Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Acquisizione illecita di dati
Assicuratore furto e incendio
Assicuratrice furto e incendio
Creare prototipi software
Elaborare prototipi software
Firmware
Furto con effrazione
Furto con scasso
Furto di automobile
Furto di dati
Furto di software
Furto di veicolo
Furto in abitazione
Impiegare software di controllo degli accessi
Industria del software
Ingegneria del software
Microprogramma
Pirateria di software
Programma di calcolatore
Programma software
Programmazione informatica
Realizzare prototipi software
Software
Software applicativo
Software d'attuazione
Software di base
Software pirata
Spionaggio informatico
Sviluppare prototipi software
Sviluppo di software
Sviluppo informatico
Usare software di controllo degli accessi
Usare software per il controllo degli accessi
Usare un software di controllo degli accessi

Vertaling van "Furto di software " (Italiaans → Engels) :

TERMINOLOGIE
furto di software | pirateria di software | software pirata

software piracy


acquisizione illecita di dati | furto di dati | spionaggio informatico

unauthorised obtaining of data | unauthorised retrieval of data | theft of data | computer espionage




furto di automobile

car theft | theft of a car | theft of a motor car


assicuratore furto e incendio | assicuratore furto e incendio/assicuratrice furto e incendio | assicuratrice furto e incendio

home office insurance underwriter | property and automobile underwriter | property insurance underwriter | property underwriters






software [ firmware | industria del software | ingegneria del software | microprogramma | programma di calcolatore | programma software | programmazione informatica | software applicativo | software d'attuazione | software di base | sviluppo di software | sviluppo informatico ]

software [ computer programme | computer programming | software development | software engineering | software industry | software package | computer programs(UNBIS) | software engineering(UNBIS) ]


creare prototipi software | elaborare prototipi software | realizzare prototipi software | sviluppare prototipi software

develop software mockup | develop software prototype | develop software throw-away simulation


impiegare software di controllo degli accessi | usare un software di controllo degli accessi | usare software di controllo degli accessi | usare software per il controllo degli accessi

define user roles for ICT system | define database user permissions | use access control software
IN-CONTEXT TRANSLATIONS
Il cibercrimine comprende reati tradizionali (ad es. frode, contraffazione o furto di identità), reati connessi ai contenuti (ad es. distribuzione in linea di materiale pedopornografico o incitamento all'odio razziale) e reati peculiari ai sistemi informatici e ai sistemi informativi (ad es. attacchi contro i sistemi informativi, rifiuto di servizio o software maligni (malware).

Cybercrime comprises traditional offences (e.g. fraud, forgery, and identity theft), content-related offences (e.g. on-line distribution of child pornography or incitement to racial hatred) and offences unique to computers and information systems (e.g. attacks against information systems, denial of service and malware).


In secondo luogo, le misure di gestione del traffico che vanno oltre dette misure di gestione ragionevole del traffico potrebbero essere necessarie per proteggere l’integrità e la sicurezza della rete, ad esempio prevenendo attacchi informatici che avvengano tramite la diffusione di software maligni o il furto dell’identità degli utenti finali a seguito di spyware.

Second, traffic management measures going beyond such reasonable traffic management measures might be necessary to protect the integrity and security of the network, for example by preventing cyber-attacks that occur through the spread of malicious software or identity theft of end-users that occurs as a result of spyware.


L'87% degli intervistati considera la cibercriminalità una sfida importante per la sicurezza interna dell'UE, e la maggioranza è preoccupata di rimanere vittima delle varie forme di cibercriminalità: la percentuale più alta teme di scoprire software malevoli sul proprio apparecchio (69%), di essere oggetto del furto d'identità (69%) o vittima di frodi relative alla carta bancaria o al conto bancario online (66%).

87% of respondents regard cyber-crime as an important challenge to the EU's internal security and a majority are concerned about being victims of various forms of cybercrime, with the largest proportions concerned about discovering malicious software on their device (69%), identity theft (69%) and bank card and online banking fraud (66%).


In secondo luogo, le misure di gestione del traffico che vanno oltre dette misure di gestione ragionevole del traffico potrebbero essere necessarieper proteggere l’integrità e la sicurezza della rete, ad esempio prevenendo attacchi informatici che avvengano tramite la diffusione di software maligni o il furto dell’identità degli utenti finali a seguito dispyware.

Second, traffic management measures going beyond such reasonable traffic management measures might be necessary to protect the integrity and security of the network, for example by preventing cyber-attacks that occur through the spread of malicious software or identity theft of end-users that occurs as a result of spyware.


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
In secondo luogo, le misure di gestione del traffico che vanno oltre dette misure di gestione ragionevole del traffico potrebbero essere necessarie per proteggere l’integrità e la sicurezza della rete, ad esempio prevenendo attacchi informatici che avvengano tramite la diffusione di software maligni o il furto dell’identità degli utenti finali a seguito di spyware.

Second, traffic management measures going beyond such reasonable traffic management measures might be necessary to protect the integrity and security of the network, for example by preventing cyber-attacks that occur through the spread of malicious software or identity theft of end-users that occurs as a result of spyware.


Il cibercrimine comprende reati tradizionali (ad es. frode, contraffazione o furto di identità), reati connessi ai contenuti (ad es. distribuzione in linea di materiale pedopornografico o incitamento all'odio razziale) e reati peculiari ai sistemi informatici e ai sistemi informativi (ad es. attacchi contro i sistemi informativi, rifiuto di servizio o software maligni (malware).

Cybercrime comprises traditional offences (e.g. fraud, forgery, and identity theft), content-related offences (e.g. on-line distribution of child pornography or incitement to racial hatred) and offences unique to computers and information systems (e.g. attacks against information systems, denial of service and malware).


proteggere i cittadini UE dalla criminalità informatica considerando reati il furto di identità e l'uso di software maligni per attaccare i sistemi di informazione, e rafforzare la sicurezza alla frontiere predisponendo un sistema di ingresso/uscita;

Protecting European citizens from cybercrime by criminalising identity theft as well as malicious software that is used to attack information systems, and by reinforcing border security by setting up an entry-exit system


Per giungere a un orientamento generale nel giugno 2011, i ministri hanno incentrato il dibattito sul livello delle sanzioni, la questione della competenza giurisdizionale, la perseguibilità dell'uso di strumenti quali software maligni (per es. le "botnet" ) e la perseguibilità degli attacchi commessi usando impropriamente i dati anagrafici di un'altra persona ("furto d'identità").

With a view to finding a general approach in June 2011, ministers focused their discussion on the level of penalties, the question of jurisdiction, the criminalisation of the use of tools such as malicious software (e.g". botnets" ) and the criminalisation of attacks committed by misusing another person's identity data ("identity theft").


w