EN added Chicago Transit Authority* - Chicago Transit Authority to their collection.
EN added Chicago Transit Authority* - Chicago Transit Authority to their collection.
JA 彼らのコレクションにChicago Transit Authority* - Chicago Transit Authority追加された。
Transliteração bǐranokorekushonniChicago Transit Authority* - Chicago Transit Authority zhuī jiāsareta。
EN When integrated with Argo Smart Routing, Cloudflare Magic Transit will deliver clean traffic back to your network using the fastest, most reliable links in real-time.
JA Argo Smart Routingと統合すると、Cloudflare Magic Transitが最速で最も信頼できるリンクを使ってお客様のネットワークにクリーンなトラフィックをリアルタイムで配信するようになります。
Transliteração Argo Smart Routingto tǒng hésuruto、Cloudflare Magic Transitga zuì sùde zuìmo xìn làidekirurinkuwo shǐtteo kè yàngnonettowākunikurīnnatorafikkuworiarutaimude pèi xìnsuruyouninarimasu。
EN Encryption in transit and at rest using AES-256
JA AES-256 を使用した転送中および保存時の暗号化
Transliteração AES-256 wo shǐ yòngshita zhuǎn sòng zhōngoyobi bǎo cún shíno àn hào huà
EN All data is encrypted in transit using TLS 1.2+ with perfect forward secrecy. Servers holding user data will use full disk, industry-standard AES 256 encryption.
JA すべてのデータは転送時に TLS 1.2+ および Perfect Forward Secrecy を使用して暗号化されます。ユーザー データを保存するサーバーでは、業界標準のフルディスク AES 256 暗号化を採用します。
Transliteração subetenodētaha zhuǎn sòng shíni TLS 1.2+ oyobi Perfect Forward Secrecy wo shǐ yòngshite àn hào huàsaremasu.yūzā dētawo bǎo cúnsurusābādeha、 yè jiè biāo zhǔnnofurudisuku AES 256 àn hào huàwo cǎi yòngshimasu。
inglês | japonês |
---|---|
tls | tls |
aes | aes |
EN Secures sensitive patient and clinical data in compliance with HIPAA/HITECH, whether at rest or in transit, using secure protocols.
JA 安全なプロトコルを使用して、安静時でも移動中でも、HIPAA / HITECHに準拠して機密の患者データと臨床データを保護します。
Transliteração ān quánnapurotokoruwo shǐ yòngshite、 ān jìng shídemo yí dòng zhōngdemo、HIPAA / HITECHni zhǔn jùshite jī mìno huàn zhědētato lín chuángdētawo bǎo hùshimasu。
EN Secures sensitive patient and clinical data and reduces compliance risk for HIPAA/HITECH or other data directives, at rest or in transit, using secure protocols.
JA 安全なプロトコルを使用して、機密性の高い患者データと臨床データを保護し、HIPAA / HITECHまたはその他のデータ指令のコンプライアンスリスクを安静時または転送中に低減します。
Transliteração ān quánnapurotokoruwo shǐ yòngshite、 jī mì xìngno gāoi huàn zhědētato lín chuángdētawo bǎo hùshi、HIPAA / HITECHmatahasono tānodēta zhǐ lìngnokonpuraiansurisukuwo ān jìng shímataha zhuǎn sòng zhōngni dī jiǎnshimasu。
EN Tanzu Data Services enables authentication and authorization using OAuth2. Data in transit is encrypted via TLS. Passwords, certificates, and other secrets are encrypted.
JA Open Service Broker API により、データ サービスのライフサイクルはどのユースケースでも同じ方法で管理されます。"
Transliteração Open Service Broker API niyori,dēta sābisunoraifusaikuruhadonoyūsukēsudemo tóngji fāng fǎde guǎn lǐsaremasu。"
EN Encryption in transit and at rest using AES-256
JA AES-256 を使用した転送中および保存時の暗号化
Transliteração AES-256 wo shǐ yòngshita zhuǎn sòng zhōngoyobi bǎo cún shíno àn hào huà
EN All data is encrypted in transit using TLS 1.2+ with perfect forward secrecy. Servers holding user data will use full disk, industry-standard AES 256 encryption.
