Boost Your Productivity!Translate documents (Ms-Word, Ms-Excel, ...) faster and better thanks to artificial intelligence!
https://pro.wordscope.com
https://blog. wordscope .com
Applicare convenzioni di codifica TIC
Cifratura
Criptazione asimmetrica
Criptazione simmetrica
Criptografia
Crittografia
Crittografia TIC
Crittografia a chiave privata
Crittografia a chiave privata
Crittografia a chiave pubblica
Crittografia a chiave pubblica
Crittografia a chiave segreta
Crittografia a chiave segreta
Crittografia a chiave simmetrica
Crittografia a chiave unica
Crittografia a chiavi asimmetriche
Crittografia a doppia chiave
Crittografia asimmetrica
Crittografia asimmetrica
Crittografia quantica
Crittografia quantistica
Crittografia simmetrica
Crittografia simmetrica
Esperta pre-vendita TIC
Esperto pre-vendita TIC
Impiegare convenzioni di codifica TIC
Ingegnere prevendita TIC
Usare convenzioni di codifica TIC
Utilizzare convenzioni di codifica TIC

Traduction de «Crittografia TIC » (Italien → Anglais) :

TERMINOLOGIE
voir aussi les traductions en contexte ci-dessous
crittografia a chiave pubblica | crittografia asimmetrica | crittografia simmetrica | crittografia TIC

symmetric-key algorithm | transport layer security | ICT encryption | public-key cryptography


crittografia simmetrica (1) | crittografia a chiave privata (2) | crittografia a chiave unica (3) | crittografia a chiave segreta (4) | criptazione simmetrica (5)

symmetric cryptography | secret-key cryptography


crittografia asimmetrica (1) | crittografia a chiave pubblica (2) | crittografia a doppia chiave (3) | criptazione asimmetrica (4)

asymmetric cryptography | public-key cryptography


crittografia a chiave privata | crittografia a chiave segreta | crittografia a chiave simmetrica

symmetric encryption


crittografia quantistica | crittografia quantica

quantum cryptography | quantum encryption | quantum key distribution | QKD


crittografia a chiave pubblica | crittografia a chiavi asimmetriche

public key cryptography | PKC [Abbr.]


crittografia a chiave pubblica | crittografia asimmetrica

asymmetric cryptography | public-key cryptography


esperta pre-vendita TIC | ingegnere prevendita TIC | esperto pre-vendita TIC | esperto pre-vendita TIC/esperta pre-vendita TIC

IT presales engineer | IT presales technician | ICT presales engineer | ICT presales technician


impiegare convenzioni di codifica TIC | utilizzare convenzioni di codifica TIC | applicare convenzioni di codifica TIC | usare convenzioni di codifica TIC

implement IT coding conventions | implement ICT coding conventions | promote ICT coding conventions


crittografia (1) | criptografia (2) | cifratura (3)

cryptography
TRADUCTIONS EN CONTEXTE
47. plaude ai provvedimenti sinora adottati per potenziare la sicurezza informatica in seno al Parlamento, quali illustrati nel piano d'azione sulla sicurezza delle TIC al PE elaborato dalla DG ITEC; chiede che tali sforzi siano costanti e che venga dato un seguito tempestivo e completo alle raccomandazioni contenute nella risoluzione; chiede nuove idee e, se necessario, modifiche di natura legislativa nel settore degli appalti al fine di potenziare la sicurezza informatica delle istituzioni dell'UE; chiede la sostituzione sistematica del software proprietario con un software open-source controllabile e verificabile in tutte le istituzioni dell'UE, l'introduzione di criteri di selezione "open-source" obbligatori in tutte le future proced ...[+++]

47. Welcomes the steps taken so far to strengthen Parliament’s IT security, as outlined in the action plan on EP ICT Security prepared by DG ITEC; asks for these efforts to be continued and the recommendations made in the resolution fully and swiftly carried out; calls for fresh thinking and, if necessary, legislative change in the field of procurement to enhance the IT security of the EU institutions; calls for the systematic replacement of proprietary software by auditable and verifiable open-source software in all the EU institutions, for the introduction of a mandatory ‘open-source’ selection criterion in all future ICT procurement procedures, and for efficient availability of encryption tools ...[+++]


