DE Von der eher einfachen Verwaltung der Zugriffskontrolle über die einheitliche Video- und Zugriffskontrolle bis hin zu einer Reihe von Partnerlösungen - wir haben die richtige Lösung für Sie
ဂျာမန် တွင် "zugriffskontrolle" ကို အောက်ပါ ငပိ စကားလုံးများ/စကားစုများအဖြစ် ဘာသာပြန်ဆိုနိုင်ပါသည်။
zugriffskontrolle | control de acceso |
DE Von der eher einfachen Verwaltung der Zugriffskontrolle über die einheitliche Video- und Zugriffskontrolle bis hin zu einer Reihe von Partnerlösungen - wir haben die richtige Lösung für Sie
ES Desde una gestión de control de acceso más básica, hasta vídeo unificado y control de acceso, así como una gama de soluciones de socios
ဂျာမန် | ငပိ |
---|---|
zugriffskontrolle | control de acceso |
einheitliche | unificado |
lösung | soluciones |
video | vídeo |
verwaltung | gestión |
und | y |
bis | hasta |
DE Ebenso erfordern die technischen Sicherheitsvorkehrungen des HIPAA eine Zugriffskontrolle, die es nur autorisiertem Personal erlaubt, auf ePHI zuzugreifen. Die Zugriffskontrolle umfasst:
ES En el mismo espíritu, las salvaguardas técnicas de la HIPAA obligan a implementar un control de acceso que permita solamente al personal autorizado acceder a la ePHI. Los controles de acceso incluyen (sin carácter restrictivo):
ဂျာမန် | ငပိ |
---|---|
hipaa | hipaa |
zugriffskontrolle | control de acceso |
erlaubt | permita |
umfasst | incluyen |
technischen | técnicas |
ebenso | que |
nur | un |
zuzugreifen | acceder |
DE Es gibt vier Hauptarten von Zugriffskontrolle. Die Entscheidung für eine Methode basiert üblicherweise auf den individuellen Sicherheits- und Compliance-Anforderungen des Unternehmens. Die vier Modelle der Zugriffskontrolle:
ES Existen cuatro tipos de control de acceso principales. Las organizaciones suelen elegir el método que tiene más sentido según sus requisitos de seguridad y conformidad únicos. Los cuatro modelos de control de acceso son:
ဂျာမန် | ငပိ |
---|---|
zugriffskontrolle | control de acceso |
entscheidung | elegir |
üblicherweise | suelen |
modelle | modelos |
anforderungen | requisitos |
sicherheits | seguridad |
compliance | conformidad |
methode | método |
es gibt | existen |
und | y |
vier | de |
DE Von der eher einfachen Verwaltung der Zugriffskontrolle über die einheitliche Video- und Zugriffskontrolle bis hin zu einer Reihe von Partnerlösungen - wir haben die richtige Lösung für Sie
ES Desde una gestión de control de acceso más básica, hasta vídeo unificado y control de acceso, así como una gama de soluciones de socios
ဂျာမန် | ငပိ |
---|---|
zugriffskontrolle | control de acceso |
einheitliche | unificado |
lösung | soluciones |
video | vídeo |
verwaltung | gestión |
und | y |
bis | hasta |
DE Der Atlassian-Leitfaden zu Identitäts- und Zugriffskontrolle in der Cloud
ES La guía de Atlassian sobre la gestión del acceso y la identidad en la nube
ဂျာမန် | ငပိ |
---|---|
cloud | nube |
leitfaden | guía |
atlassian | atlassian |
identitäts | identidad |
und | y |
zu | a |
DE Authentifizierung und Zugriffskontrolle
ES Autenticación y control de acceso
ဂျာမန် | ငပိ |
---|---|
zugriffskontrolle | control de acceso |
und | y |
authentifizierung | autenticación |
DE Das Produkt enthält eine Web-Schnittstelle zur Verwaltung der Auftragsplanung und Zugriffskontrolle.
ES FlowForce incluye una intuitiva interfaz web para gestionar opciones de seguridad y la programación de trabajos.