JA すべてのデータは転送時に TLS 1.2+ および Perfect Forward Secrecy を使用して暗号化されます。ユーザー データを保存するサーバーでは、業界標準のフルディスク AES 256 暗号化を採用します。
Transliteração subetenodētaha zhuǎn sòng shíni TLS 1.2+ oyobi Perfect Forward Secrecy wo shǐ yòngshite àn hào huàsaremasu.yūzā dētawo bǎo cúnsurusābādeha、 yè jiè biāo zhǔnnofurudisuku AES 256 àn hào huàwo cǎi yòngshimasu。
inglês | japonês |
---|---|
tls | tls |
aes | aes |
EN Data in transit across open networks is encrypted using TLS 1.3 (at minimum TLS 1.2).
JA オープンネットワーク間で転送されるデータは、TLS 1.3 (最低でもTLS 1.2) を使用して暗号化されます。
Transliteração ōpun'nettowāku jiānde zhuǎn sòngsarerudētaha、TLS 1.3 (zuì dīdemoTLS 1.2) wo shǐ yòngshite àn hào huàsaremasu。
inglês | japonês |
---|---|
tls | tls |
EN All data is encrypted in transit over public networks using Transport Layer Security (TLS) 1.2+ with Perfect Forward Secrecy (PFS) to protect it from unauthorized disclosure or modification.
JA 公共ネットワークを使用した転送時は、すべてのデータを TLS (Transport Layer Security) 1.2+ により暗号化し、許可されていない開示や変更を防ぐために Perfect Forward Secrecy (PFS) を採用しています。
Transliteração gōng gòngnettowākuwo shǐ yòngshita zhuǎn sòng shíha、subetenodētawo TLS (Transport Layer Security) 1.2+ niyori àn hào huàshi、 xǔ kěsareteinai kāi shìya biàn gèngwo fánggutameni Perfect Forward Secrecy (PFS) wo cǎi yòngshiteimasu。
inglês | japonês |
---|---|
tls | tls |
EN global network capacity, consisting of transit connections and private backbone links
JA トランジット接続とプライベートバックボーンリンクからなるグローバルネットワーク容量
Transliteração toranjitto jiē xùtopuraibētobakkubōnrinkukaranarugurōbarunettowāku róng liàng
EN Magic Transit protects networks and improves performance
JA Magic Transitでネットワークを保護し、パフォーマンスを向上
Transliteração Magic Transitdenettowākuwo bǎo hùshi,pafōmansuwo xiàng shàng
EN Review results of app performance tests that demonstrate that latency decreased when traffic was routed over Magic Transit.
JA トラフィックをMagic Transit経由でルーティングすると遅延が縮小したことを示すアプリパフォーマンステスト結果をご覧ください。
Transliteração torafikkuwoMagic Transit jīng yóuderūtingusuruto chí yánga suō xiǎoshitakotowo shìsuapuripafōmansutesuto jié guǒwogo lǎnkudasai。
EN With no intermediary transit providers and associated hops between Cloudflare and your network, you get faster performance
JA Cloudflareと貴社ネットワーク間に中間トランジットプロバイダーおよび関連するホップを使わないことで、より優れたパフォーマンスを実現
Transliteração Cloudflareto guì shènettowāku jiānni zhōng jiāntoranjittopurobaidāoyobi guān liánsuruhoppuwo shǐwanaikotode、yori yōuretapafōmansuwo shí xiàn
EN Customers can benefit from reduced transit provider costs and may also be able to lower egress costs in the event of cache-miss
JA 削減されたトランジットプロバイダーのコストと、Cloudflare CDNを使用する際には、キャッシュミスが発生した場合の出力コストの削減によるメリット
Transliteração xuē jiǎnsaretatoranjittopurobaidānokosutoto、Cloudflare CDNwo shǐ yòngsuru jìniha,kyasshumisuga fā shēngshita chǎng héno chū lìkosutono xuē jiǎnniyorumeritto
EN Magic Transit comes natively integrated with all of Cloudflare’s L4 and L7 products.
