Traduzir "legacy security perimeters" para alemão

Mostrando 50 de 50 traduções da frase "legacy security perimeters" de inglês para alemão

Tradução de inglês para alemão de legacy security perimeters

inglês
alemão

EN Cloudflare for Teams replaces legacy security perimeters with our global edge, making the Internet faster and safer for teams around the world.

DE Cloudflare for Teams ersetzt die alten Sicherheitsperimeter durch unser globales Edge-Netzwerk und macht das Internet für Teams auf der ganzen Welt schneller und sicherer.

inglêsalemão
cloudflarecloudflare
teamsteams
replacesersetzt
edgeedge
fasterschneller
internetinternet
worldwelt
globalglobales
forfür
ourunser
andund
theder

EN With remote work on the rise and employees working from locations outside organizations’ security perimeters, businesses are scrambling to stay safe in an increasingly complex and active threat environment

DE Immer mehr Mitarbeiter arbeiten von unterwegs oder aus dem Homeoffice und damit außerhalb des Sicherheitsrings ihrer Firma – wer jetzt für Sicherheit sorgen muss, hat alle Hände voll zu tun

inglêsalemão
employeesmitarbeiter
remoteaus
securitysicherheit
increasinglyimmer
risemehr
andund
outsideaußerhalb
anvon
tozu

EN With enterprise security perimeters becoming increasingly blurry, organisations are having difficulty affording, implementing and managing consistent, unified access policies to distributed IT resources.

DE Da die Sicherheitsperimeter immer unschärfer werden, haben Unternehmen Schwierigkeiten, konsequente, einheitliche Richtlinien für den Zugriff auf verteilte IT-Ressourcen einzuführen, zu implementieren und zu verwalten.

inglêsalemão
increasinglyimmer
difficultyschwierigkeiten
implementingimplementieren
accesszugriff
policiesrichtlinien
distributedverteilte
resourcesressourcen
becomingwerden
enterpriseunternehmen
andund
managingverwalten
unifiedeinheitliche
tozu
withfür

EN In a business world without perimeters and dominated by remote work, finding a balance between easy collaboration and data security can be challenging

DE In einer Geschäftswelt, in der es keine Begrenzungen mehr gibt und die von Remote-Arbeit dominiert wird, kann es eine Herausforderung sein, eine Balance zwischen einfacher Zusammenarbeit und Datensicherheit zu finden

inglêsalemão
dominateddominiert
remoteremote
findingfinden
balancebalance
easyeinfacher
collaborationzusammenarbeit
challengingherausforderung
data securitydatensicherheit
inin
workarbeit
cankann
andund
betweenzwischen
withoutdie
byvon

EN Zero Trust Security Model A Brief History: From Perimeters to Layers What are the Zero Trust Principles?

DE Zero-Trust-Sicherheitsmodell Eine kurze Geschichte: Von Perimetern zu Ebenen Was sind die Zero-Trust-Prinzipien?

inglêsalemão
briefkurze
historygeschichte
layersebenen
principlesprinzipien
trusttrust
tozu
zerozero
aresind
aeine
thedie
fromvon

EN iText 7 Suite iText 7 Core Add-ons pdf2Data pdfCalligraph pdfHTML pdfOCR pdfOffice pdfOptimizer pdfRender pdfSweep pdfXFA RUPS Try the iText 7 Demo Lab iText 5 (Legacy) iTextSharp (Legacy) iText 2 (Legacy)

DE Kompletter iText 7 Werkzeugkasten pdf2Data pdfHTML

EN iText 7 Suite iText 7 Core Add-ons pdfCalligraph pdfHTML pdfOCR pdfOffice pdfOptimizer pdfRender pdfSweep pdfXFA RUPS Try the iText 7 Demo Lab iText 5 (Legacy) iTextSharp (Legacy) iText 2 (Legacy)

DE Kompletter iText 7 Werkzeugkasten pdf2Data pdfHTML

EN If your site is on our older, legacy Personal plan, it has a 20-page limit. To learn more about legacy plans, visit Legacy billing plans.

DE Wenn deine Website das veraltete persönliche Abo verwendet, hat sie ein Limit von 20 Seiten. Um mehr über veraltete Abonnements zu erfahren, besuche Veraltete Tarife.

inglêsalemão
limitlimit
visitbesuche
learnerfahren
sitewebsite
hashat
tozu
moremehr
ifwenn
aein
pageseiten
plansabo
personalsie

EN A catalogue of more than 1500 studies covering French and European markets, including key sectors and niche markets. Targeted study perimeters adapted to your needs.

