During July and August 2016, AV-Test continuously evaluated 22 home user security products.
В июле и августе 2016 года лаборатория AV- Test тестировала 22 продукта по защите домашних компьютеров от Интернет- угроз.
Atlas user security and internal control.
Защищенность доступа пользователей системы" Атлас" и механизмы внутреннего контроля.
This sign signifies information of particular meaning for user security and for proper device exploitation.
Таким знаком обозначена информация с особым значением для безопасности пользователя и для правильной эксплуатации оборудования 1.
Atlas user security and internal controls.
Защищенность доступа пользователей системы<< Атлас>> и механизмы внутреннего контроля.
It is noted that the UNDP Russian Federation country office has already completed its Atlas user security review para. 500.
Следует отметить, что отделение ПРООН в Российской Федерации уже завершило анализ защиты пользователей в системе<< Атлас>> пункт 500.
Atlas user security and internal controls.
Обеспечение безопасности пользователей и создание механизмов внутреннего контроля в системе<< Атлас.
In January and February 2016,AV-Test continuously evaluated 22 home user security products using their default settings.
В январе и феврале 2016 года,AV- Test непрерывно оценивали 22 продуктов безопасности для домашнего пользователя, используя настройки по умолчанию.
The global user security management system, which had been rolled out in August 2005;
Глобальную систему управления безопасностью для пользователей, которая начала функционировать в августе 2005 года;
According to organizers, the 2014 SyScan360 Tesla crack challenge aims to raise awareness for user security hardware products.
По словам организаторов, целью конкурса 2014 SyScan360 Tesla crack challenge является информирование пользователей об аппаратной продукции обеспечения безопасности пользователей.
For user security we added an option to the walletpassphrase RPC command to mint block only.
Для большей безопасности пользователей добавлена опция walletpassphrase как RРС- команда, которая позволяет лишь чеканить РоS- блоки.
Configure the scan server by specifying the service account, local temporary folder, SMTP mail server,server certificate, and user security permissions.
Настройте сервер сканирования, задав учетную запись службы, локальную временную папку, почтовый сервер SMTP,сертификат сервера и разрешения безопасности пользователя.
The Board noted user security issues, which do not have a material impact on financial statements.
Комиссия отметила определенные проблемы, связанные с обеспечением безопасности пользователей, которые не оказывают материального воздействия на финансовые ведомости.
For the future, Verizon, which acquired Yahoo earlier this year,says it is committed to securing user security and being as transparent as possible in security issues.
В будущем Verizon, который приобрел Yahoo в начале этого года,говорит, что он стремится обеспечить безопасность пользователей и быть максимально прозрачным в вопросах безопасности..
To mitigate these risks, database user security protocols are included in the design, development and management of the contractor database, as well as within the review of the due diligence process.
Для ослабления таких рисков протоколы безопасности пользователей баз данных включаются в процесс разработки и создания базы данных подрядчиков и управления ими, а также в обзор процесса обеспечения должной осмотрительности.
The Board's review of the application controls implemented in IMIS covered the latest version of IMIS, version 4.1.12, specifically the modules on finance,human resources, payroll and user security.
В ходе проведенного Комиссией обзора механизмов контроля, внедренных в рамках ИМИС, рассматривалась самая последняя очередь ИМИС 4. 1. 12, т. е. модули по вопросам финансов, людских ресурсов,начисления заработной платы и обеспечения безопасности пользователей.
UNDP informed the Board that the review of the Atlas user security roles at the Russian Federation country office had been completed and the full segregation of duties was now in place as recommended.
ПРООН сообщила Комиссии, что обзор функций защиты пользователей в системе<< Атлас>> в страновом отделении в Российской Федерации был завершен и что соответствующие обязанности теперь полностью разделены согласно вынесенной рекомендации.
Follow the instructions in the Scan Server Configuration Wizard to change the scan server service account, scanned document settings,document delivery used, server authentication certificate, and user security settings.
Следуйте инструкциям в мастере конфигурации сервера сканирования, чтобы изменить учетную запись службы сервера сканирования, параметры отсканированных документов, способ доставки документов,сертификат проверки подлинности сервера и параметры безопасности пользователя.
As part of the annual review of Atlas user security, the Office of Information Systems and Technology will work with the regional bureaux to review the current list of cases where staff members are given dual and potentially conflicting profiles in Atlas.
В рамках ежегодного обзора систем защиты пользователей системы<< Атлас>> Управление по информационным системам и технологиям проведет работу с региональными бюро по анализу существующего на сегодняшний день числа случаев, когда пользователи имеют двойные и потенциально несовместимые профили в системе<< Атлас.
Generally considered, cookies can be used for different reasons, such as counting the number of visits to a site, improving the navigation experience on web pages, setting personal preferences on favourite or selected sites, andequally for protecting user security.
В целом, файлы cookie могут использоваться с различными целями, например, для отслеживания частоты посещений сайта, для улучшения навигации по его страницам, для предоставления возможности настройки личных предпочтений в отношении посещаемых веб- сайтов, атакже для защиты безопасности пользователя.