47. plaude ai provvedimenti sinora adottati per potenziare la sicurezza informatica in seno al Parlamento, quali illustrati nel piano d'azione sulla sicurezza delle TIC al PE elaborato dalla DG ITEC; chiede che tali sforzi siano costanti e che venga dato un seguito tempestivo e completo alle raccomandazioni contenute nella risoluzione; chiede nuove idee e, se necessario, modifiche di natura legislativa nel settore degli appalti al fine di potenziare la sicurezza informatica delle istituzioni dell'UE; chiede la sostituzione sistematica del software proprietario con un software open-source controllabile e verificabile in tutte le istituzioni dell'UE, l'introduzione di criteri di selezione "open-source" obbligatori in tutte le future proced ...[+++]

47. Welcomes the steps taken so far to strengthen Parliament’s IT security, as outlined in the action plan on EP ICT Security prepared by DG ITEC; asks for these efforts to be continued and the recommendations made in the resolution fully and swiftly carried out; calls for fresh thinking and, if necessary, legislative change in the field of procurement to enhance the IT security of the EU institutions; calls for the systematic replacement of proprietary software by auditable and verifiable open-source software in all the EU institutions, for the introduction of a mandatory ‘open-source’ selection criterion in all future ICT procurement procedures, and for efficient availability of encryption tools ...[+++]


43. plaude ai provvedimenti sinora adottati per potenziare la sicurezza informatica in seno al Parlamento, quali illustrati nel piano d'azione sulla sicurezza delle TIC al PE elaborato dalla DG ITEC; chiede che tali sforzi siano costanti e che venga dato un seguito tempestivo e completo alle raccomandazioni contenute nella risoluzione; chiede nuove idee e, se necessario, modifiche di natura legislativa nel settore degli appalti al fine di potenziare la sicurezza informatica delle istituzioni dell'UE; chiede la sostituzione sistematica del software proprietario con un software open-source controllabile e verificabile in tutte le istituzioni dell'UE, l'introduzione di criteri di selezione "open-source" obbligatori in tutte le future proced ...[+++]

43. Welcomes the steps taken so far to strengthen Parliament’s IT security, as outlined in the action plan on EP ICT Security prepared by DG ITEC; asks for these efforts to be continued and the recommendations made in the resolution fully and swiftly carried out; calls for fresh thinking and, if necessary, legislative change in the field of procurement to enhance the IT security of the EU institutions; calls for the systematic replacement of proprietary software by auditable and verifiable open-source software in all the EU institutions, for the introduction of a mandatory ‘open-source’ selection criterion in all future ICT procurement procedures, and for efficient availability of encryption tools ...[+++]


28. accoglie con favore le iniziative del settore TIC privato per lo sviluppo di soluzioni di sicurezza crittografica e di servizi Internet che migliorano la privacy; incoraggia il continuo sviluppo di impostazioni di facile utilizzo per le applicazioni che aiutano i clienti a gestire la condivisione delle informazioni scegliendo quali informazioni condividere, con chi e in che modo; osserva che varie società hanno altresì annunciato l'intenzione di applicare la crittografia end-to-end in risposta alle rivelazioni sulla sorveglianza di massa;

28. Welcomes the initiatives of the private ICT sector in terms of developing cryptographic security solutions and internet services that improve privacy; encourages the continued development of user-friendly application settings helping customers manage what information they share with whom and how; notes that various companies have also announced plans to enable end-to-end encryption in response to mass surveillance revelations;


For more results, go to https://pro.wordscope.com to translate your documents with Wordscope Pro!
31. accoglie con favore le iniziative del settore TIC privato per lo sviluppo di soluzioni di sicurezza crittografica e di servizi Internet che migliorano la privacy; incoraggia il continuo sviluppo di impostazioni di facile utilizzo per le applicazioni che aiutano i clienti a gestire la condivisione delle informazioni scegliendo quali informazioni condividere, con chi e in che modo; osserva che varie società hanno altresì annunciato l'intenzione di applicare la crittografia end-to-end in risposta alle rivelazioni sulla sorveglianza di massa;

31. Welcomes the initiatives of the private ICT sector in terms of developing cryptographic security solutions and internet services that improve privacy; encourages the continued development of user-friendly application settings helping customers manage what information they share with whom and how; notes that various companies have also announced plans to enable end-to-end encryption in response to mass surveillance revelations;


w