DE Ein Katalog mit mehr als 1500 Studien über den französischen und europäischen Markt, einschließlich Schlüsselsektoren und Nischenmärkte. Gezielte, an Ihre Bedürfnisse angepasste Studienperimeter.

inglêsalemão
cataloguekatalog
frenchfranzösischen
europeaneuropäischen
marketsmarkt
targetedgezielte
adaptedangepasste
needsbedürfnisse
studiesstudien
includingeinschließlich
moremehr
yourihre
aein
andund

EN With people, infrastructure and information spread out over wider perimeters than ever before, cloud attacks present a growing cybersecurity risk.

DE Da Mitarbeiter, Infrastruktur und Informationen sich stärker denn je jenseits des erweiterten Perimeters ausgebreitet haben, wächst das Risiko von Cybersicherheitsrisiken durch Cloud-Angriffe.

inglêsalemão
peoplemitarbeiter
infrastructureinfrastruktur
cloudcloud
attacksangriffe
growingwächst
riskrisiko
informationinformationen
everje
andund
thandenn
withsich

EN EXPANSIVE PROTECTION. Strengthen perimeters, detect vulnerabilities and attacks sooner, and automate more responses to improve efficacy.

DE UMFASSENDER SCHUTZ. Verstärken Sie die Perimeter, erkennen Sie Schwachstellen und Angriffe früher und automatisieren Sie mehr Reaktionen, um die Effektivität zu verbessern.

inglêsalemão
protectionschutz
detecterkennen
soonerfrüher
automateautomatisieren
vulnerabilitiesschwachstellen
attacksangriffe
improveverbessern
andund
moremehr
tozu
responsessie

EN Protecting perimeters: targeted protection of facades

DE Perimeterschutz: Gezielte Absicherung von Fassaden

inglêsalemão
targetedgezielte
ofvon
facadesfassaden
protectionabsicherung

EN Monitor all doors, vehicle entrances, and perimeters for unauthorized and suspicious persons, and stolen vehicles.

DE Überwachen Sie alle Türen, Einfahrten und die Umgebung und verhindern Sie beispielsweise Fahrzeugdiebstahl.

inglêsalemão
doorstüren
allalle
andund
vehiclesdie

EN Scale the industrialised solution to other perimeters (BU, countries, etc).

DE Skalierung der industrialisierten Lösung auf andere Gebiete (BU, Länder usw.).

inglêsalemão
scaleskalierung
solutionlösung
countriesländer
etcusw
otherandere

EN Modern Management is the process of implementing strategies to discover, manage and secure endpoint devices that are outside the traditional network perimeters

DE Moderne Verwaltung ist der Prozess der Implementierung von Strategien zur Erkennung, Verwaltung und Absicherung von Endpunktgeräten, die sich außerhalb der traditionellen Netzwerkperimeter befinden

inglêsalemão
modernmoderne
implementingimplementierung
strategiesstrategien
outsideaußerhalb
traditionaltraditionellen
secureabsicherung
arebefinden
andund
processprozess

EN A Brief History: From Perimeters to Layers

DE Eine kurze Geschichte: Von Perimetern zu Ebenen

inglêsalemão
briefkurze
historygeschichte
layersebenen
aeine
tozu
fromvon

EN Remote access VPNs worked well in the network-centric world, but in the age of cloud and mobility, where there are virtual perimeters around the user, device, and application, they lack applicability.

DE Remote-Access-VPNs funktionierten in einer netzwerkzentrierten Welt, sind jedoch im Zeitalter von Cloud und Mobilität mit virtuellen Perimetern rund um User, Geräte und Anwendungen überholt.

inglêsalemão
accessaccess
vpnsvpns
cloudcloud
mobilitymobilität
remoteremote
worldwelt
virtualvirtuellen
devicegeräte
in theim
applicationanwendungen
inin
agezeitalter
andund
aresind
ofvon
thejedoch

EN Also known as software-defined perimeters (SDPs), ZTNA enables secure access to private applications by establishing connectivity from user-to-application on a dynamic identity- and context-aware basis.