ဂျာမန် | ငပိ |
---|---|
enthält | incluye |
verwaltung | gestionar |
schnittstelle | interfaz |
web | web |
und | y |
DE Zugriffskontrolle über Rollen und Berechtigungen
ES Control de acceso mediante permisos y privilegios
ဂျာမန် | ငပိ |
---|---|
zugriffskontrolle | control de acceso |
und | y |
über | de |
berechtigungen | permisos |
DE Low-Code-Systeme beinhalten wichtige Sicherheitsfunktionen wie Admin-Tools, Zugriffskontrolle und Bedrohungsanalysen
ES Los sistemas low-code incluyen características de seguridad importantes como herramientas de administración, control de acceso y evaluaciones de amenazas
ဂျာမန် | ငပိ |
---|---|
beinhalten | incluyen |
wichtige | importantes |
zugriffskontrolle | control de acceso |
systeme | sistemas |
tools | herramientas |
admin | administración |
und | y |
sicherheitsfunktionen | características de seguridad |
wie | como |
DE Zugriffskontrolle für Inhalte mit Vollbilddarstellung*
ES Controlar el acceso al contenido en presentaciones de pantalla completa*
ဂျာမန် | ငပိ |
---|---|
inhalte | contenido |
mit | de |
DE Zugriffskontrolle für Websites für die automatische Medienwiedergabe
ES Controlar el acceso a los sitios de reproducción automática de contenido multimedia
ဂျာမန် | ငပိ |
---|---|
websites | sitios |
automatische | automática |
für | de |
DE Kafka ACLs für AuthZ, rollenbasierte Zugriffskontrolle (RBAC), Zookeeper standardmäßig sicher
ES ACL de Kafka® para AuthZ, Control de acceso basado en roles para el cluster (RBAC), Zookeeper seguro por defecto
ဂျာမန် | ငပိ |
---|---|
kafka | kafka |
acls | acl |
rollenbasierte | roles |
zugriffskontrolle | control de acceso |
rbac | rbac |
für | de |
DE Wenn Sie 1Password genutzt haben, wird Ihnen Secrets Automation sofort vertraut vorkommen. Sie erhalten die gleiche erstklassige Benutzererfahrung, granulare Zugriffskontrolle und authentifizierte Verschlüsselung.
ES Si has utilizado 1Password, te sentirás como en casa con Secrets Automation. Recibirás la mejor experiencia de usuario, control de acceso granular y encriptación autentificada.
ဂျာမန် | ငပိ |
---|---|
automation | automation |
benutzererfahrung | experiencia de usuario |
granulare | granular |
zugriffskontrolle | control de acceso |
verschlüsselung | encriptación |
genutzt | utilizado |
erstklassige | mejor |
und | y |
sofort | con |
erhalten | recibir |
wenn | si |
DE Granulare Zugriffskontrolle gibt Menschen und Apps Zugriff auf die richtigen Informationen zur richtigen Zeit, ohne die Entwicklung zu verlangsamen.
ES El control de acceso granular concede acceso a aplicaciones y personas a la información adecuada en el momento preciso, sin retrasar el desarrollo.
ဂျာမန် | ငပိ |
---|---|
granulare | granular |
zugriffskontrolle | control de acceso |
zeit | momento |
entwicklung | desarrollo |
apps | aplicaciones |
zugriff | acceso |
und | y |
informationen | información |
menschen | personas |
ohne | sin |
zu | a |
DE Dank umfassender Analysen können Administratoren schnell Richtlinien zur Zugriffskontrolle und Applikationsnutzung erstellen und so die Anwenderfreundlichkeit und Netzwerksicherheit erhöhen.
ES Gracias a los análisis enriquecidos, los administradores pueden crear rápidamente políticas de control de acceso y uso de aplicaciones, lo que optimiza la experiencia del usuario final y la seguridad de la red.
ဂျာမန် | ငပိ |
---|---|
analysen | análisis |
administratoren | administradores |
schnell | rápidamente |
richtlinien | políticas |
zugriffskontrolle | control de acceso |
netzwerksicherheit | seguridad de la red |
und | y |
erstellen | crear |
DE So erstellen Sie schnell Richtlinien für Zugriffskontrolle und Anwendungsnutzung und erhöhen damit Anwenderfreundlichkeit und Netzwerksicherheit.