JA Magic TransitはCloudflareの第4層、第7層製品すべてとネイティブに統合できます。
Transliteração Magic TransithaCloudflareno dì4céng、 dì7céng zhì pǐnsubetetoneitibuni tǒng hédekimasu。
EN Protect your customers’ data in transit. Easily enable SSL (TLS) on customers’ CNAME vanity domains and let Cloudflare handle SSL certificate management.
JA 転送中の顧客データを保護します。お客様のCNAMEバニティドメインでSSL(TLS)を容易に有効にでき、CloudflareがSSL証明書を管理できるようにします。
Transliteração zhuǎn sòng zhōngno gù kèdētawo bǎo hùshimasu。o kè yàngnoCNAMEbanitidomeindeSSL(TLS)wo róng yìni yǒu xiàonideki、CloudflaregaSSL zhèng míng shūwo guǎn lǐdekiruyounishimasu。
inglês | japonês |
---|---|
cname | cname |
ssl | ssl |
tls | tls |
EN Argo Smart Routing now available for Magic Transit
JA Argo Smart Routingは、Magic Transitとの統合利用が可能になりました。
Transliteração Argo Smart Routingha、Magic Transittono tǒng hé lì yòngga kě néngninarimashita。
EN Eliminate the need to send data across your transit provider’s network when users visit a website domain that is proxied by Cloudflare.
JA CloudflareがプロキシするWebサイトドメインをユーザーが訪問したときに、トランジットプロバイダーのネットワーク経由でデータを送信する必要がなくなります。
Transliteração CloudflaregapurokishisuruWebsaitodomeinwoyūzāga fǎng wènshitatokini,toranjittopurobaidānonettowāku jīng yóudedētawo sòng xìnsuru bì yàoganakunarimasu。
EN Magic Transit acts as a conduit to and from the broader Internet and protects community networks by mitigating DDoS attacks within seconds at the edge.
JA Magic Transitはエッジで数秒以内にDDoS攻撃を軽減してコミュニティネットワークを保護することにより、自社のネットワークと広範なインターネットとの中継地点のような役割を果たします。
Transliteração Magic Transithaejjide shù miǎo yǐ nèiniDDoS gōng jīwo zhì jiǎnshitekomyunitinettowākuwo bǎo hùsurukotoniyori、 zì shènonettowākuto guǎng fànnaintānettotono zhōng jì de diǎnnoyouna yì gēwo guǒtashimasu。
inglês | japonês |
---|---|
ddos | ddos |
EN Jira Software safeguards your data with controls like permissions and encryption in transit and at rest.
JA Jira Software は、権限や転送中および保存時の暗号化などの管理によりデータを保護します。
Transliteração Jira Software ha、 quán xiànya zhuǎn sòng zhōngoyobi bǎo cún shíno àn hào huànadono guǎn lǐniyoridētawo bǎo hùshimasu。
inglês | japonês |
---|---|
jira | jira |
EN We protect your data with encryption in transit and at rest and provide administrative controls to enforce organization-wide protection such as SAML SSO, enforced 2FA, and SCIM.
JA 転送中のデータと保存データを暗号化し、組織全体の保護を確実にするために SAML SSO、2FA の必須化、SCIM などの管理制限を提供することにより、お客様のデータを保護します。
Transliteração zhuǎn sòng zhōngnodētato bǎo cúndētawo àn hào huàshi、 zǔ zhī quán tǐno bǎo hùwo què shínisurutameni SAML SSO、2FA no bì xū huà、SCIM nadono guǎn lǐ zhì xiànwo tí gōngsurukotoniyori、o kè yàngnodētawo bǎo hùshimasu。
EN Whether your data is in transit to New Relic or at rest in our storage, strong encryption measures can help protect against unauthorized access or theft of valuable data.