At this point, not only for companies outside the network by providing security products such as firewall and IPS, Web Security, End UserSecurity, Network Access Control, Data Loss Prevention(DLP) solutions for the whole of the security needs to be considered as complementary parts.
В этом направлении, необходимо воспринимать информационную безопасность, не только как сетевые приложения для обеспечения безопасности, такие как Firewall и IPS, а как комплексную защитную систему, обеспечивающую веб безопасность, безопасность конечного пользователя, контроль сетевого доступа, предотвращение потери данных.
When you enable IPsec certificate-to-account mapping, the Internet Key Exchange(IKE) and AuthIP protocols associate(map) a user certificate to a user account in an Active Directory domain or forest, and then retrieve an access token,which includes the list of user security groups.
Если разрешено сопоставление сертификата и учетной записи по протоколу IPsec, протокол IKE и протокол IP с проверкой подлинности сопоставляют сертификат пользователя с учетной записью пользователя в домене Active Directory или лесу и извлекают маркер доступа,содержащий список групп безопасности пользователя.
UNDP will progressively introduce mandatory procurement plans by September 2007(para. 374), strengthen its ability to monitor and address cases where purchase orders are split to avoid compliance with procurement thresholds(para. 365) andimplement granular Atlas user security roles to restrict the ability of a single person to both create and approve a purchase order para. 387.
К сентябрю 2007 года ПРООН постепенно введет практику составления обязательных планов закупок( пункт 374), расширит свои возможности по отслеживанию и рассмотрению дел, связанных с разбиением заказов на поставку на партии во избежание превышения пороговой суммы закупок( пункт 365) и реализует в системе<< Атлас>>механизм обособления функций безопасности пользователей для того, чтобы один и тот же человек не мог выставлять и утверждать заказы на поставку пункт 387.
However, the Board found that, overall, the IMIS human resources modules are state-of-the-art and performing at a very high level; that the manual compensating controls in the IMIS finance module are acceptable to the extent that they support the integrity and reliability of the financial statements;that the test of control procedures in the payroll module did not reveal significant problems; and that the user security issues did not materially impact the financial statements.61.
Однако Комиссия установила, что в целом модули управления людскими ресурсами ИМИС являются весьма совершенными и функционируют на высоком уровне; что средства ручной корректировки показателей в рамках финансового модуля ИМИС являются приемлемыми в том смысле, что они обеспечивают достоверность и надежность данных финансовых ведомостей; чтопроверка контрольных процедур в модуле расчетов заработной платы не выявила каких-либо серьезных проблем; и что вопросы защищенности от несанкционированного использования не имеют большого значения с точки зрения финансовых ведомостей61.
He or she will be responsible for maintaining the systems and applying all required upgrades to keep the systems in harmony with industry standards; develop ad hoc investment reports as required by Investment Officers; customize the user interfaces within the applications standards; support all Investment Management Service users with issues related to business applications;maintain user security policies and act as first security officer for business applications.
Он/ она будет отвечать за обслуживание этих систем и внесение всех необходимых усовершенствований для сохранения соответствия этих систем отраслевым стандартам; составлять специальные инвестиционные отчеты по запросам сотрудников по инвестициям; проводить индивидуальную настройку пользовательских интерфейсов в рамках соответствующих стандартов; предоставлять техническую помощь всем пользователям Службы управления инвестициями в связи с данными прикладными системами;проведение политики обеспечения безопасности пользователей и выступать в качестве первого сотрудника по безопасности прикладных систем.
In order to ensure users security, as well to protect against infringement by third parties on the user's personal data, We do not store logs.
Для обеспечения безопасности пользователей, а так же для защиты от посягательств третьих лиц на персональные данные пользователей, Мы не храним данные о посещаемых ресурсах и прочей сетевой активности пользователей..
Not many VPN providers subject themselves to independent audits,so this move by Surfshark shows how committed they are to users' security.
Не многие VPN- сервисы подвергают свои продукты независимым проверкам, так чтотакой шаг представителей Surfshark свидетельствует о настоящей заботе о безопасности пользователей.
You can select security principals(users, security groups, and computers) from the local computer, the Active Directory forest, or other trusted domains.
Субъектов безопасности(пользователей, группы безопасности и компьютеры) можно выбрать из локального компьютера, леса Active Directory или других доверенных доменов.
Русский
Český
Deutsch
Español
Қазақ
عربى
Български
বাংলা
Dansk
Ελληνικά
Suomi
Français
עִברִית
हिंदी
Hrvatski
Magyar
Bahasa indonesia
Italiano
日本語
한국어
മലയാളം
मराठी
Bahasa malay
Nederlands
Norsk
Polski
Português
Română
Slovenský
Slovenski
Српски
Svenska
தமிழ்
తెలుగు
ไทย
Tagalog
Turkce
Українська
اردو
Tiếng việt
中文