DE ZTNA ermöglicht einen sicheren Zugang zu privaten Anwendungen, indem die Verbindung von User zu Applikation auf Basis von dynamischen Identitäts- und Inhaltskriterien hergestellt wird (auch bekannt als Software Defined Perimeter – SDP).

inglêsalemão
knownbekannt
ztnaztna
enablesermöglicht
accesszugang
connectivityverbindung
dynamicdynamischen
basisbasis
applicationsanwendungen
alsoauch
andund
onauf
asdie
tozu
byvon

EN Remote access VPNs worked well in the network-centric world, but in the age of cloud and mobility, where there are virtual perimeters around the user, device, and application, they lack applicability.

DE Remote-Access-VPNs funktionierten in einer netzwerkzentrierten Welt, sind jedoch im Zeitalter von Cloud und Mobilität mit virtuellen Perimetern rund um User, Geräte und Anwendungen überholt.

inglêsalemão
accessaccess
vpnsvpns
cloudcloud
mobilitymobilität
remoteremote
worldwelt
virtualvirtuellen
devicegeräte
in theim
applicationanwendungen
inin
agezeitalter
andund
aresind
ofvon
thejedoch

EN Also known as software-defined perimeters (SDPs), ZTNA enables secure access to private applications by establishing connectivity from user-to-application on a dynamic identity- and context-aware basis.

DE ZTNA ermöglicht einen sicheren Zugang zu privaten Anwendungen, indem die Verbindung von User zu Applikation auf Basis von dynamischen Identitäts- und Inhaltskriterien hergestellt wird (auch bekannt als Software Defined Perimeter – SDP).

inglêsalemão
knownbekannt
ztnaztna
enablesermöglicht
accesszugang
connectivityverbindung
dynamicdynamischen
basisbasis
applicationsanwendungen
alsoauch
andund
onauf
asdie
tozu
byvon

EN Enterprise IT perimeters are threatened by cyber attacks every day

DE Die IT-Grenzen von Unternehmen werden täglich durch Cyberangriffe bedroht

inglêsalemão
enterpriseunternehmen
cyber attackscyberangriffe
every daytäglich
arewerden
bydurch
itdie

EN Remote access VPNs worked well in the network-centric world, but in the age of cloud and mobility, where there are virtual perimeters around the user, device, and application, they lack applicability.

DE Remote-Access-VPNs funktionierten in einer netzwerkzentrierten Welt, sind jedoch im Zeitalter von Cloud und Mobilität mit virtuellen Perimetern rund um User, Geräte und Anwendungen überholt.

inglêsalemão
accessaccess
vpnsvpns
cloudcloud
mobilitymobilität
remoteremote
worldwelt
virtualvirtuellen
devicegeräte
in theim
applicationanwendungen
inin
agezeitalter
andund
aresind
ofvon
thejedoch

EN Also known as software-defined perimeters (SDPs), ZTNA enables secure access to private applications by establishing connectivity from user-to-application on a dynamic identity- and context-aware basis.

DE ZTNA ermöglicht einen sicheren Zugang zu privaten Anwendungen, indem die Verbindung von User zu Applikation auf Basis von dynamischen Identitäts- und Inhaltskriterien hergestellt wird (auch bekannt als Software Defined Perimeter – SDP).

inglêsalemão
knownbekannt
ztnaztna
enablesermöglicht
accesszugang
connectivityverbindung
dynamicdynamischen
basisbasis
applicationsanwendungen
alsoauch
andund
onauf
asdie
tozu
byvon

EN Unrivaled security: Gain superior security outcomes with the only SSE offering built on a holistic zero trust platform, fundamentally different from legacy network security solutions.

DE Unübertroffene Sicherheit: Das einzigartige SSE-Angebot, das auf einer ganzheitlichen Zero-Trust-Plattform basiert, bietet Unternehmen unübertroffene Sicherheit, die sich grundlegend von herkömmlichen Netzwerksicherheitslösungen unterscheidet.

inglêsalemão
ssesse
builtbasiert
holisticganzheitlichen
platformplattform
trusttrust
securitysicherheit
offeringangebot
aeinzigartige
zerozero
fromvon

EN Unrivaled security: Gain superior security outcomes with the only SSE offering built on a holistic zero trust platform, fundamentally different from legacy network security solutions.

