Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Aufzeichnung der Zugriffe
Autorisierter Zugriff
Berechtigter Zugriff
Borddiagnose-System
Direkter Zugriff
Erlaubter Zugang
Erlaubter Zugriff
Hierarchisch gegliederter Zugriff
Hierarchischer Zugriff
Hilfen für den Zugriff auf Informationen betreuen
OBD-System
Online-Zugriff
Protokollführung über die Zugriffe
Protokollierung der Zugriffe
Reihenfolge Zugriff
Wird
Zugriff
Zugriff auf eine Datei
Zugriff über Suchbaum

Vertaling van " system zugriff " (Duits → Nederlands) :

TERMINOLOGIE
hierarchisch gegliederter Zugriff | hierarchischer Zugriff | Zugriff über Suchbaum

hiërarchische toegang | toegang via boomstructuur


Aufzeichnung der Zugriffe | Protokollführung über die Zugriffe | Protokollierung der Zugriffe

gegevensoptekening | logging


autorisierter Zugriff | berechtigter Zugriff | erlaubter Zugang | erlaubter Zugriff

bevoegde toegang












Hilfen für den Zugriff auf Informationen betreuen

hulpmiddelen voor toegang tot informatie beheren


Borddiagnose-System | OBD-System

boorddiagnose | boorddiagnosesysteem (OBD)
IN-CONTEXT TRANSLATIONS
80. bedauert den verspäteten Übergang zum Schengener Informationssystem der zweiten Generation und die dadurch entstandenen hohen Kosten; begrüßt den fortlaufenden Aufbau des Visa-Informationssystems und die Einrichtung der EU–Agentur LISA für das Betriebsmanagement des Systems; betont, dass diese neuen Systeme nun ihre Alltagstauglichkeit unter Beweis stellen müssen; bekräftigt seine Forderung, „dass neue Grenzschutzinstrumente oder umfangreiche Datenspeichersysteme erst dann eingeführt werden sollten, wenn die bestehenden Instrumente“ erforderlich, „voll funktionsfähig, sicher und zuverlässig sind“; äußert seine tiefe Besorgnis über die berichteten un ...[+++]

80. betreurt de late migratie naar het Schengen-informatiesysteem II en de toegenomen kosten ervan; is ingenomen met de doorzettende verbreiding van het Visuminformatiesysteem en de oprichting van het agentschap "eu-LISA" voor het operationele beheer daarvan; onderstreept dat deze nieuwe systemen hun geschiktheid voor dagelijks gebruik nu moeten bewijzen; herinnert aan zijn eis "dat geen nieuwe instrumenten voor grensbeheer of systemen voor grootschalige gegevensopslag mogen worden gelanceerd voordat de bestaande instrumenten noodzakelijk, volledig operationeel, veilig en betrouwbaar zijn"; is uitermate bezorgd over de gemelde inbrak ...[+++]


81. bedauert den verspäteten Übergang zum Schengener Informationssystem der zweiten Generation und die dadurch entstandenen hohen Kosten; begrüßt den fortlaufenden Aufbau des Visa-Informationssystems und die Einrichtung der EU–Agentur LISA für das Betriebsmanagement des Systems; betont, dass diese neuen Systeme nun ihre Alltagstauglichkeit unter Beweis stellen müssen; bekräftigt seine Forderung, „dass neue Grenzschutzinstrumente oder umfangreiche Datenspeichersysteme erst dann eingeführt werden sollten, wenn die bestehenden Instrumente“ erforderlich, „voll funktionsfähig, sicher und zuverlässig sind“; äußert seine tiefe Besorgnis über die berichteten un ...[+++]

81. betreurt de late migratie naar het Schengen-informatiesysteem II en de toegenomen kosten ervan; is ingenomen met de doorzettende verbreiding van het Visuminformatiesysteem en de oprichting van het agentschap „eu-LISA” voor het operationele beheer daarvan; onderstreept dat deze nieuwe systemen hun geschiktheid voor dagelijks gebruik nu moeten bewijzen; herinnert aan zijn eis „dat geen nieuwe instrumenten voor grensbeheer of systemen voor grootschalige gegevensopslag mogen worden gelanceerd voordat de bestaande instrumenten noodzakelijk, volledig operationeel, veilig en betrouwbaar zijn”; is uitermate bezorgd over de gemelde inbrak ...[+++]


Der freie Zugriff Dritter auf die technischen Möglichkeiten des bordeigenen eCall-Systems würde beträchtliche Risiken in Bezug auf den Datenschutz nach sich ziehen.

De vrije toegang van derden tot de technische mogelijkheden van het eCall-boordsysteem zou aanzienlijke risico's met betrekking tot gegevensbescherming met zich meebrengen.


Sie können mit oder ohne Hilfe von technischen Mitteln, von falschen Signalen, von falschen Schlüsseln oder einer falschen Eigenschaft Zugriff auf ein EDV-System erhalten und die relevanten Daten daraus übernehmen (Artikel 18/16).

