"zugriffskontrolle" သို့ ငပိ သို့ဘာသာပြန်ပါ

ဂျာမန် မှ ငပိ သို့စကားစု "zugriffskontrolle" ကိုဘာသာပြန်ဆိုထားသော 50 ဘာသာပြန်ဆိုမှု၏ 50 ကိုပြထားသည်။

zugriffskontrolle ၏ ဘာသာပြန်ချက်များ

ဂျာမန် တွင် "zugriffskontrolle" ကို အောက်ပါ ငပိ စကားလုံးများ/စကားစုများအဖြစ် ဘာသာပြန်ဆိုနိုင်ပါသည်။

zugriffskontrolle control de acceso

zugriffskontrolle ၏ ဂျာမန် မှ ငပိ သို့ ဘာသာပြန်ခြင်း

ဂျာမန်
ငပိ

DE Von der eher einfachen Verwaltung der Zugriffskontrolle über die einheitliche Video- und Zugriffskontrolle bis hin zu einer Reihe von Partnerlösungen - wir haben die richtige Lösung für Sie

ES Desde una gestión de control de acceso más básica, hasta vídeo unificado y control de acceso, así como una gama de soluciones de socios

ဂျာမန် ငပိ
zugriffskontrolle control de acceso
einheitliche unificado
lösung soluciones
video vídeo
verwaltung gestión
und y
bis hasta

DE Ebenso erfordern die technischen Sicherheitsvorkehrungen des HIPAA eine Zugriffskontrolle, die es nur autorisiertem Personal erlaubt, auf ePHI zuzugreifen. Die Zugriffskontrolle umfasst:

ES En el mismo espíritu, las salvaguardas técnicas de la HIPAA obligan a implementar un control de acceso que permita solamente al personal autorizado acceder a la ePHI. Los controles de acceso incluyen (sin carácter restrictivo):

ဂျာမန် ငပိ
hipaa hipaa
zugriffskontrolle control de acceso
erlaubt permita
umfasst incluyen
technischen técnicas
ebenso que
nur un
zuzugreifen acceder

DE Es gibt vier Hauptarten von Zugriffskontrolle. Die Entscheidung für eine Methode basiert üblicherweise auf den individuellen Sicherheits- und Compliance-Anforderungen des Unternehmens. Die vier Modelle der Zugriffskontrolle:

ES Existen cuatro tipos de control de acceso principales. Las organizaciones suelen elegir el método que tiene más sentido según sus requisitos de seguridad y conformidad únicos. Los cuatro modelos de control de acceso son:

ဂျာမန် ငပိ
zugriffskontrolle control de acceso
entscheidung elegir
üblicherweise suelen
modelle modelos
anforderungen requisitos
sicherheits seguridad
compliance conformidad
methode método
es gibt existen
und y
vier de

DE Von der eher einfachen Verwaltung der Zugriffskontrolle über die einheitliche Video- und Zugriffskontrolle bis hin zu einer Reihe von Partnerlösungen - wir haben die richtige Lösung für Sie

ES Desde una gestión de control de acceso más básica, hasta vídeo unificado y control de acceso, así como una gama de soluciones de socios

ဂျာမန် ငပိ
zugriffskontrolle control de acceso
einheitliche unificado
lösung soluciones
video vídeo
verwaltung gestión
und y
bis hasta

DE Der Atlassian-Leitfaden zu Identitäts- und Zugriffskontrolle in der Cloud

ES La guía de Atlassian sobre la gestión del acceso y la identidad en la nube

ဂျာမန် ငပိ
cloud nube
leitfaden guía
atlassian atlassian
identitäts identidad
und y
zu a
ဂျာမန် ငပိ
zugriffskontrolle control de acceso
und y
authentifizierung autenticación

DE Das Produkt enthält eine Web-Schnittstelle zur Verwaltung der Auftragsplanung und Zugriffskontrolle.

ES FlowForce incluye una intuitiva interfaz web para gestionar opciones de seguridad y la programación de trabajos.

