Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Apply machinery control programmes
Define database user permissions
Define user roles for ICT system
Handle CAM software
Use CAM software
Use access control software
Utilise machinery control programmes

Vertaling van "Use access control software " (Engels → Nederlands) :

TERMINOLOGIE
define user roles for ICT system | define database user permissions | use access control software

gebruikersmachtigingen voor databases definiëren | software gebruiken om rollen te definiëren en gebruikersmachtigingen en toegangsrechten tot ICT-systemen gegevens en services te beheren | gebruikersrollen voor ICT-systeem definiëren | software voor toegangscontrole gebruiken


apply machinery control programmes | utilise machinery control programmes | handle CAM software | use CAM software

CAM-software gebruiken
IN-CONTEXT TRANSLATIONS
These solutions involve the use of encryption and digital signatures, new access control and authentication tools and software filters of all kinds [3].

Bij deze oplossingen wordt gebruik gemaakt van encryptie en digitale handtekeningen, nieuwe toegangscontrole- en authenticatietechnieken en allerlei soorten software filters.


Explanatory note: Enterprise Resource Planning software is software used for financial accounting, management accounting, human resources, manufacturing, supply chain management, project management, customer relationship management, data services, or access control".

Toelichting: programmatuur voor enterprise resource planning wordt gebruikt bij financiële boekhouding, management accounting, personeelsbeheer, productiemanagement, toeleveringsketenmanagement, projectmanagement, klantrelatiebeheer, datadiensten en toegangscontrole".


ensure that persons authorised to use an automated data-processing system have access only to the data covered by their access authorisation (data access control);

te waarborgen dat degenen die bevoegd zijn om een systeem voor geautomatiseerde gegevensverwerking te gebruiken, uitsluitend toegang hebben tot de gegevens waarvoor hun recht van toegang geldt (controle op de toegang tot de gegevens);


ensure that persons authorised to use an automated data-processing system have access only to the data covered by their access authorisation, by means of individual and unique user identities and confidential access modes only (data access control).

degenen die bevoegd zijn een systeem voor automatische gegevensverwerking te gebruiken, uitsluitend toegang hebben tot de gegevens waarop hun toegangsbevoegdheid betrekking heeft, en uitsluitend middels persoonlijke en unieke gebruikersidentiteiten en geheime toegangsprocedures (controle op de toegang tot de gegevens).


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
(f)ensure that persons authorised to use an automated data-processing system have access only to the data covered by their access authorisation, by means of individual and unique user identities and confidential access modes only (data access control).

f)degenen die bevoegd zijn een systeem voor automatische gegevensverwerking te gebruiken, uitsluitend toegang hebben tot de gegevens waarop hun toegangsbevoegdheid betrekking heeft, en uitsluitend middels persoonlijke en unieke gebruikersidentiteiten en geheime toegangsprocedures (controle op de toegang tot de gegevens).


ensure that persons authorised to use an automated data-processing system have access only to the data covered by their access authorisation by means of individual and unique user identities and confidential access modes only (data access control).

degenen die bevoegd zijn een systeem voor automatische gegevensverwerking te gebruiken, uitsluitend toegang hebben tot de gegevens waarop hun toegangsbevoegdheid betrekking heeft door middel van persoonlijke en unieke gebruikersidentiteiten en geheime toegangsprocedures (controle op de toegang tot de gegevens).


"IT System Security Features" comprise all hardware/firmware/software functions, characteristics, and features; operating procedures, accountability procedures, and access controls, the IT area, remote terminal/workstation area, and the management constraints, physical structure and devices, personnel and communications controls needed to provide an acceptable level of protection for classified information to be handled in an IT system.

"Beveiligingsvoorzieningen van een IT-systeem" bestaan uit alle hardware/firmware/software-functies, -kenmerken en -voorzieningen; operationele procedures, procedures inzake verantwoordelijkheid en toegangscontrole, de IT-zone, de zone met afzonderlijke terminals/werkstations en de beheerseisen; fysieke structuur en voorzieningen, alsmede de controle van personeel en communicatie die nodig is om een aanvaardbaar niveau van bescherming van de in een IT-systeem te verwerken gegevens te bieden.


"IT System Security Features" comprise all hardware/firmware/software functions, characteristics, and features; operating procedures, accountability procedures, and access controls, the IT area, remote terminal/workstation area, and the management constraints, physical structure and devices, personnel and communications controls needed to provide an acceptable level of protection for classified information to be handled in an IT system.

"Beveiligingsvoorzieningen van een IT-systeem" bestaan uit alle hardware/firmware/software-functies, -kenmerken en -voorzieningen; operationele procedures, procedures inzake verantwoordelijkheid en toegangscontrole, de IT-zone, de zone met afzonderlijke terminals/werkstations en de beheerseisen; fysieke structuur en voorzieningen, alsmede de controle van personeel en communicatie die nodig is om een aanvaardbaar niveau van bescherming van de in een IT-systeem te verwerken gegevens te bieden.


These solutions involve the use of encryption and digital signatures, new access control and authentication tools and software filters of all kinds [3].

Bij deze oplossingen wordt gebruik gemaakt van encryptie en digitale handtekeningen, nieuwe toegangscontrole- en authenticatietechnieken en allerlei soorten software filters.


(16) Whereas awareness activities which are performed in the Member States and which should have an additional European value should be encouraged so that users understand not only the opportunities but also the drawbacks of the Internet, in order to increase use of services provided by industry; whereas parents, educators and consumers, in particular, should be sufficiently informed so as to be able to take full advantage of parental control software and rating systems; whereas there should be a multiannual act ...[+++]

(16) Overwegende dat bewustmakingsacties die in de lidstaten plaatsvinden en die een Europese meerwaarde zouden moeten hebben, moeten worden gestimuleerd, zodat de gebruikers inzicht krijgen in zowel de mogelijkheden als de nadelen van Internet, teneinde het gebruik van de door de branche aangeboden diensten te vergroten; dat met name ouders, opvoeders en consumenten voldoende geïnformeerd moeten zijn, zodat zij optimaal gebruik kunnen maken van programmatuur voor controle door ouders en van beoordelingssystemen; dat het dienstig ware te voorzien in een ...[+++]




datacenter (1): www.wordscope.nl (v4.0.br)

'Use access control software' ->

Date index: 2024-04-19
w