DE Unübertroffene Sicherheit: Das einzigartige SSE-Angebot, das auf einer ganzheitlichen Zero-Trust-Plattform basiert, bietet Unternehmen unübertroffene Sicherheit, die sich grundlegend von herkömmlichen Netzwerksicherheitslösungen unterscheidet.

inglêsalemão
ssesse
builtbasiert
holisticganzheitlichen
platformplattform
trusttrust
securitysicherheit
offeringangebot
aeinzigartige
zerozero
fromvon

EN We updated our licensing model in October 2020. If your license code starts with id, it's a legacy license. Legacy licenses are tied to a specific iMazing version, newer licenses are not.

DE Wir haben unser Lizenzmodell im Oktober 2020 aktualisiert. Wenn Ihr Lizenzcode mit id beginnt, handelt es sich um eine alte Lizenz. Altlizenzen sind an eine bestimmte iMazing Version gebunden, die neuen Lizenzen nicht mehr.

inglêsalemão
octoberoktober
startsbeginnt
tiedgebunden
imazingimazing
license codelizenzcode
updatedaktualisiert
newerneuen
yourihr
licenselizenz
licenseslizenzen
notnicht
wewir
aresind
versionversion
itses
aeine
withmit

EN Previous licenses (id******** license codes) are now referred to as legacy licenses, and are subject to the Legacy Licensing Policy.

DE Zuvor ausgegebene Lizenzen (id******** Lizenzcodes) werden ab sofort als Altlizenzen bezeichnet und unterliegen der Altlizenzen-Vereinbarung.

inglêsalemão
referred tobezeichnet
andund
subject tounterliegen
licenseslizenzen
asals
theder

EN Legacy licenses are subject to the Legacy Licensing Policy, which specifies paid major updates.

DE Altlizenzen unterliegen der Altlizenzen-Vereinbarung, in der größere Updates kostenpflichtig sind.

inglêsalemão
paidkostenpflichtig
updatesupdates
majorgrößere
subject tounterliegen
aresind
theder

EN NOTE: This article is about enabling Legacy Resource Management at the sheet level. If you want to enable Legacy Resource Management at the account level, see the Global Account Settings article.

DE HINWEIS: In diesem Artikel wird die Aktivierung der Ressourcenverwaltung auf Blattebene erläutert. Wenn Sie die Ressourcenverwaltung auf Kontoebene aktivieren möchten, lesen Sie den Artikel Globale Kontoeinstellungen.

inglêsalemão
notehinweis
globalglobale
resource managementressourcenverwaltung
levelblattebene
account settingskontoeinstellungen
enableaktivieren
thisdiesem
enablingaktivierung
want tomöchten

EN What is Apple Digital Legacy and how do Legacy Contacts work?

DE Was ist Apple Digital Legacy und wie funktionieren Legacy-Kontakte?

inglêsalemão
appleapple
digitaldigital
contactskontakte
legacylegacy
andund
isist
howwie

EN This is the case if the legacy system itself does not provide adequate support for the required project and business logic or if the comprehensive connection of legacy systems is not economical for a large number of partners

DE Das ist dann der Fall, wenn das Bestandssystem selbst keine adäquate Unterstützung für die geforderte Projekt- und Fachlogik bietet oder die umfassende Anbindung von Legacy-Systemen für eine Vielzahl von Partnern nicht ökonomisch ist

inglêsalemão
projectprojekt
comprehensiveumfassende
connectionanbindung
systemssystemen
partnerspartnern
oroder
numbervielzahl
supportunterstützung
providebietet
isist
andund
forfür
ifwenn
itselfdie
thefall
notnicht

EN We are deeply grateful for our YWCA Spokane Legacy Circle. Together we celebrate and remember the following special friends of the YWCA for their planned giving, lasting legacy, and heartfelt support.

DE Wir sind zutiefst dankbar für unseren YWCA Spokane Legacy Circle. Gemeinsam feiern und erinnern wir uns an die folgenden besonderen Freunde des YWCA für ihr geplantes Geben, ihr bleibendes Vermächtnis und ihre aufrichtige Unterstützung.

inglêsalemão
gratefuldankbar
ywcaywca
spokanespokane
celebratefeiern
remembererinnern
friendsfreunde
circlecircle
legacylegacy
supportunterstützung
followingfolgenden
andund
aresind
forfür
wewir

EN This is the case if the legacy system itself does not provide adequate support for the required project and business logic or if the comprehensive connection of legacy systems is not economical for a large number of partners

DE Das ist dann der Fall, wenn das Bestandssystem selbst keine adäquate Unterstützung für die geforderte Projekt- und Fachlogik bietet oder die umfassende Anbindung von Legacy-Systemen für eine Vielzahl von Partnern nicht ökonomisch ist

inglêsalemão
projectprojekt
comprehensiveumfassende
connectionanbindung
systemssystemen
partnerspartnern
oroder
numbervielzahl
supportunterstützung
providebietet
isist
andund
forfür
ifwenn
itselfdie
thefall
notnicht

EN “We moved from what was a tired legacy service to a cost-effective modern facility, which not only allows us to continue to deliver robust and resilient on-premise legacy solutions, but also deliver our cloud-first strategy.”

