Beispiele für die Verwendung von "access security gateway" im Englischen
To fix this warning, remove Authenticated Users from the Pre-Windows 2000 Compatible Access security group
Удаление группы пользователей, прошедших проверку, из группы безопасности «Пред-Windows 2000 доступ» необходимо для устранения причины этого предупреждения
Right-click the Pre-Windows 2000 Compatible Access security group and select Properties.
Щелкните правой кнопкой мыши группу безопасности Пред-Windows 2000 доступ и выберите команду Свойства.
For more information about Disabled mode and Access security, see the article, How database objects behave when trusted and untrusted.
Дополнительные сведения о режиме отключения и безопасности в Access см. в статье Работа с надежными и ненадежными объектами базы данных.
After conducting audits of information and communication technology (ICT) management at the offices of the United Nations Conference on Trade and Development (UNCTAD) and the Economic Commission for Europe (ECE), it had found a need for improved information technology governance, strategic planning, access security and planning for contingencies and business continuity.
После организации ревизий системы управления информационно-коммуникационной технологии (ИКТ) в отделениях Конференции Организации Объединенных Наций по торговле и развитию (ЮНКТАД) и Европейской экономической комиссии (ЕЭК) оно выявило необходимость совершенствования методов управления информационной технологией, стратегического планирования, безопасности доступа и планирования на случай непредвиденных обстоятельств, а также обеспечения постоянной деятельности.
This new infrastructure and its financial communication protocols also require highly qualified technical staff to support the uninterrupted operation of the network, access security, communications and network systems.
такая новая инфраструктура и протоколы передачи финансовой информации потребуют также привлечения высококвалифицированных технических специалистов, способных обеспечить бесперебойную работу сети, безопасность доступа, связи и сетевых систем.
Two ICT management audits, at the Economic Commission for Europe (ECE) and the United Nations Conference on Trade and Development (UNCTAD), made similar observations, particularly in the areas of information technology (IT) governance, strategic planning, access security, and contingency and business continuity planning.
В ходе двух управленческих ревизий ИКТ — в Европейской экономической комиссии (ЕЭК) и Конференции Организации Объединенных Наций по торговле и развитию (ЮНКТАД) — были высказаны аналогичные замечания, касающиеся, в частности, областей управления информационными технологиями (ИТ), стратегического планирования, безопасности доступа и планирования на случай чрезвычайных ситуаций и для обеспечения бесперебойного функционирования.
If you cannot disable authenticated access on your SMTP virtual server for business reasons, such as authentication by a partner company, follow these steps to help enhance security on your gateway server:
Если на виртуальном SMTP-сервере нельзя отключить доступ с проверкой подлинности (например, требуется проверка подлинности для партнерской компании), для повышения безопасности сервера шлюза выполните следующие действия:
It is important that immigrants are aware of their access to security services (emergency response services, rescue services, social welfare and health care services, police services) produced by different authorities and of their rights and obligations provided by law.
Важно, чтобы иммигранты знали об имеющемся доступе к услугам обеспечения безопасности (услуги экстренного реагирования, спасения, социального обеспечения, медицинские услуги, полицейские услуги), предоставляемым различными органами, и о своих правах и обязанностях, установленных законом.
Hey, Ben, I need access to security footage from the Seraphim, please.
Бен, мне нужен доступ к записям камер безопасности с Серафима.
I have access to security codes, surveillance plans, the works.
У меня есть доступ к кодам, планам здания, материалам.
Set Outlook Voice Access PIN security
Настройка безопасности с помощью ПИН-кода для голосового доступа к Outlook
You'll need to allow your Linux account to access the Security Key first.
В этом случае сначала предоставьте аккаунту Linux доступ к токену.
If you are using Linux, you need to allow your Linux account to access your Security Key by adding a udev rule for the device.
Сначала необходимо предоставить аккаунту Linux доступ к токену. Для этого примените правило udev на своем устройстве.
In the Case category filter, select the case category type to which to assign or remove access for a security role.
В фильтре Категория обращения выберите тип категории обращений, для которого необходимо назначить или прекратить доступ для роли безопасности.
Borders, access roads, security gates, classified intelligence.
Границы, подъездные дороги, пункты охраны, засекреченная информация.
Even if someone else finds your password, they'll be stopped if they don't have access to your security info.
Даже если кто-то другой узнает ваш пароль, он не сможет войти, если не имеет доступа к сведениям безопасности.
We recommend using Wi-Fi Protected Access 2 (WPA2) security if your router supports it.
Мы рекомендуем использовать протокол WPA2, если ваш маршрутизатор его поддерживает.
To see what permissions you need, see the "Client Access services security" entry in the Clients and mobile devices permissions topic.
Сведения о необходимых разрешениях см. в статье запись "Безопасность служб клиентского доступа" в разделе Разрешения клиентов и мобильных устройств.
Beispiele für den Wortgebrauch in verschiedenen Kontexten werden ausschließlich zu linguistischen Zwecken bereitgestellt, d. h. um den Wortgebrauch in einer Sprache und Varianten ihrer Übersetzung in eine andere zu untersuchen. Alle Beispiele werden automatisch aus offenen Quellen mit Hilfe einer zweisprachigen Suchtechnologie gesammelt. Wenn Sie einen Rechtschreib-, Zeichensetzungs- oder anderen Fehler im Original oder in der Übersetzung finden, nutzen Sie die Option „Problem melden“ oder schreiben Sie uns.
In diesem Abschnitt können Sie anhand professioneller Übersetzungen sehen, wie einzelne Wörter und Ausdrücke in verschiedenen Kontexten verwendet werden. Kontexte helfen Ihnen, Englisch, Deutsch, Französisch, Spanisch und andere Sprachen zu lernen. Hier finden Sie Beispiele mit Phrasal verbs im Englischen, idiomatischen Ausdrücken und mehrdeutigen Wörtern in einer Vielzahl von Stilen und Themen. Die Beispiele können nach Übersetzung und Themen sortiert werden, und anhand der gefundenen Beispiele kann eine Verfeinerungssuche durchgeführt werden.
Lernen Sie Fremdsprachen und prüfen Sie Verwendung von Wörtern an realen zweisprachigen Beispielen.
Werbung