INFORMATION TECHNOLOGY SECURITY Meaning in Arabic - translations and usage examples

[ˌinfə'meiʃn tek'nɒlədʒi si'kjʊəriti]
[ˌinfə'meiʃn tek'nɒlədʒi si'kjʊəriti]
أمن تكنولوجيا المعلومات
الأمنية لتكنولوجيا المعلومات
الأمن في مجال تكنولوجيا المعلومات

Examples of using Information technology security in English and their translations into Arabic

{-}
  • Colloquial category close
  • Political category close
  • Ecclesiastic category close
  • Ecclesiastic category close
  • Computer category close
Information technology security.
أمن تكنولوجيا المعلومات
The National Center for Information Technology Security Research.
المركز الوطني لأبحاث تكنولوجيا المعلومات الأمنية
Information Technology Security Committee.
لجنة امان تكنولوجيا المعلومات
Business continuity plan and information technology security policy.
خطة استمرار الأعمال وسياسة أمن تكنولوجيا المعلومات
Information technology security and access.
أمن تكنولوجيا المعلومات وإمكانية الاستخدام
Planning, policies and procedures-- information technology security policy.
التخطيط والسياسات والإجراءات- السياسة الأمنية لتكنولوجيا المعلومات
Information technology security and disaster recovery.
أمن تكنولوجيا المعلومات وتدارك الكوارث
The Office of Internal Oversight Services found that the information technology security policy need to be improved.
وجد المكتب أنه هناك حاجة إلى تحسين سياسة أمن تكنولوجيا المعلومات
Information Technology Security(PeopleSoft Applications) 17-Oct-08.
أمن تكنولوجيا المعلومات(تطبيقات برنامج PeopleSoft
(a) Instances where the requirements of the Fund ' s information technology security policy had not been fully implemented;
(أ) حالات لم تنفذ فيها الاشتراطات التي تقتضيها سياسة أمن تكنولوجيا المعلومات المتبعة بالصندوق
Information Technology Security(PeopleSoft Applications) 17-Oct-08.
أمن تكنولوجيا المعلومات(تطبيقات برنامج'بيبول سوفت: PeopleSoft'
The recommendations have been accepted by the country representative,with improved measures over management review and information technology security being implemented.
وقد قبل الممثل القطري التوصيات، ويجري تنفيذتدابير محسنة لاستعراض أساليب الإدارة وأمن تكنولوجيا المعلومات
UNHCR information technology security relating to PeopleSoft applications(AR2008/166/01).
مراجعة أمن تكنولوجيا المعلومات المتصلة بتطبيقات برنامج PeopleSoft في المفوضية(AR2008/166/01
In years past, her country had been a leader indrawing the attention of the General Assembly to threats to information technology security.
وقالت إن بلدها كان فيما مضى من سنوات يقوم بدورقيادي في توجيه انتباه الجمعية العامة إلى التهديدات التي يتعرض لها أمن تكنولوجيا المعلومات
The Board noted that the information technology security policy was in draft form and had not yet been approved.
لاحظ المجلس أن السياسة الأمنية لتكنولوجيا المعلومات لا تزال في صيغة مشروع ولم تتم الموافقة عليها حتى الآن
UNICEF also performed regularvulnerability assessments of firewalls within the evolving framework of the information technology security environment and budget availability.
واضطلعت اليونيسيف أيضا بتقييماتمنتظمة لمواطن ضعف الجدران النارية ضمن الإطار المتطور لبيئة أمن تكنولوجيات المعلومات، وفي حدود الميزانية المتاحة
The Information Technology Security Officer will document and ensure compliance with procedures, including but not limited to the following.
وسيتولى موظف أمن تكنولوجيا المعلومات توثيق وكفالة الالتزام بالإجراءات، بما يشمل ما يلى على سبيل المثال لا الحصر
These relate to retrenchment benefits, fleet management, information technology security and long-standing financial recoveries.
وتتصل هذه التوصيات بالاستحقاقات المدفوعةللموظفين عند الاستغناء عنهم، وإدارة الأسطول، وأمن تكنولوجيا المعلومات، وعمليات استرداد الأموال المستحقة منذ أمد طويل
These relate to compliance with UN Minimum Operating Security Standards; management of implementing partners;financial management of field operations; and information technology security.
وتتعلق تلك التوصيات بالامتثال لمعايير العمل الأمنية الدنيا للأمم المتحدة؛ وإدارة العلاقات مع الشركاءالتنفيذيين؛ والإدارة المالية للعمليات الميدانية؛ وأمن تكنولوجيا المعلومات
The Board had recommended that UNICEF improve its information technology security and, in consultation with other United Nations organizations, complete its disaster recovery plan.
وكان المجلس قد أوصى بأن تحسن اليونيسيف أمن تكنولوجيا المعلومات لديها وأن تقوم، بالتشاور مع منظمات الأمم المتحدة الأخرى، باستكمال خطة استرجاعالمعلومات في حالة حدوث كوارث حاسوبية
In 1991, the Federal Office for Information Security(Bundesamt für Sicherheit in der Informationstechnik, BSI)was established as the first and foremost central information technology security service provider for the Federal Government.
في عام 1991، أُنشئ المكتب الاتحادي لأمن المعلوماتBundesamt fur Sicherheit in der Informationstechnik,BSI ليكون أول وأهم مقدم لخدمات أمن تكنولوجيا المعلومات المركزية لدى الحكومة الاتحادية