ဂျာမန် ငပိ
enthält incluye
verwaltung gestionar
schnittstelle interfaz
web web
und y
ဂျာမန် ငပိ
zugriffskontrolle control de acceso
und y
über de
berechtigungen permisos

DE Low-Code-Systeme beinhalten wichtige Sicherheitsfunktionen wie Admin-Tools, Zugriffskontrolle und Bedrohungsanalysen

ES Los sistemas low-code incluyen características de seguridad importantes como herramientas de administración, control de acceso y evaluaciones de amenazas

ဂျာမန် ငပိ
beinhalten incluyen
wichtige importantes
zugriffskontrolle control de acceso
systeme sistemas
tools herramientas
admin administración
und y
sicherheitsfunktionen características de seguridad
wie como

DE Zugriffskontrolle für Inhalte mit Vollbilddarstellung*

ES Controlar el acceso al contenido en presentaciones de pantalla completa*

ဂျာမန် ငပိ
inhalte contenido
mit de

ES Controlar el acceso a los sitios de reproducción automática de contenido multimedia

ဂျာမန် ငပိ
websites sitios
automatische automática
für de

DE Kafka ACLs für AuthZ, rollenbasierte Zugriffskontrolle (RBAC), Zookeeper standardmäßig sicher

ES ACL de Kafka® para AuthZ, Control de acceso basado en roles para el cluster (RBAC), Zookeeper seguro por defecto

ဂျာမန် ငပိ
kafka kafka
acls acl
rollenbasierte roles
zugriffskontrolle control de acceso
rbac rbac
für de

DE Wenn Sie 1Password genutzt haben, wird Ihnen Secrets Automation sofort vertraut vorkommen. Sie erhalten die gleiche erstklassige Benutzererfahrung, granulare Zugriffskontrolle und authentifizierte Verschlüsselung.

ES Si has utilizado 1Password, te sentirás como en casa con Secrets Automation. Recibirás la mejor experiencia de usuario, control de acceso granular y encriptación autentificada.

ဂျာမန် ငပိ
automation automation
benutzererfahrung experiencia de usuario
granulare granular
zugriffskontrolle control de acceso
verschlüsselung encriptación
genutzt utilizado
erstklassige mejor
und y
sofort con
erhalten recibir
wenn si

DE Granulare Zugriffskontrolle gibt Menschen und Apps Zugriff auf die richtigen Informationen zur richtigen Zeit, ohne die Entwicklung zu verlangsamen.

ES El control de acceso granular concede acceso a aplicaciones y personas a la información adecuada en el momento preciso, sin retrasar el desarrollo.

ဂျာမန် ငပိ
granulare granular
zugriffskontrolle control de acceso
zeit momento
entwicklung desarrollo
apps aplicaciones
zugriff acceso
und y
informationen información
menschen personas
ohne sin
zu a

DE Dank umfassender Analysen können Administratoren schnell Richtlinien zur Zugriffskontrolle und Applikationsnutzung erstellen und so die Anwenderfreundlichkeit und Netzwerksicherheit erhöhen.

ES Gracias a los análisis enriquecidos, los administradores pueden crear rápidamente políticas de control de acceso y uso de aplicaciones, lo que optimiza la experiencia del usuario final y la seguridad de la red.

ဂျာမန် ငပိ
analysen análisis
administratoren administradores
schnell rápidamente
richtlinien políticas
zugriffskontrolle control de acceso
netzwerksicherheit seguridad de la red
und y
erstellen crear

DE So erstellen Sie schnell Richtlinien für Zugriffskontrolle und Anwendungsnutzung und erhöhen damit Anwenderfreundlichkeit und Netzwerksicherheit.

ES Esto proporciona la capacidad de crear rápidamente políticas de control de acceso y uso de aplicaciones que optimicen la experiencia del usuario final y la seguridad de la red.

ဂျာမန် ငပိ
schnell rápidamente
richtlinien políticas
zugriffskontrolle control de acceso
netzwerksicherheit seguridad de la red
und y
erstellen crear
sie la
damit de

DE Über den Server können Sie außerdem Benutzer und Rollen, Zugriffskontrolle und Sicherheitsfunktionen definieren sowie Log-Dateien anzeigen

ES También ofrece registros de actividad en el servidor y en las soluciones móviles

ဂျာမန် ငပိ
server servidor
und y
log registros
den de

DE automatisiert Datentransformationen auf eigenen Hochgeschwindigkeitsservern, Virtual Machines oder Arbeitsstationen und bietet Optionen zur Auftragsplanung und Zugriffskontrolle.

ES Automatiza transformaciones de datos realizadas por servidores especiales de alta velocidad, equipos virtuales o equipos de trabajo y ofrece opciones de seguridad y programación de trabajos.