JA データが New Relic に転送されている場合でも、ストレージに保存されている場合でも、強力な暗号化対策により、不正アクセスや貴重なデータの盗難から保護できます。
Transliteração dētaga New Relic ni zhuǎn sòngsareteiru chǎng hédemo,sutorējini bǎo cúnsareteiru chǎng hédemo、 qiáng lìna àn hào huà duì cèniyori、 bù zhèngakusesuya guì zhòngnadētano dào nánkara bǎo hùdekimasu。
inglês | japonês |
---|---|
new | new |
EN global network edge capacity, consisting of transit connections, peering and private network interconnects
JA トランジット接続とプライベートバックボーンリンクからなるグローバルネットワーク容量
Transliteração toranjitto jiē xùtopuraibētobakkubōnrinkukaranarugurōbarunettowāku róng liàng
EN already encrypts data in transit and at rest
JA 転送中および保存中のお客様のデータを暗号化しています。
Transliteração zhuǎn sòng zhōngoyobi bǎo cún zhōngnoo kè yàngnodētawo àn hào huàshiteimasu。
EN Transport Layer Security encryption helps you transit between Quay.io and your servers automatically.
JA トランスポート・レイヤー・セキュリティ暗号化で、Quay.io とサーバーとの間で自動的に転送します。
Transliteração toransupōto・reiyā・sekyuriti àn hào huàde、Quay.io tosābātono jiānde zì dòng deni zhuǎn sòngshimasu。
EN At-rest & in-transit data encryption with BYOK options (AWS & Google Cloud)
JA BYOK オプションによる休止時と伝送時のデータ暗号化 (AWS & Google Cloud)
Transliteração BYOK opushonniyoru xiū zhǐ shíto yún sòng shínodēta àn hào huà (AWS & Google Cloud)
inglês | japonês |
---|---|
aws | aws |
EN Private networking via VPC/VNet peering, AWS PrivateLink, Azure Private Link, and AWS Transit Gateway (Dedicated clusters)
JA VPC/VNet ピアリング、AWS PrivateLink、Azure Private Link、AWS Transit Gateway (専用クラスタ) 経由のプライベートネットワーキング
Transliteração VPC/VNet piaringu,AWS PrivateLink、Azure Private Link、AWS Transit Gateway (zhuān yòngkurasuta) jīng yóunopuraibētonettowākingu
inglês | japonês |
---|---|
vpc | vpc |
aws | aws |
EN Data encrypted at rest and in transit
JA 保存時および持ち運び時にデータを暗号化
Transliteração bǎo cún shíoyobi chíchi yùnbi shínidētawo àn hào huà
EN Secure Remote Password protects your data in transit.
JA 安全なリモートパスワードがあなたのデータを送信時も保護します。
Transliteração ān quánnarimōtopasuwādogaanatanodētawo sòng xìn shímo bǎo hùshimasu。
EN Our security recipe starts with AES-256 bit encryption and uses multiple techniques to protect your data at rest and in transit.
JA 弊社のセキュリティシステムは、AES-256 による暗号化など、複数の手法を組み合わせることであなたのデータを常に安全に保護します。
Transliteração bì shènosekyuritishisutemuha、AES-256 niyoru àn hào huànado、 fù shùno shǒu fǎwo zǔmi héwaserukotodeanatanodētawo chángni ān quánni bǎo hùshimasu。
EN Encryption in transit & at rest
JA 転送中および保存時の暗号化
Transliteração zhuǎn sòng zhōngoyobi bǎo cún shíno àn hào huà
EN Repositories are encrypted at rest (AES-256) and encrypted in transit (TLS 1.2+) so your code is always secure.