(aa) Consider approval of the information technology security policy; communicate the formalized information technology security policy to all relevant stakeholders; and monitor compliance on a regular basis;
(أأ) النظر في اعتماد سياسة أمنية لتكنولوجيا المعلومات؛ وتعريف جميع الأطراف المعنية بالسياسة الأمنية لتكنولوجيا المعلومات التي أعدت بشكل رسمي؛ ورصد الامتثال بانتظام
In order to detect attacks, a number of countermeasures can be set up at organizational, procedural and technical levels.Computer emergency response team, information technology security audit and intrusion detection system are example of these.[19].
من أجل اكتشاف الهجمات، يمكن إعداد عدد من التدابير المضادة على المستويات التنظيمية والإجرائية والتقنية. ومن الأمثلة على ذلك،(فريقالاستجابة للطوارئ بالكمبيوتر ونظام تدقيق أمن تكنولوجيا المعلومات ونظام كشف التسلل).[1
The Board noted that the information technology security policy was in draft form and not approved, and that there were shortcomings in the UNDP change control processes and user account management processes.
لاحظ المجلس أن سياسة أمن تكنولوجيا المعلومات لا تزال في مرحلة الإعداد وأنها لم تُعتمد بعد، وأن هناك أوجه قصور تشوب عملية مراقبة التغييرات وإدارة حسابات المستخدمين في برنامج الأمم المتحدة الإنمائي
The increase includes the additional resources required fortravel to seven offices away from Headquarters to assess information technology security and to develop common security policies and for travel in connection with IMIS implementation at offices away from Headquarters.
وتشمل هذه الزيادة الموارد الإضافية المطلوبة للسفر إلىسبعة مكاتب واقعة خارج المقر لتقييم أمن تكنولوجيا المعلومات ولوضع سياسات أمنية مشتركة وللسفر فيما يتعلق بتنفيذ نظام المعلومات الإدارية المتكامل في المكاتب الواقعة خارج المقر
The responsibility for information technology security at UNRWA had not been formally delegated to an appropriate individual(such as the information security officer) by the head of the Agency, which is considered good practice.
فالمسؤولية عن أمن تكنولوجيا المعلومات في الأونروا لم يتم إسنادها رسميا إلى فرد مناسب(كالمسؤول عن أمن المعلومات) من قِبل رئيس الوكالة، الأمر الذي يُعتبر ممارسة جيدة
A presentation prepared by ITTS to participate in the International Conference on Information Technology Security organized by Muscat Municipality over the period from 18 to 20 November 2005. Presented by Dr. Salim Al-Ruzaiqi, Head of ITTS.
عرض تقديمي أُعدَ من قبل ITTS للمشاركة في المؤتمر الدولي حول حماية تقنية المعلومات والذي نظمته بلدية مسقط للفترة من 18- 20 نوفمبر 2005 وقدمه الدكتور سالم الرزيقي رئيس ITTS
At UNDP, the Board noted that the information technology security policy was in draft and was not approved and that there were shortcomings in the UNDP change control processes and user account management processes.
وفيما يتعلق بالبرنامج الإنمائي، لاحظ المجلس أن سياسة أمن تكنولوجيا المعلومات كانت لا تزال في شكل مشروع ولم يُوافَق عليها وأن هناك أوجه قصور في عمليات مراقبة التغيير وعمليات إدارة حسابات مستعملي هذه التكنولوجيا
These guidelines were considered to be a generally applicable andaccepted standard for good information technology security and control practices that provides a reference framework for management and users as well as for the information system auditor.
وهذه المبادئ التوجيهية كانت تعتبر معيارا مقبولا وقابلا للتطبيقبصفة عامة لتحقيق قدر جيد من أمن تكنولوجيا المعلومات وممارسات الرقابة، يشكل إطارا مرجعيا بالنسبة لجهاز الإدارة والمستعملين، وكذلك بالنسبة لمراجعي نظم المعلومات
(t) Lack of qualified information technology personnel, information technology security policies, and a business continuity plan; inadequate physical security and backup media stored on-site.
(ر) الافتقار إلى أفراد مؤهلينفي مجال تكنولوجيا المعلومات، وسياسات لأمن تكنولوجيا المعلومات، وخطة لاستمرار الأعمال؛ وعدم كفاية مستوى الأمن المادي والوسائط الاحتياطية المخزنة في الموقع
Results: 61, Time: 0.0519

How to use "information technology security" in a sentence

for a comprehensive Information Assurance and Information Technology Security seminar.
Information technology security : advice from experts / Lawrence Oliva.
They are also concerned about information technology security and fraud.
Additionally, we ensure optimal information technology security for our clients.
For more information, see the University Information Technology Security Policy.
Vincent Blake, VP, Information Technology Security Officer – Pearson Plc.
A strong technical background in Information Technology Security is desirable.
Information technology security services from HBR Technologies are the answer.
The Information Technology Security Analyst will be responsible for all aspects of information technology security within the organization.
Build a strong working relationship with your Information Technology Security department.
Show more

Word-for-word translation

Top dictionary queries

English - Arabic