ဂျာမန် ငပိ
automatisiert automatiza
datentransformationen transformaciones de datos
virtual virtuales
optionen opciones
bietet ofrece
und y
oder o
auf de

DE Robuste Sicherheitsoptionen zur Zugriffskontrolle

ES Potentes funciones de seguridad y control de acceso

ဂျာမန် ငပိ
robuste potentes
zur de
zugriffskontrolle control de acceso

DE Biete deinem Team granulare Zugriffskontrolle, damit nur autorisierte Benutzer auf deinen Code zugreifen können.

ES Proporciona un control de acceso granular para tu equipo y garantiza que las personas adecuadas tengan el nivel de acceso adecuado a tu código.

ဂျာမန် ငပိ
team equipo
granulare granular
zugriffskontrolle control de acceso
code código
zugreifen acceso
deinem tu
nur un
damit de
können que
ဂျာမန် ငပိ
granulare granular
zugriffskontrolle control de acceso
anwenden aplique

DE Überlassen Sie die genaue Zugriffskontrolle dem Identitäts- und Zugangs-Management zur Benutzerauthentifizierung (IAM).

ES Confíe en la Administración de identidad y acceso (IAM) para administrar el control de acceso granular

ဂျာမန် ငပိ
zugriffskontrolle control de acceso
iam iam
identitäts identidad
und y
management administración
dem de

DE Diese virtuellen Gruppen werden dann von FortiGate abgerufen und in der Firewall-Richtlinie für die dynamische Zugriffskontrolle verwendet

ES Estos grupos virtuales son recuperados por FortiGate y utilizados en la política firewall para el control del acceso dinámico

ဂျာမန် ငပိ
virtuellen virtuales
gruppen grupos
fortigate fortigate
dynamische dinámico
verwendet utilizados
richtlinie política
firewall firewall
und y
in en
für para

DE Der Atlassian-Leitfaden zur Identitäts- und Zugriffskontrolle in der Cloud

ES La guía de Atlassian sobre la gestión del acceso y la identidad en la nube

ဂျာမန် ငပိ
cloud nube
leitfaden guía
atlassian atlassian
identitäts identidad
und y
in a

DE Atlassian wird eine Richtlinie für die Zugriffskontrolle einrichten, die beschreibt, wie der Zugriff auf Systeme verwaltet wird:

ES En Atlassian mantendremos una política de control de accesos en la que se exponga cómo gestionamos el acceso a los sistemas:

ဂျာမန် ငပိ
atlassian atlassian
richtlinie política
systeme sistemas
verwaltet control
zugriff acceso

DE Orbit IP ist ein Ethernet-basierter kontaktloser Smartcard-Leser für Registrierung, Zeiterfassung und Zugriffskontrolle. Es kann auch Daten auf der SD-Karte speichern und ein Relais schalten,

ES Lector de tarjetas inteligentes sin contacto, basado en Ethernet para el registro, la hora y el control de presencia y control de acceso.

ဂျာမန် ငပိ
kontaktloser sin contacto
zugriffskontrolle control de acceso
karte tarjetas
basierter basado
ethernet ethernet
und y
leser lector
registrierung registro

DE Unter die typische Anbringungen der RFID LF gibt es die Zugriffskontrolle und die Überwachung des Viehes.

ES Las aplicaciones LF RFID incluyen control de acceso y seguimiento del ganado.

ဂျာမန် ငပိ
rfid rfid
zugriffskontrolle control de acceso
und y
unter de

DE Produkte mit NFC Chips von 125 kHz RFID. Sie sind oft für die Zugriffskontrolle benutzt.

ES Productos con chip de proximidad 125 kHz RFID, a menudo utilizado para el control de acceso.

ဂျာမန် ငပိ
khz khz
rfid rfid
zugriffskontrolle control de acceso
benutzt utilizado

DE Die Lösung bietet außerdem mehrere Sicherheitsfunktionen, darunter Tools für die Zugriffskontrolle und -Überwachung, Verschlüsselung von Festplatten und Dateien, Backup und andere

ES La solución también ofrece múltiples funciones de seguridad, como herramientas de control de acceso y supervisión, cifrado de discos y archivos y funciones de copia de seguridad, entre otras

ဂျာမန် ငပိ
bietet ofrece
tools herramientas
zugriffskontrolle control de acceso
mehrere múltiples
verschlüsselung cifrado
dateien archivos
lösung solución
sicherheitsfunktionen funciones de seguridad
und y
backup copia de seguridad
andere otras
von de

DE Laden Sie Teammitglieder zum Bearbeiten Ihrer Projekte ein, teilen Sie Ordner und arbeiten Sie gemeinsam. Datenschutzeinstellungen und Zugriffskontrolle geben Ihnen die volle Kontrolle in die Hand.