ES Esto proporciona la capacidad de crear rápidamente políticas de control de acceso y uso de aplicaciones que optimicen la experiencia del usuario final y la seguridad de la red.
ဂျာမန် | ငပိ |
---|---|
schnell | rápidamente |
richtlinien | políticas |
zugriffskontrolle | control de acceso |
netzwerksicherheit | seguridad de la red |
und | y |
erstellen | crear |
sie | la |
damit | de |
DE Über den Server können Sie außerdem Benutzer und Rollen, Zugriffskontrolle und Sicherheitsfunktionen definieren sowie Log-Dateien anzeigen
ES También ofrece registros de actividad en el servidor y en las soluciones móviles
ဂျာမန် | ငပိ |
---|---|
server | servidor |
und | y |
log | registros |
den | de |
DE automatisiert Datentransformationen auf eigenen Hochgeschwindigkeitsservern, Virtual Machines oder Arbeitsstationen und bietet Optionen zur Auftragsplanung und Zugriffskontrolle.
ES Automatiza transformaciones de datos realizadas por servidores especiales de alta velocidad, equipos virtuales o equipos de trabajo y ofrece opciones de seguridad y programación de trabajos.
ဂျာမန် | ငပိ |
---|---|
automatisiert | automatiza |
datentransformationen | transformaciones de datos |
virtual | virtuales |
optionen | opciones |
bietet | ofrece |
und | y |
oder | o |
auf | de |
DE Robuste Sicherheitsoptionen zur Zugriffskontrolle
ES Potentes funciones de seguridad y control de acceso
ဂျာမန် | ငပိ |
---|---|
robuste | potentes |
zur | de |
zugriffskontrolle | control de acceso |
DE Biete deinem Team granulare Zugriffskontrolle, damit nur autorisierte Benutzer auf deinen Code zugreifen können.
ES Proporciona un control de acceso granular para tu equipo y garantiza que las personas adecuadas tengan el nivel de acceso adecuado a tu código.
ဂျာမန် | ငပိ |
---|---|
team | equipo |
granulare | granular |
zugriffskontrolle | control de acceso |
code | código |
zugreifen | acceso |
deinem | tu |
nur | un |
damit | de |
können | que |
DE Granulare Zugriffskontrolle anwenden
ES Aplique el control de acceso granular
ဂျာမန် | ငပိ |
---|---|
granulare | granular |
zugriffskontrolle | control de acceso |
anwenden | aplique |
DE Überlassen Sie die genaue Zugriffskontrolle dem Identitäts- und Zugangs-Management zur Benutzerauthentifizierung (IAM).
ES Confíe en la Administración de identidad y acceso (IAM) para administrar el control de acceso granular
ဂျာမန် | ငပိ |
---|---|
zugriffskontrolle | control de acceso |
iam | iam |
identitäts | identidad |
und | y |
management | administración |
dem | de |
DE Diese virtuellen Gruppen werden dann von FortiGate abgerufen und in der Firewall-Richtlinie für die dynamische Zugriffskontrolle verwendet
ES Estos grupos virtuales son recuperados por FortiGate y utilizados en la política firewall para el control del acceso dinámico
ဂျာမန် | ငပိ |
---|---|
virtuellen | virtuales |
gruppen | grupos |
fortigate | fortigate |
dynamische | dinámico |
verwendet | utilizados |
richtlinie | política |
firewall | firewall |
und | y |
in | en |
für | para |
DE Der Atlassian-Leitfaden zur Identitäts- und Zugriffskontrolle in der Cloud
ES La guía de Atlassian sobre la gestión del acceso y la identidad en la nube
ဂျာမန် | ငပိ |
---|---|
cloud | nube |
leitfaden | guía |
atlassian | atlassian |
identitäts | identidad |
und | y |
in | a |
DE Atlassian wird eine Richtlinie für die Zugriffskontrolle einrichten, die beschreibt, wie der Zugriff auf Systeme verwaltet wird:
ES En Atlassian mantendremos una política de control de accesos en la que se exponga cómo gestionamos el acceso a los sistemas:
ဂျာမန် | ငပိ |
---|---|
atlassian | atlassian |
richtlinie | política |
systeme | sistemas |
verwaltet | control |
zugriff | acceso |
DE Orbit IP ist ein Ethernet-basierter kontaktloser Smartcard-Leser für Registrierung, Zeiterfassung und Zugriffskontrolle. Es kann auch Daten auf der SD-Karte speichern und ein Relais schalten,
ES Lector de tarjetas inteligentes sin contacto, basado en Ethernet para el registro, la hora y el control de presencia y control de acceso.