DE „Wir haben uns von einem müden Legacyservice zu einem kosteneffizienten modernen Unternehmen gewandelt. Das erlaubt uns nicht nur weiterhin, resilente on-Premise Legacylösungen zu liefern, sondern auch unsere Cloud-First Strategie.“

EN We updated our licensing model in October 2020. If your license code starts with id, it's a legacy license. Legacy licenses are tied to a specific iMazing version, newer licenses are not.

DE Wir haben unser Lizenzmodell im Oktober 2020 aktualisiert. Wenn Ihr Lizenzcode mit id beginnt, handelt es sich um eine alte Lizenz. Altlizenzen sind an eine bestimmte iMazing Version gebunden, die neuen Lizenzen nicht mehr.

inglêsalemão
octoberoktober
startsbeginnt
tiedgebunden
imazingimazing
license codelizenzcode
updatedaktualisiert
newerneuen
yourihr
licenselizenz
licenseslizenzen
notnicht
wewir
aresind
versionversion
itses
aeine
withmit

EN Previous licenses (id******** license codes) are now referred to as legacy licenses, and are subject to the Legacy Licensing Policy.

DE Zuvor ausgegebene Lizenzen (id******** Lizenzcodes) werden ab sofort als Altlizenzen bezeichnet und unterliegen der Altlizenzen-Vereinbarung.

inglêsalemão
referred tobezeichnet
andund
subject tounterliegen
licenseslizenzen
asals
theder

EN Legacy licenses are subject to the Legacy Licensing Policy, which specifies paid major updates.

DE Altlizenzen unterliegen der Altlizenzen-Vereinbarung, in der größere Updates kostenpflichtig sind.

inglêsalemão
paidkostenpflichtig
updatesupdates
majorgrößere
subject tounterliegen
aresind
theder

EN This page has been updated for working with new custom behavioral events. For legacy custom events, please see the legacy documentation.

DE Diese Seite wurde für das Arbeiten mit neuen benutzerdefinierten verhaltensorientierten Events aktualisiert. Weitere Informationen zu benutzerdefinierten verhaltensorientierten Events finden Sie in der Legacy-Dokumentation.

inglêsalemão
workingarbeiten
newneuen
eventsevents
documentationdokumentation
updatedaktualisiert
pageseite
withmit
forweitere
theder
seesie
thisdiese

EN Heimdal™ Blog Educational Resources Cyber Security Course for Beginners The Ultimate Windows 10 Security Guide Cyber Security Glossary The Daily Security Tip Cyber Security for Small Business Owners The Heimdal™ Newsletter

DE Heimdal™ Blog Bildungsressourcen Cybersicherheitskurs für Einsteiger Der höchste Windows 10-Sicherheitsleitfaden Glossar zur Cybersicherheit Täglicher Sicherheitstipp Cybersicherheit für Kleinunternehmer Der Heimdal™-Newsletter

EN The information portal ProSecurity.de provides information on corporate security, security technology, IT security, industry solutions, security industry and public security

DE Das Fachportal ProSecurity.de informiert zu Unternehmenssicherheit, Sicherheitstechnik, IT-Sicherheit, Branchenlösungen, Sicherheitswirtschaft und Öffentliche Sicherheit

inglêsalemão
dede
informationinformiert
securitysicherheit
andund
thedas

EN Heimdal™ Blog Educational Resources Cyber Security Course for Beginners The Ultimate Windows 10 Security Guide Cyber Security Glossary The Daily Security Tip Cyber Security for Small Business Owners The Heimdal™ Newsletter

DE Heimdal™ Blog Bildungsressourcen Cybersicherheitskurs für Einsteiger Der höchste Windows 10-Sicherheitsleitfaden Glossar zur Cybersicherheit Täglicher Sicherheitstipp Cybersicherheit für Kleinunternehmer Der Heimdal™-Newsletter

EN The CSO can aggregate IT security, OT security, physical security, supply chain security, product management security, and health, safety and environmental programmes into a centralised organisation and governance model.

