What is the translation of " SECURITY TECHNIQUES " in Greek?

[si'kjʊəriti tek'niːks]
[si'kjʊəriti tek'niːks]
security techniques
τεχνικές ασφάλειας

Examples of using Security techniques in English and their translations into Greek

{-}
  • Colloquial category close
  • Official category close
  • Medicine category close
  • Ecclesiastic category close
  • Financial category close
  • Official/political category close
  • Computer category close
I was improvising on your security techniques.
Αυτοσχεδίασα πάνω στις τεχνικές ασφαλείας σας.
Information Technology Security Techniques Information Security Management Systems Terms.
Τεχνικές ασφάλειας τεχνολογίας Όροι Συστημάτων Διαχείρισης Ασφάλειας Πληροφοριών.
I'm the world's greatest authority on security techniques.
Είμαι η μεγαλύτερη παγκόσμια αυθεντία σχετικά με τις τεχνικές ασφάλειας.
Information technology- Security techniques- Information security management systems- Requirements.
Τεχνολογία πληροφοριών- Τεχνικές ασφάλειας- Συστήματα διαχείρισης ασφάλειας πληροφοριών- Απαιτήσεις.
The provider will by definition control the"bottom layer" of the software stack, which effectively circumvents most known security techniques.
Ο πάροχος θα ελέγχει το κατώτατο στρώμα της στοίβας λογισμικού το οποίο παρακάμπτει αποδοτικά τις περισσότερες τεχνικές ασφάλειας.
Information technology- Security techniques- Information security management systems- Overview and vocabulary.
Τεχνολογία πληροφοριών- Τεχνικές ασφαλείας- Συστήματα διαχείρισης ασφάλειας πληροφοριών- Επισκόπηση και γλωσσάριο.
Students will also learn the basics of how to secure an organization's computer systems, andbe exposed to both defensive and offensive security techniques.
Οι μαθητές θα μάθουν επίσης τα βασικά για το πώς να εξασφαλίσει τα συστήματα πληροφορικής ενός οργανισμού, καινα εκτεθούν σε δύο αμυντικά και επιθετικά τεχνικές ασφαλείας.
Existing link security techniques are often applied within wireless networks to reduce security threats.
Συχνά εφαρμόζονται ήδη υπάρχοντες τεχνικές ασφάλειας στα ασύρματα δίκτυα για την μείωση των τρωτών σημείων στην ασφάλεια..
This is the place to methodically work through important security techniques, like the ones we have outlined above.
Αυτός είναι ο κατάλληλος χώρος για να εργαστείτε μεθοδικά και μέσα από σημαντικές τεχνικές ασφαλείας, όπως αυτές που έχουμε περιγράψει πιο πάνω.
Security techniques have to be implemented there with the permission and participation of the user and according to his/her needs.
Οι τεχνικές ασφάλειας πρέπει να εφαρμόζονται εκεί με την άδεια και τη συμμετοχή του χρήστη και σύμφωνα με τις ανάγκες του.
It's full title is:"Information Technology- Security Techniques- Information Security Management Systems- Requirements".
Ο επίσημος τίτλος του προτύπου είναι"Τεχνολογία πληροφοριών- Τεχνικές ασφάλειας- Συστήματα διαχείρισης ασφάλειας πληροφοριών- Απαιτήσεις".
To ensure security and privacy when managing and processing biometric information, ISO has published a new International Standard,ISO 24745:2011, Information technology- Security techniques- Biometric information protection.
Για να εξασφαλιστεί η ασφάλεια και η ιδιωτικότητα κατά τη διαχείριση και την επεξεργασία βιομετρικών πληροφοριών, ο Διεθνής Οργανισμός Τυποποίησης ISO και η Διεθνής Ηλεκτροτεχνική Επιτροπή(IEC), από κοινού εξέδωσαν το νέο διεθνές πρότυπο,ISO/ IEC 24745:2011 Information technology- Security techniques- Biometric information protection.
As well as teaching children security techniques, it's no less important to teach them about the responsible use of technology.
Εκτός από τη διδασκαλία των παιδιών τεχνικές ασφαλείας, δεν είναι λιγότερο σημαντικό να τους διδάξει σχετικά με την υπεύθυνη χρήση της τεχνολογίας.
To ensure security and privacy when managing and processing biometric information, ISO, the International Organization for Standardization, and IEC have jointly published a new International Standard,ISO/IEC 24745, Information technology- Security techniques- Biometric information protection.
Για να εξασφαλιστεί η ασφάλεια και η ιδιωτικότητα κατά τη διαχείριση και την επεξεργασία βιομετρικών πληροφοριών, ο Διεθνής Οργανισμός Τυποποίησης ISO και η Διεθνής Ηλεκτροτεχνική Επιτροπή(IEC), από κοινού εξέδωσαν το νέο διεθνές πρότυπο,ISO/ IEC 24745:2011 Information technology- Security techniques- Biometric information protection.
Its complete name is Information technology-- Security techniques-- Information security management systems-- Requirements.
Ο επίσημος τίτλος του προτύπου είναι"Τεχνολογία πληροφοριών- Τεχνικές ασφάλειας- Συστήματα διαχείρισης ασφάλειας πληροφοριών- Απαιτήσεις".
We employ information security techniques to appropriately protect confidential information from unauthorized access by users outside the company.
Χρησιμοποιούμε τεχνικές ασφάλειας στοιχείων για την κατάλληλη προστασία εμπιστευτικών πληροφοριών από μη εξουσιοδοτημένη πρόσβαση από χρήστες.
The official title of the standard is“Information technology- Security techniques- Information security management systems- Requirements”.