ဂျာမန် | ငပိ |
---|---|
kontaktloser | sin contacto |
zugriffskontrolle | control de acceso |
karte | tarjetas |
basierter | basado |
ethernet | ethernet |
und | y |
leser | lector |
registrierung | registro |
DE Unter die typische Anbringungen der RFID LF gibt es die Zugriffskontrolle und die Überwachung des Viehes.
ES Las aplicaciones LF RFID incluyen control de acceso y seguimiento del ganado.
ဂျာမန် | ငပိ |
---|---|
rfid | rfid |
zugriffskontrolle | control de acceso |
und | y |
unter | de |
DE Produkte mit NFC Chips von 125 kHz RFID. Sie sind oft für die Zugriffskontrolle benutzt.
ES Productos con chip de proximidad 125 kHz RFID, a menudo utilizado para el control de acceso.
ဂျာမန် | ငပိ |
---|---|
khz | khz |
rfid | rfid |
zugriffskontrolle | control de acceso |
benutzt | utilizado |
DE Die Lösung bietet außerdem mehrere Sicherheitsfunktionen, darunter Tools für die Zugriffskontrolle und -Überwachung, Verschlüsselung von Festplatten und Dateien, Backup und andere
ES La solución también ofrece múltiples funciones de seguridad, como herramientas de control de acceso y supervisión, cifrado de discos y archivos y funciones de copia de seguridad, entre otras
ဂျာမန် | ငပိ |
---|---|
bietet | ofrece |
tools | herramientas |
zugriffskontrolle | control de acceso |
mehrere | múltiples |
verschlüsselung | cifrado |
dateien | archivos |
lösung | solución |
sicherheitsfunktionen | funciones de seguridad |
und | y |
backup | copia de seguridad |
andere | otras |
von | de |
DE Laden Sie Teammitglieder zum Bearbeiten Ihrer Projekte ein, teilen Sie Ordner und arbeiten Sie gemeinsam. Datenschutzeinstellungen und Zugriffskontrolle geben Ihnen die volle Kontrolle in die Hand.
ES Invita a los miembros de tu equipo a editar tus proyectos, compartir carpetas y crear juntos. La configuración de privacidad y los permisos de acceso te permiten mantener el control.
ဂျာမန် | ငပိ |
---|---|
ordner | carpetas |
bearbeiten | editar |
projekte | proyectos |
teilen | compartir |
kontrolle | control |
und | y |
DE Sichere Single Sign-On-Erfahrung und Zugriffskontrolle mit fein abgestimmten Richtlinien.
ES Incluya una experiencia segura de inicio de sesión único y controle el acceso con políticas detalladas.
ဂျာမန် | ငပိ |
---|---|
richtlinien | políticas |
erfahrung | experiencia |
single | una |
und | y |
sichere | segura |
mit | de |
DE Dieses flexible All-in-One-Kameraset unterstützt verschiedene Sicherheitsstufen - von der einfachen Ein-/Ausfahrtskontrolle bis zur erweiterten Zugriffskontrolle
ES Este kit de cámara todo en uno flexible admite diferentes niveles de seguridad, desde la entrada/salida básica hasta el control de acceso avanzado
ဂျာမန် | ငပိ |
---|---|
flexible | flexible |
zugriffskontrolle | control de acceso |
verschiedene | diferentes |
in | en |
ein | entrada |
einfachen | de |
bis | hasta |
DE Teamgröße und Zugriffskontrolle
ES Tamaño del equipo y control de acceso
ဂျာမန် | ငပိ |
---|---|
zugriffskontrolle | control de acceso |
und | y |
DE Cloud Foundry ist für den Einsatz in Unternehmen entwickelt und lässt sich in Ihr Identity Management-System integrieren und so konfigurieren, dass Benutzer und Organisationen mit präziser, rollenbasierter Zugriffskontrolle verwaltet werden.