ES Invita a los miembros de tu equipo a editar tus proyectos, compartir carpetas y crear juntos. La configuración de privacidad y los permisos de acceso te permiten mantener el control.

ဂျာမန် ငပိ
ordner carpetas
bearbeiten editar
projekte proyectos
teilen compartir
kontrolle control
und y

DE Sichere Single Sign-On-Erfahrung und Zugriffskontrolle mit fein abgestimmten Richtlinien.

ES Incluya una experiencia segura de inicio de sesión único y controle el acceso con políticas detalladas.

ဂျာမန် ငပိ
richtlinien políticas
erfahrung experiencia
single una
und y
sichere segura
mit de

DE Dieses flexible All-in-One-Kameraset unterstützt verschiedene Sicherheitsstufen - von der einfachen Ein-/Ausfahrtskontrolle bis zur erweiterten Zugriffskontrolle

ES Este kit de cámara todo en uno flexible admite diferentes niveles de seguridad, desde la entrada/salida básica hasta el control de acceso avanzado

ဂျာမန် ငပိ
flexible flexible
zugriffskontrolle control de acceso
verschiedene diferentes
in en
ein entrada
einfachen de
bis hasta
ဂျာမန် ငပိ
zugriffskontrolle control de acceso
und y

DE Cloud Foundry ist für den Einsatz in Unternehmen entwickelt und lässt sich in Ihr Identity Management-System integrieren und so konfigurieren, dass Benutzer und Organisationen mit präziser, rollenbasierter Zugriffskontrolle verwaltet werden.

ES Diseñada para uso empresarial, Cloud Foundry se puede integrar con su sistema de gestión de identidades y configurar para gestionar usuarios y organizaciones con un control estricto de acceso basado en funciones.

ဂျာမန် ငပိ
cloud cloud
entwickelt diseñada
identity identidades
integrieren integrar
konfigurieren configurar
benutzer usuarios
organisationen organizaciones
und y
management gestión
in en
system sistema

DE UAC-Support Eingabeaufforderungen für Benutzer- und Zugriffskontrolle (UAC) können über Fernzugriff gesteuert werden und sind nicht länger ein Hindernis (die Nutzung von Host anstelle von Agent ist erforderlich, um UAC zu überschreiben)

ES Uso de UAC Los mensajes de User Access Control (UAC) se pueden controlar de forma remota y ya no constituyen un obstáculo (se requiere el uso de Host en lugar de Agente para invalidar UAC)

ဂျာမန် ငပိ
länger ya no
host host
anstelle en lugar de
agent agente
erforderlich requiere
benutzer user
und y
nicht no
nutzung uso
können pueden

ES Controle el acceso mediante la delegación al utilizar un modelo de menos privilegios

ဂျာမန် ငပိ
delegierung delegación
mittels de

DE Verbessern Sie das Marketing und die Berichterstellung mit moderner Dokumentenkontrolle und klarer Zugriffskontrolle

ES Mejore su comercialización y presentación de informes con mejor control de documentos y capacidades bien definidas para otorgar permisos

ဂျာမန် ငပိ
berichterstellung informes
marketing comercialización
und y
verbessern mejore
mit de

DE Kontrollieren Sie den Zugriff auf sensible Dokumente mithilfe der Zugriffskontrolle und der Verwaltung der Informationsrechte, sodass Sie den Zugriff auf Dokumente selbst nach bereits erfolgten Downloads widerrufen können.

ES Controlar el acceso a documentos confidenciales con funciones de control de acceso y administración de derechos de información, lo que le permite revocar el acceso a documentos incluso después de haberlos descargado

ဂျာမန် ငပိ
zugriff acceso
dokumente documentos
zugriffskontrolle control de acceso
widerrufen revocar
verwaltung administración
und y
kontrollieren control
mithilfe con

DE Wir bei TravelPerk haben eine rollenbasierte Zugriffskontrolle implementiert, die gewährleistet, dass jeder Mitarbeiter nur auf diejenigen Daten zugreifen kann, die für seine jeweilige Tätigkeit erforderlich sind.

ES Implementamos un control de acceso basado en roles en TravelPerk y trabajamos para asegurar que las personas solo tengan acceso a los datos que requiere su trabajo.