DE Der CSO kann IT-Sicherheit, OT-Sicherheit, physische Sicherheit, Lieferkettensicherheit, Produktmanagement-Sicherheit sowie Gesundheits-, Sicherheits- und Umweltprogramme in einem zentralen Organisations- und Governance-Modell zusammenfassen.

inglêsalemão
csocso
cankann
physicalphysische
centralisedzentralen
modelmodell
intoin
governancegovernance
securitysicherheit
andund
healthgesundheits
safetysicherheits
theder

EN Heimdal™ Blog Cyber Security Course for Beginners The Ultimate Windows 10 Security Guide Cyber Security Glossary The Daily Security Tip Cyber Security for Small Business Owners The Heimdal™ Newsletter

DE Heimdal™ Blog Cybersicherheitskurs für Einsteiger Der höchste Windows 10-Sicherheitsleitfaden Glossar zur Cybersicherheit Täglicher Sicherheitstipp Cybersicherheit für Kleinunternehmer Der Heimdal™-Newsletter

EN Tags:remote security, remote work security risks, remote workplace security, security issues with working remotely, security tips for working remotely, working remotely

DE Tags:Sicherheit bei der Fernarbeit, Sicherheitsrisiken bei der Fernarbeit, Sicherheitsprobleme bei der Fernarbeit, Sicherheitstipps für die Fernarbeit, Arbeit aus der Ferne

inglêsalemão
tagstags
securitysicherheit
remotelyaus der ferne
remote workfernarbeit
security riskssicherheitsrisiken
forfür
remoteaus
workarbeit
withbei

EN Tags:information security, information security definition, information security meaning, what is information security, why is information security important

DE Tags:Informationssicherheit, Definition von Informationssicherheit, Bedeutung von Informationssicherheit, was ist Informationssicherheit, warum ist Informationssicherheit wichtig

inglêsalemão
tagstags
definitiondefinition
information securityinformationssicherheit
importantwichtig
meaningbedeutung
isist
whywarum

EN Tags:best information security controls, information security, information security controls, security controls, underrated information security controls

DE Tags:beste Informationssicherheitskontrollen, Informationssicherheit, Informationssicherheitskontrollen, Sicherheitskontrollen, unterschätzte Informationssicherheitskontrollen

inglêsalemão
tagstags
bestbeste
information securityinformationssicherheit

EN Heimdal® Blog Cyber Security Course for Beginners The Ultimate Windows 10 Security Guide Cyber Security Glossary The Daily Security Tip Cyber Security for Small Business Owners The Heimdal® Newsletter

DE Heimdal® Blog Cybersicherheitskurs für Einsteiger Der höchste Windows 10-Sicherheitsleitfaden Glossar zur Cybersicherheit Täglicher Sicherheitstipp Cybersicherheit für Kleinunternehmer The Heimdal® Newsletter

inglêsalemão
blogblog
cybercybersicherheit
beginnerseinsteiger
ultimatehöchste
glossaryglossar
dailytäglicher
newsletternewsletter
small businesskleinunternehmer
windowswindows
forfür

EN LifeGuard gives you predictable, periodic security updates and legacy OS security support when transitioning to a newer OS

DE Mit LifeGuard profitieren Sie bei der Umstellung auf ein neueres Betriebssystem von zuverlässigen regelmäßigen Sicherheitsupdates sowie von Sicherheitssupport für ältere Betriebssysteme

inglêsalemão
osbetriebssystem
yousie
aein

EN LifeGuard gives you predictable, periodic security updates and legacy OS security support when transitioning to a newer OS

DE Mit LifeGuard profitieren Sie bei der Umstellung auf ein neueres Betriebssystem von zuverlässigen regelmäßigen Sicherheitsupdates sowie von Sicherheitssupport für ältere Betriebssysteme

inglêsalemão
osbetriebssystem
yousie
aein

EN AWS on-site security includes a number of features such as security guards, fencing, security video feeds, intrusion detection technology and other security measures.

DE In AWS-Rechenzentren ist die Sicherheit vor Ort durch Sicherheitspersonal, Umzäunung, Videoüberwachung, Einbruchserkennung und andere Maßnahmen gewährleistet.

inglêsalemão
awsaws
videovideo
measuresmaßnahmen
otherandere
siteort
securitysicherheit
andund
onin

Mostrando 50 de 50 traduções