécurité informatique/consultante en sécurité informatique


commercial mortgage-backed security | door bedrijfshypotheken gedekt effect | CMBS [Abbr.]

Actifs et crédits adossés à de l'immobilier commercial | Titre adossé à des créances hypothécaires commerciales | TACHC [Abbr.]


International Securities Identification Number | ISIN [Abbr.]

Code ISIN








via een grondgebied reizen

transiter par un territoire national
IN-CONTEXT TRANSLATIONS
De uitwisselingen van informatie tussen de FIE's van de lidstaten worden verricht via "FIU.net" en de internationale uitwisselingen via "Egmont Secure Web" of andere uitwisselingskanalen die een niveau van beveiliging, vertrouwelijkheid en doeltreffendheid bieden dat minstens gelijkwaardig is aan het voornoemde.

Les échanges d'informations entre CRF d'Etats membres sont effectués par l'intermédiaire du "FIU.net" et les autres échanges internationaux par l'intermédiaire du "Egmont Secure Web" ou d'autres réseaux reconnus qui offrent des niveaux de sécurité, de fiabilité et d'efficacité au moins équivalents au précité.


U heeft me geantwoord dat de treinbegeleider, als een reiziger weigert die documenten te tonen, via het Security Operations Center (SOC) van de NMBS om bijstand van een team van Securail of van de Spoorwegpolitie (SPC) moet vragen om de betrokkene te identificeren.

Vous m'avez indiquée que lorsqu'un client refuse de présenter ces documents, l'accompagnateur de train doit demander une assistance via le Security Operations Center (SOC) de la SNCB afin d'obtenir l'intervention d'une équipe Securail ou de la police des chemins de fer (SPC) en vue de l'identification du voyageur.


ISO/IEC 15408-2:2008 — Information technology — Security techniques — Evaluation criteria for IT security (Informatietechnologie — Veiligheidstechnieken — Evaluatiecriteria voor IT-veiligheid) — deel 2.

ISO/IEC 15408-2:2008 — Technologies de l'information — Techniques de sécurité — Critères d'évaluation pour la sécurité TI — Partie 2.


ISO/IEC 15408-1:2009 — Information technology — Security techniques — Evaluation criteria for IT security (Informatietechnologie — Veiligheidstechnieken — Evaluatiecriteria voor IT-veiligheid) — deel 1.

ISO/IEC 15408-1:2009 — Technologies de l'information — Techniques de sécurité — Critères d'évaluation pour la sécurité TI — Partie 1.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Sinds de aanvang van de werkzaamheden met betrekking tot het GALILEO-programma is de problematiek in verband met de veiligheid van het systeem uitvoerig bestudeerd door twee instanties: enerzijds de GSSB (de "GALILEO System Security Board"), een informele groep van deskundigen wier activiteiten door de Commissie worden gecoördineerd, en anderzijds de GSAB (de "GALILEO Security Advisory Board"), die door het Europees Ruimteagentschap is opgericht.

Dès le début des travaux sur le programme GALILEO, les questions liées à la sécurité du système furent l'objet d'études approfondis de la part de deux instances : d'un côté le GSSB (« GALILEO System Security Board »), groupe informel d'experts dont le travail était coordonné par la Commission ; d'un autre côté le GSAB (« GALILEO Security Advisory Board ») créé par l'Agence spatiale européenne.


ISO/IEC 15408 — Information technology — Security techniques — Evaluation criteria for IT security (Informatietechnologie — Veiligheidstechnieken — Evaluatiecriteria voor IT-veiligheid), delen 1 tot en met 3, zoals hieronder vermeld:

ISO/IEC 15408 — Technologies de l'information — Techniques de sécurité — Critères d'évaluation pour la sécurité TI — Parties 1 à 3, telles qu'elles sont énumérées ci-dessous:


Op zijn vraag over de preventieve maatregelen somde u in uw antwoord in de commissie voor de Infrastructuur, het Verkeer en de Overheidsbedrijven van 11 februari 2015 (vraag nr. 2104 van de heer David Geerts, Integraal Verslag, Kamer, 2014-2015, commissie voor de Infrastructuur, 11 februari 2015, CRIV 54 COM 089, blz. 32) volgende items op uit het actieplan: - "hotspots" in kaart brengen; - publiek noodnummer via het "security operations center"; - opleidingen aan onder meer veiligheidsagenten om signalen, die wijzen op intentie tot ...[+++]

À la question de M. Geerts relative aux mesures de prévention, vous aviez répondu en énumérant les éléments suivants du plan d'action en commission de l'Infrastructure, des Communications et des Entreprises publiques du 11 février 2015 (question n°2104 de M. David Geerts, Compte rendu intégral, la Chambre, 2014-2015, commission de l'Infrastructure, 11 février 2015, CRIV 54 COM 089, p.32): - identification des "hotspots"; - activation d'un numéro de secours public par le biais du "Security Operations Center"; - formation d'agents de sécurité, notamment à la perception de signes traduisant une intention suicidaire; - conclusion d'accord ...[+++]


4. Indien het ging om overheden die via FedMAN op het Belnet-netwerk zijn aangesloten: - security analisten van CERT.be en een team van Belnet netwerkspecialisten kwamen na de melding via de 24/7 Servicedesk van Belnet samen; - CERT.be zorgde voor een eerste analyse van het verkeer naar de getroffen websites om de aanval te kunnen bevestigen en te kaderen.

4. S'il s'agissait d'autorités connectées au réseau Belnet via FedMAN: - des analystes en sécurité de CERT.be et une équipe de spécialistes réseau de Belnet se sont réunis après le signalement via le "24/7 Service Desk" de Belnet; - CERT.be a effectué une première analyse du trafic vers les sites internet touchés afin de pouvoir confirmer l'attaque et la circonscrire.


3. Defensie heeft verschillende maatregelen genomen: - het opzetten van firewalls met een minimaal aantal geopende poorten, - de aanduiding en opleiding van een ICT security-verantwoordelijke, - de continue vorming van de IT-personeelsleden, - het opvolgen via gespecialiseerde websites en de belangrijkste ICT security-conferenties van nieuwe gevaren en oplossingen, de ontwikkeling van veilige applicaties en - de opstart van een audit op basis van de norm ISO/IEC 27002 om mogelijke gaten in de veiligheid van onze informatie te identificeren.

4. La Défense a pris plusieurs mesures: - la mise en place de pare-feu avec un nombre minimal de ports ouverts, - la désignation et la formation d'un responsable de la sécurité informatique, - la formation continue des membres du personnel informatique, - le suivi par le biais des sites web spécialisés et des conférences les plus importantes des nouveaux dangers et solutions, - le développement d'applications plus sécurisées et - le lancement d'un audit conforme à la norme ISO/IEC 27002 afin d'identifier d'éventuelles failles dans la sécurité de nos informations.


4. Niet-deelnemende bedrijven kunnen gebruik maken van de resultaten van de coalitie via de publicatie van documenten die voor iedereen toegankelijk zijn op de website van de Cyber Security Coalition en via het materiaal en de hulpmiddelen die beschikbaar zijn voor het grote publiek in het kader van de sensibiliseringscampagnes.

4. Les entreprises non participantes pourront bénéficier des résultats de la coalition via la publication de documents accessibles à tous sur le site internet de la Cyber Security Coalition et en utilisant le matériel et les outils mis à disposition du grand public dans le cadre des campagnes de sensibilisation.


w