Ο επίσημος τίτλος του προτύπου είναι«Τεχνολογία Πληροφοριών- Τεχνικές Ασφαλείας- Απαιτήσεις των Συστημάτων Διαχείρισης Ασφάλειας Πληροφοριών».
We employ information security techniques to appropriately protect confidential information from unauthorized access by users inside and outside the company.
Χρησιμοποιούνται τεχνικές ασφάλειας στοιχείων για την κατάλληλη προστασία εμπιστευτικών πληροφοριών από μη εξουσιοδοτημένη πρόσβαση από χρήστες εντός και εκτός της εταιρείας.
During the programme,students learn the basic concepts and security techniques about networks, using a variety of popular security devices.
Κατά τη διάρκεια του προγράμματος,οι φοιτητές εξετάζουν τις βασικές έννοιες και τεχνικές ασφάλειας, χρησιμοποιώντας μια ποικιλία από δημοφιλείς συσκευές ασφάλειας..
We use several security techniques including secure servers, firewalls and encryptions, as well as physical safeguard of the locations where the data are stored.
Για τον σκοπό αυτό, χρησιμοποιούμε διάφορες τεχνικές ασφαλείας, όπως ασφαλείς διακομιστές, firewalls και κρυπτογράφηση, καθώς και φυσική προστασία των τοποθεσιών όπου αποθηκεύονται τα δεδομένα.
ISO/IEC 24762:2008: Information technology-- Security techniques-- Guidelines for information and communications technology disaster recovery services.
ISO/ IEC 24762: 2008: Τεχνολογία πληροφοριών- Τεχνικές ασφαλείας- Κατευθυντήριες γραμμές για τις υπηρεσίες ανάκτησης καταστροφών σε τεχνολογίες πληροφοριών και επικοινωνιών.
Advanced Datacenter security techniques with Monitoring system, fire detection and protection, Extinguishing system, Security personnel 24x7 and special entrance licenses.
Εξελιγμένες τεχνικές ασφαλείας στο Datacenter με συστήματα Monitoring, Πυρανίχνευσης& Πυρασφάλειας, Σύστημα κατάσβεσης, Προσωπικό ασφαλείας 24x7 και Ειδικές άδειες εισόδου.
ISO/IEC 27031:2011, Information technology- Security techniques- Guidelines for information and communication technology readiness for business continuity.
ISO/ IEC 27031: 2011 Τεχνολογία πληροφοριών- Τεχνικές ασφαλείας- Κατευθυντήριες γραμμές για την ετοιμότητα της τεχνολογίας της πληροφορίας και της επικοινωνίας για τη συνέχεια της επιχείρησης.
The website uses information security techniques such as firewalls, access control procedures and cryptographic mechanisms, all with the aim of preventing unauthorised access to data and guaranteeing data confidentiality.
Το WEBχρησιμοποιεί τεχνικές ασφάλειας των πληροφοριών όπως firewalls, διαδικασίες ελέγχου πρόσβασης και μηχανισμούς κρυπτογράφησης, όλα με στόχο την αποφυγή μη εγκεκριμένης πρόσβασης στα στοιχεία και την εγγύηση της εμπιστευτικότητάς τους.
ISO/IEC 27006- Information technology- security techniques- Requirements for bodies providing audit and certification of information security management systems.
TS ISO/ IEC 27006 Τεχνολογία πληροφοριών- Τεχνικές ασφαλείας- Απαιτήσεις για τους οργανισμούς που διενεργούν ελέγχους και πιστοποίηση συστημάτων διαχείρισης της ασφάλειας των πληροφοριών.
The WEB uses information security techniques such as firewalls, access control procedures and cryptographic mechanisms, all with the aim of preventing unauthorized access to data and guaranteeing the confidentiality of data.
Το WEBχρησιμοποιεί τεχνικές ασφάλειας των πληροφοριών όπως firewalls, διαδικασίες ελέγχου πρόσβασης και μηχανισμούς κρυπτογράφησης, όλα με στόχο την αποφυγή μη εγκεκριμένης πρόσβασης στα στοιχεία και την εγγύηση της εμπιστευτικότητάς τους.
For this purpose Rijk Zwaan uses several security techniques including secure servers, firewalls and encryption, as well as physical safeguard of the locations where data are stored.
Για αυτό τον σκοπό, η Rijk Zwaan χρησιμοποιεί διάφορες τεχνικές ασφαλείας συμπεριλαμβανομένων ασφαλείς διακομιστές, προγράμματα προστασίας και κρυπτογράφησης καθώς και φυσική προστασία των τοποθεσιών όπου αποθηκεύονται αυτά τα δεδομένα.
ISO/IEC 19772 Information technology- Security techniques- Authenticated encryption Published(2009) Specifies six methods for authenticated encryption with the security objectives of.
To ISO/IEC 19772:2009: Information technology- Security techniques- Authenticated encryption καθορίζει 6 μεθόδους κρυπρογράφησης με στόχο την ακεραιότητα.
To this purpose we use several security techniques including secure servers, firewalls and encryption, as well as physical safeguard of the locations where data are stored.
Για τον σκοπό αυτό, χρησιμοποιούμε διάφορες τεχνικές ασφαλείας, όπως ασφαλείς διακομιστές, firewalls και κρυπτογράφηση, καθώς και φυσική προστασία των τοποθεσιών όπου αποθηκεύονται τα δεδομένα.
ISO/IEC 27001:2013 Information technology- Security techniques- Information security management systems- Requirements is part of the ISO 27000 family of standards that helps organisations keep information assets secure.
ISO/IEC 27001:2013 Information technology- Security techniques- Information security management systems- Requirements Αποτελεί μέρος της οικογένειας προτύπων ISO 27000 που βοηθά τους οργανισμούς να διατηρούν ασφαλή τους πληροφοριακούς τους πόρους.
Results: 38, Time: 0.0349

Word-for-word translation

Top dictionary queries

English - Greek