ES Diseñada para uso empresarial, Cloud Foundry se puede integrar con su sistema de gestión de identidades y configurar para gestionar usuarios y organizaciones con un control estricto de acceso basado en funciones.
ဂျာမန် | ငပိ |
---|---|
cloud | cloud |
entwickelt | diseñada |
identity | identidades |
integrieren | integrar |
konfigurieren | configurar |
benutzer | usuarios |
organisationen | organizaciones |
und | y |
management | gestión |
in | en |
system | sistema |
DE UAC-Support Eingabeaufforderungen für Benutzer- und Zugriffskontrolle (UAC) können über Fernzugriff gesteuert werden und sind nicht länger ein Hindernis (die Nutzung von Host anstelle von Agent ist erforderlich, um UAC zu überschreiben)
ES Uso de UAC Los mensajes de User Access Control (UAC) se pueden controlar de forma remota y ya no constituyen un obstáculo (se requiere el uso de Host en lugar de Agente para invalidar UAC)
ဂျာမန် | ငပိ |
---|---|
länger | ya no |
host | host |
anstelle | en lugar de |
agent | agente |
erforderlich | requiere |
benutzer | user |
und | y |
nicht | no |
nutzung | uso |
können | pueden |
DE Zugriffskontrolle mittels Delegierung nach dem Least-Privilege-Prinzip
ES Controle el acceso mediante la delegación al utilizar un modelo de menos privilegios
ဂျာမန် | ငပိ |
---|---|
delegierung | delegación |
mittels | de |
DE Verbessern Sie das Marketing und die Berichterstellung mit moderner Dokumentenkontrolle und klarer Zugriffskontrolle
ES Mejore su comercialización y presentación de informes con mejor control de documentos y capacidades bien definidas para otorgar permisos
ဂျာမန် | ငပိ |
---|---|
berichterstellung | informes |
marketing | comercialización |
und | y |
verbessern | mejore |
mit | de |
DE Kontrollieren Sie den Zugriff auf sensible Dokumente mithilfe der Zugriffskontrolle und der Verwaltung der Informationsrechte, sodass Sie den Zugriff auf Dokumente selbst nach bereits erfolgten Downloads widerrufen können.
ES Controlar el acceso a documentos confidenciales con funciones de control de acceso y administración de derechos de información, lo que le permite revocar el acceso a documentos incluso después de haberlos descargado
ဂျာမန် | ငပိ |
---|---|
zugriff | acceso |
dokumente | documentos |
zugriffskontrolle | control de acceso |
widerrufen | revocar |
verwaltung | administración |
und | y |
kontrollieren | control |
mithilfe | con |
DE Wir bei TravelPerk haben eine rollenbasierte Zugriffskontrolle implementiert, die gewährleistet, dass jeder Mitarbeiter nur auf diejenigen Daten zugreifen kann, die für seine jeweilige Tätigkeit erforderlich sind.
ES Implementamos un control de acceso basado en roles en TravelPerk y trabajamos para asegurar que las personas solo tengan acceso a los datos que requiere su trabajo.
ဂျာမန် | ငပိ |
---|---|
rollenbasierte | roles |
zugriffskontrolle | control de acceso |
erforderlich | requiere |
zugreifen | acceso |
tätigkeit | trabajo |
mitarbeiter | personas |
daten | datos |
haben | tengan |
nur | solo |
bei | de |
DE Automatisierte Governance und Zugriffskontrolle
ES Gestión y control de acceso automatizados
ဂျာမန် | ငပိ |
---|---|
automatisierte | automatizados |
zugriffskontrolle | control de acceso |
und | y |
governance | gestión |
DE Dies erlaubt eine striktere Zugriffskontrolle und lässt Ihren Benutzern freie Wahl, was Geräte und Anwendungen betrifft.
ES De esta forma, se controla la seguridad del acceso a la vez que se permite que los usuarios utilicen distintos dispositivos y aplicaciones.