ဂျာမန် ငပိ
rollenbasierte roles
zugriffskontrolle control de acceso
erforderlich requiere
zugreifen acceso
tätigkeit trabajo
mitarbeiter personas
daten datos
haben tengan
nur solo
bei de
ဂျာမန် ငပိ
automatisierte automatizados
zugriffskontrolle control de acceso
und y
governance gestión

DE Dies erlaubt eine striktere Zugriffskontrolle und lässt Ihren Benutzern freie Wahl, was Geräte und Anwendungen betrifft.

ES De esta forma, se controla la seguridad del acceso a la vez que se permite que los usuarios utilicen distintos dispositivos y aplicaciones.

ဂျာမန် ငပိ
benutzern usuarios
geräte dispositivos
und y
anwendungen aplicaciones
was que
dies la
erlaubt permite
eine de

DE Verbessern Sie die Sicherheit und den Komfort für Anwender und IT mit einheitlicher Zugriffskontrolle

ES Mejore la seguridad y la experiencia de los usuarios y de TI con un control de acceso unificado

ဂျာမန် ငပိ
verbessern mejore
sicherheit seguridad
anwender usuarios
zugriffskontrolle control de acceso
und y
it de
ဂျာမန် ငပိ
zugriffskontrolle control de acceso
citrix citrix
ist es
was qué
ဂျာမန် ငပိ
funktioniert funciona
zugriffskontrolle control de acceso

DE Zugriffskontrolle identifiziert Benutzer durch die Verifizierung verschiedener Anmeldeinformationen, wie Benutzernamen und Passwörter, PINs, Biometriedaten und Sicherheitstokens

ES El control de acceso identifica a los usuarios a base de verificar distintas credenciales de inicio de sesión, que pueden incluir nombres de usuarios y contraseña, PIN, escaneos biométricos y tokens de seguridad

ဂျာမန် ငပိ
zugriffskontrolle control de acceso
identifiziert identifica
benutzer usuarios
verifizierung verificar
verschiedener distintas
anmeldeinformationen credenciales
und y
passwörter contraseña
durch de

DE Ist ein Benutzer einmal authentifiziert, werden per Zugriffskontrolle die Berechtigungen verteilt, die den Anmeldedaten und der IP-Adresse des Benutzern zugeordnet sind.

ES Una vez autenticado un usuario, el control de acceso autoriza luego el nivel de acceso adecuado y las acciones permitidas asociadas a las credenciales y la dirección IP de ese usuario.

ဂျာမန် ငပိ
authentifiziert autenticado
zugriffskontrolle control de acceso
anmeldedaten credenciales
ip ip
benutzer usuario
und y
berechtigungen acceso
adresse dirección
per de

DE Zugriffskontrolle verhindert, dass vertrauliche Informationen wie Kundendaten, personenbezogene Daten und geistiges Eigentum in die falschen Hände geraten

ES El control de acceso impide que la información confidencial, que incluye los datos de los clientes, información identificable personalmente y propiedad intelectual, caiga en malas manos

ဂျာမန် ငပိ
zugriffskontrolle control de acceso
verhindert impide
eigentum propiedad
hände manos
und y
in en
informationen información
daten datos
die confidencial

DE Vereinfachen Sie die Berechtigungsverwaltung und Zugriffskontrolle

ဂျာမန် ငပိ
vereinfachen simplificar
zugriffskontrolle control de acceso
und y

DE Differenzierte Zugriffskontrolle über AWS-Datenquellen (z. B. S3, Athena) – NEU!

ES Control de acceso preciso sobre los orígenes de datos de AWS (por ejemplo, S3, Athena) ¡NUEVO!

ဂျာမန် ငပိ
aws aws
z ejemplo
neu nuevo

DE Sie können jetzt Ihre Architektur vereinfachen und gleichzeitig Sicherheitsgrenzen aufrechterhalten und auch die Vorteile einer granularen Zugriffskontrolle zur Verwaltung von Gruppen nutzen

ES Ahora puede simplificar su arquitectura a la vez que mantiene barreras de seguridad y también aprovecha el control de acceso granular para administrar grupos

ဂျာမန် ငပိ
architektur arquitectura
vereinfachen simplificar
zugriffskontrolle control de acceso
gruppen grupos
nutzen aprovecha
und y
verwaltung administrar
jetzt ahora
auch también
können puede

ဘာသာပြန်ချက်များကို 50 မှ 50 ကိုပြနေသည်