Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Alcoholic hallucinosis
Autoinjector data transmitter
Chronic alcoholism Dipsomania Drug addiction
Coding clerk
Computer espionage
Cyber espionage
Cyberspying
Data deletion
Data erasure
Data espionage
Deleting of data
Deletion of data
Delirium tremens
Disorder of personality and behaviour
Eavesdropping
Echelon
Economic espionage
Erasing of data
Erasure of data
Espionage
Industrial espionage
Interception of communications
Jealousy
Paranoia
Protection of communications
Psychoactive substance abuse
Psychosis NOS
Spying out of data
Telephone tapping
Wiretapping

Traduction de «data espionage » (Anglais → Néerlandais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
protection of communications [ data espionage | eavesdropping | interception of communications | telephone tapping | wiretapping ]

telefoon- en briefgeheim [ afluisteren, aftappen | afluisteren van telefoongesprekken | computerspionage | schending van telefoongeheim ]


industrial espionage [ Economic espionage(STW) ]

industriële spionage


espionage [ Echelon ]

spionage [ Echelon (afluister- en onderscheppingssysteem) ]


computer espionage | spying out of data

computerspionage






Initial psychiatric interview with data recording by aide or social worker

eerste psychiatrische anamnese met gegevensverzameling door hulpverlener of maatschappelijk werker


Definition: This block contains a wide variety of disorders that differ in severity and clinical form but that are all attributable to the use of one or more psychoactive substances, which may or may not have been medically prescribed. The third character of the code identifies the substance involved, and the fourth character specifies the clinical state. The codes should be used, as required, for each substance specified, but it should be noted that not all fourth character codes are applicable to all substances. Identification of the psychoactive substance should be based on as many sources of information as possible. These include self-report data, analysis ...[+++]

Omschrijving: Dit blok omvat een grote verscheidenheid van stoornissen van verschillende ernst en klinische vorm, die evenwel alle aan het gebruik van een of meer psychoactieve middelen, al dan niet op medisch voorschrift, zijn toe te schrijven. De betrokken stof wordt aangegeven door middel van het derde teken van de code en het vierde teken specificeert de klinische toestand; deze codering dient, waar nodig, gebruikt te worden voor elk gespecificeerd middel, met dien verstande dat niet elk vierde teken van toepassing is op elke stof.


Autoinjector data transmitter

zender voor gegevens van auto-injector


data deletion | data erasure | deleting of data | deletion of data | erasing of data | erasure of data

uitwissen van gegevens | wissen van gegevens
TRADUCTIONS EN CONTEXTE
In recent years, trade secrets have become increasingly vulnerable to espionage attacks from the outside,[33] in particular due to enhanced data exchange and use of the internet, and they are also more and more threatened from the inside of the company: according to a private sector study, employee theft of sensitive information, e.g., is ten times costlier than accidental loss on a per-incident basis.[34] In other circumstances however, trade secrets can also be invoked to withhold critical information to hamper innovation and techni ...[+++]

De laatste jaren zijn bedrijfsgeheimen kwetsbaarder geworden voor spionageaanvallen van buitenaf[33], in het bijzonder door de verhoogde gegevensuitwisseling en het gebruik van het internet, en worden ze ook steeds vaker bedreigd van binnen het bedrijf uit: volgens een studie van de privésector, is de diefstal van gevoelige informatie door bv. werknemers per incident tien keer zo duur als onopzettelijk verlies[34]. In andere omstandigheden kunnen bedrijfsgeheimen echter ook worden ingeroepen om belangrijke informatie achter te houden om zo innovatie en technische ontwikkelingen bij concurrenten te belemmeren.