ဂျာမန် | ငပိ |
---|---|
benutzern | usuarios |
geräte | dispositivos |
und | y |
anwendungen | aplicaciones |
was | que |
dies | la |
erlaubt | permite |
eine | de |
DE Verbessern Sie die Sicherheit und den Komfort für Anwender und IT mit einheitlicher Zugriffskontrolle
ES Mejore la seguridad y la experiencia de los usuarios y de TI con un control de acceso unificado
ဂျာမန် | ငပိ |
---|---|
verbessern | mejore |
sicherheit | seguridad |
anwender | usuarios |
zugriffskontrolle | control de acceso |
und | y |
it | de |
DE Was ist Zugriffskontrolle? - Citrix Germany
ES ¿Qué es el control de acceso? - Citrix Mexico
ဂျာမန် | ငပိ |
---|---|
zugriffskontrolle | control de acceso |
citrix | citrix |
ist | es |
was | qué |
DE Wie funktioniert Zugriffskontrolle?
ES ¿Cómo funciona el control de acceso?
ဂျာမန် | ငပိ |
---|---|
funktioniert | funciona |
zugriffskontrolle | control de acceso |
DE Zugriffskontrolle identifiziert Benutzer durch die Verifizierung verschiedener Anmeldeinformationen, wie Benutzernamen und Passwörter, PINs, Biometriedaten und Sicherheitstokens
ES El control de acceso identifica a los usuarios a base de verificar distintas credenciales de inicio de sesión, que pueden incluir nombres de usuarios y contraseña, PIN, escaneos biométricos y tokens de seguridad
ဂျာမန် | ငပိ |
---|---|
zugriffskontrolle | control de acceso |
identifiziert | identifica |
benutzer | usuarios |
verifizierung | verificar |
verschiedener | distintas |
anmeldeinformationen | credenciales |
und | y |
passwörter | contraseña |
durch | de |
DE Ist ein Benutzer einmal authentifiziert, werden per Zugriffskontrolle die Berechtigungen verteilt, die den Anmeldedaten und der IP-Adresse des Benutzern zugeordnet sind.
ES Una vez autenticado un usuario, el control de acceso autoriza luego el nivel de acceso adecuado y las acciones permitidas asociadas a las credenciales y la dirección IP de ese usuario.
ဂျာမန် | ငပိ |
---|---|
authentifiziert | autenticado |
zugriffskontrolle | control de acceso |
anmeldedaten | credenciales |
ip | ip |
benutzer | usuario |
und | y |
berechtigungen | acceso |
adresse | dirección |
per | de |
DE Zugriffskontrolle verhindert, dass vertrauliche Informationen wie Kundendaten, personenbezogene Daten und geistiges Eigentum in die falschen Hände geraten
ES El control de acceso impide que la información confidencial, que incluye los datos de los clientes, información identificable personalmente y propiedad intelectual, caiga en malas manos
ဂျာမန် | ငပိ |
---|---|
zugriffskontrolle | control de acceso |
verhindert | impide |
eigentum | propiedad |
hände | manos |
und | y |
in | en |
informationen | información |
daten | datos |
die | confidencial |
DE Vereinfachen Sie die Berechtigungsverwaltung und Zugriffskontrolle
ES Simplificar la administración de permisos y el control de acceso
ဂျာမန် | ငပိ |
---|---|
vereinfachen | simplificar |
zugriffskontrolle | control de acceso |
und | y |
DE Differenzierte Zugriffskontrolle über AWS-Datenquellen (z. B. S3, Athena) – NEU!
ES Control de acceso preciso sobre los orígenes de datos de AWS (por ejemplo, S3, Athena) ¡NUEVO!
ဂျာမန် | ငပိ |
---|---|
aws | aws |
z | ejemplo |
neu | nuevo |
DE Sie können jetzt Ihre Architektur vereinfachen und gleichzeitig Sicherheitsgrenzen aufrechterhalten und auch die Vorteile einer granularen Zugriffskontrolle zur Verwaltung von Gruppen nutzen
ES Ahora puede simplificar su arquitectura a la vez que mantiene barreras de seguridad y también aprovecha el control de acceso granular para administrar grupos
ဂျာမန် | ငပိ |
---|---|
architektur | arquitectura |
vereinfachen | simplificar |
zugriffskontrolle | control de acceso |
gruppen | grupos |
nutzen | aprovecha |
und | y |
verwaltung | administrar |
jetzt | ahora |
auch | también |
können | puede |
ဘာသာပြန်ချက်များကို 50 မှ 50 ကိုပြနေသည်