Zij kunnen zich, al dan niet met behulp van technische middelen, valse signalen, valse sleutels of valse hoedanigheden toegang verschaffen tot informaticasystemen en er de relevante gegevens van overnemen (artikel 18/16).


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
Punkt 2 organisiert das Push-System für die Ubermittlung von Daten und präzisiert, dass « das DHS elektronischen Zugriff auf PNR-Daten aus den von den Fluggesellschaften im Hoheitsgebiet der Mitgliedstaaten der Europäischen Union betriebenen Buchungssystemen erhalten [wird], bis ein zufrieden stellendes System für die Ubermittlung solcher Daten durch die Fluggesellschaften vorhanden ist ».

Punt 2 organiseert het toeleveringssysteem voor de overdracht van gegevens en preciseert dat « het DHS elektronisch toegang [zal] krijgen tot de PNR-gegevens in de boekingssystemen van de luchtvaartmaatschappijen die zich op het grondgebied van de lidstaten van de Europese Unie bevinden, totdat er een afdoende systeem tot stand is gebracht dat de doorgifte van dergelijke gegevens door de luchtvaartmaatschappijen mogelijk maakt ».


Systeme, die das Ausmaß des Zugriffs auf die ETI-Datenbank messen, müssen ebenfalls eingerichtet werden, um ein möglichst deutliches Bild des Ausmaßes des Zugriffs auf die Informationen in dieser Datenbank zu geben.

Daarnaast is het nodig om een meetsysteem vast te stellen voor de mate van toegang tot de gegevensbank van het ETI, voor een zo helder mogelijk beeld van de mate waarin de informatie in de gegevensbank wordt geraadpleegd.


Die Mitgliedstaaten haben mehrere Probleme erwähnt, die bei der Einrichtung oder beim Betrieb der Datenbanken aufgetreten sind , so z.B. eine ungeeignete Rechtsdatenbank[62], die Notwendigkeit, die Existenz der Datenbank durch ein genau bestimmtes rechtliches Ziel zu rechtfertigen[63], Zweifel bezüglich der Daten über natürliche und juristische Personen, auf die in dem betreffenden System Zugriff besteht[64], technische Probleme bei der Verbindung von einer Datenbank mit anderen Datenbanken[65], Identifizierungsprobleme, wenn eine Gesellschaft ihre Rechtsform ändert[66], und die Ermittlung aller verfügbaren Informationen, um die Vielschi ...[+++]

De lidstaten hebben verschillende problemen gemeld bij de uitvoering of het functioneren van de databases, bijvoorbeeld een ongeschikte rechtsgrondslag[62], de noodzaak om het bestaan van een database te rechtvaardigen door een precieze juridische doelstelling[63], twijfels met betrekking tot gegevens in verband met rechtspersonen en natuurlijke personen die in het systeem kunnen worden ingevoerd[64], technische problemen om een database te koppelen aan andere databases[65], problemen bij de herkenning van een onderneming wanneer deze haar rechtsvorm wijzigt[66] en het zoeken van alle beschikbare informatie om de complexiteit van de risi ...[+++]


Wir müssen auf jeden Fall klar stellen, dass der Zugriff auf das SWIFT-System nicht bedeutet, dass normale Überweisungsvorgänge wie das Einzahlen und Abheben von Bargeld, Scheckzahlungen, der elektronische Zahlungsverkehr usw. der gezielten Datengewinnung unterliegen.

Eén punt waar we duidelijkheid over moeten krijgen, is dat de toegang tot het SWIFT-systeem niet betekent dat ook gewone transacties, zoals het storten en opnemen van contanten en transacties met cheques, elektronische betaalmiddelen enz., worden nagetrokken.


Personen, die sich Zugriff zu einem EDV-System verschaffen oder sich darin aufhalten, obwohl sie wissen, dass sie nicht dazu berechtigt sind (nachstehend « externe Hacker » genannt), sind auf der Grundlage des blossen Umstandes, dass sie sich Zugriff zum System verschaffen, strafbar.

Personen die zich toegang verschaffen tot een informaticasysteem of zich daarin handhaven, terwijl zij weten dat zij niet daartoe gerechtigd zijn (hierna « externe hackers » genoemd), zijn strafbaar op basis van het enkele feit dat zij zich toegang verschaffen tot het systeem.


(2) Da nicht alle Personen zum Zugriff auf die höchsten Geheimhaltungsgrade berechtigt sind und da nicht alle Personen generell einen berechtigten Informationsbedarf in Bezug auf die im System verarbeiteten Informationen haben, muss die sicherheitstechnische Ausgestaltung einen selektiven Zugriff auf Informationen und eine Trennung von Informationen innerhalb des Systems gewährleisten.

(2) Het feit dat niet alle personen een machtiging hebben tot de hoogste graad en er geen gedeelde "need-to-know" is, impliceert dat de beveiliging van de computer moet voorzien in een selectieve toegang tot en scheiding van gegevens in het systeem.




datacenter (6): www.wordscope.be (v4.0.br)

' system zugriff' ->

Date index: 2023-12-10
w