7. Considers that data collection of such magnitude leaves considerable doubts as to whether these actions are guided only by the fight against terrorism, since it involves the collection of all possible data of all citizens; points, therefore, to the possible existence of other purposes including political and economic espionage, which need to be comprehensively dispelled;

7. meent dat gegevensverzameling op een dergelijke schaal laat betwijfelen of dit gebeuren alleen wordt ingegeven door de angst voor terrorisme, nu alle mogelijke gegevens over elke burger worden verzameld; wijst daarom op het mogelijke bestaan van andere oogmerken, waaronder politieke en economische spionage;


In recent years, trade secrets have become increasingly vulnerable to espionage attacks from the outside,[33] in particular due to enhanced data exchange and use of the internet, and they are also more and more threatened from the inside of the company: according to a private sector study, employee theft of sensitive information, e.g., is ten times costlier than accidental loss on a per-incident basis.[34] In other circumstances however, trade secrets can also be invoked to withhold critical information to hamper innovation and techni ...[+++]

De laatste jaren zijn bedrijfsgeheimen kwetsbaarder geworden voor spionageaanvallen van buitenaf[33], in het bijzonder door de verhoogde gegevensuitwisseling en het gebruik van het internet, en worden ze ook steeds vaker bedreigd van binnen het bedrijf uit: volgens een studie van de privésector, is de diefstal van gevoelige informatie door bv. werknemers per incident tien keer zo duur als onopzettelijk verlies[34]. In andere omstandigheden kunnen bedrijfsgeheimen echter ook worden ingeroepen om belangrijke informatie achter te houden om zo innovatie en technische ontwikkelingen bij concurrenten te belemmeren.


· Access to and extraction of data on US soil by US agencies will be monitored and when required blocked by a European official (Art. 12(1)). This procedure will prevent the possibility of data mining and economic espionage.

· de toegang tot en extractie van gegevens op het grondgebied van de VS door Amerikaanse instanties wordt door een Europese ambtenaar gecontroleerd en indien nodig geblokkeerd (artikel 12, lid 1); deze procedure voorkomt datamining en economische spionage;


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
D. whereas access to data managed by SWIFT makes it possible to detect not only transfers linked to illegal activities, but also information on the economic activities of the individuals and countries concerned, and this could give rise to large-scale forms of economic and industrial espionage,

D. zich ervan bewust dat de toegang tot de door SWIFT beheerde gegevens het niet alleen mogelijk maakt overmakingen die verband houden met ongeoorloofde activiteiten op te sporen, maar ook informatie betreffende economische activiteiten van individuen en landen, wat kan leiden tot grootschalige vormen van economische en industriële spionage,


C. whereas access to data managed by SWIFT makes it possible to detect not only transfers linked to illegal activities, but also information on the economic activities of the individuals and countries concerned, and this could give rise to large-scale forms of economic and industrial espionage,

C. zich ervan bewust dat de toegang tot de door SWIFT beheerde gegevens het niet alleen mogelijk maakt overmakingen die verband houden met ongeoorloofde activiteiten op te sporen, maar ook informatie betreffende economische activiteiten van individuen en landen, wat kan leiden tot grootschalige vormen van economische en industriële spionage,


The first arises from the circumstantial evidence set out in Chapter 5, which indicates that the system known as 'ECHELON' was designed as a communications interception system to provide the US, Canadian, Australian, New Zealand and British secret services with information about events abroad by collecting and evaluating communications data. As such, it is a conventional espionage tool used by foreign intelligence services.

Het eerste aspect vloeit voort uit het in hoofdstuk 5 behandelde bewijs op basis van aanwijzingen, waaruit blijkt dat het zogenaamde ECHELON-systeem werd ontworpen als communicatieafluistersysteem, dat door het verzamelen en analyseren van communicatie aan de Amerikaanse, Canadese, Australische, Nieuw-Zeelandse en Britse geheime diensten informatie over gebeurtenissen in het buitenland moest leveren.


For the public sector and industry, the threats range from economic espionage to the potential modification of internal or public data, including the corruption of web sites.

Voor de openbare sector en de industrie lopen de risico's uiteen van economische spionage tot mogelijke wijziging van interne of openbare gegevens, onder meer door de vervalsing van webpagina's.




datacenter (1): www.wordscope.be (v4.0.br)

'data espionage' ->

Date index: 2024-01-17
w