JA TLS 1.2+ および Perfect Forward Secrecy によって、許可されていない開示や変更からデータを保護します。
Transliteração TLS 1.2+ oyobi Perfect Forward Secrecy niyotte、 xǔ kěsareteinai kāi shìya biàn gèngkaradētawo bǎo hùshimasu。
inglês | japonês |
---|---|
tls | tls |
EN encrypts data in transit and at rest (see here for more information);
JA 転送中および保存中のデータの暗号化 (詳細)
Transliteração zhuǎn sòng zhōngoyobi bǎo cún zhōngnodētano àn hào huà (xiáng xì)
EN Atlassian encrypts customer data in transit and at rest.
JA アトラシアンでは転送中および保存中のお客様のデータを暗号化しています。
Transliteração atorashiandeha zhuǎn sòng zhōngoyobi bǎo cún zhōngnoo kè yàngnodētawo àn hào huàshiteimasu。
EN For more information around how we encrypt and protect your data in transit and at rest, see our Security Practices page.
JA 転送中および保存時のデータの暗号化や保護の方法についての詳細は、セキュリティ プラクティス ページをご覧ください。
Transliteração zhuǎn sòng zhōngoyobi bǎo cún shínodētano àn hào huàya bǎo hùno fāng fǎnitsuiteno xiáng xìha,sekyuriti purakutisu pējiwogo lǎnkudasai。
EN Data encryption at rest and in transit and plans to build BYOK encryption as highlighted in Atlassian’s cloud roadmap
JA アトラシアンの Cloud ロードマップでハイライトされている、データの保管中および転送中の暗号化と、BYOK 暗号化の構築計画
Transliteração atorashianno Cloud rōdomappudehairaitosareteiru,dētano bǎo guǎn zhōngoyobi zhuǎn sòng zhōngno àn hào huàto、BYOK àn hào huàno gòu zhú jì huà
EN AES 256-bit encryption for data in transit and at rest
JA 利用時および保管時のデータをAES 256-bit 暗号化
Transliteração lì yòng shíoyobi bǎo guǎn shínodētawoAES 256-bit àn hào huà
inglês | japonês |
---|---|
aes | aes |
EN The central challenge was to successfully process real time train data from the largest public transit system in the world, and to display content rapidly enough so that it was relevant to passengers.
JA 主な課題は、世界最大の公共交通システムからリアルタイムの列車情報データを正常に処理し、乗客に対しコンテンツを迅速に表示することでした。
Transliteração zhǔna kè tíha、 shì jiè zuì dàno gōng gòng jiāo tōngshisutemukarariarutaimuno liè chē qíng bàodētawo zhèng chángni chǔ lǐshi、 chéng kèni duìshikontentsuwo xùn sùni biǎo shìsurukotodeshita。
EN Private: stored on the hard drive or NAS of your choice, your data does not transit via Internet.
JA プライベート: ハードドライブまたはNASドライブに保存しておけば、データがインターネット経由で転送されることがありません。
Transliteração puraibēto: hādodoraibumatahaNASdoraibuni bǎo cúnshiteokeba,dētagaintānetto jīng yóude zhuǎn sòngsarerukotogaarimasen。
EN Ensure TLS Encryption of Emails in Transit
JA 送信中のメールをTLSで暗号化する
Transliteração sòng xìn zhōngnomēruwoTLSde àn hào huàsuru
inglês | japonês |
---|---|
tls | tls |
EN Cloud-based SD-WAN (including AWS Transit VPC, Azure Virtual WAN, Google Cloud NCC)
JA クラウドベース SD-WAN (AWS Transit VPC、Azure Virtual WAN、Google Cloud NCC など)
Transliteração kuraudobēsu SD-WAN (AWS Transit VPC、Azure Virtual WAN、Google Cloud NCC nado)
inglês | japonês |
---|---|
vpc | vpc |
aws | aws |
EN Advanced encryption protects documents in transit and at rest
JA 高度な暗号化により転送中および保存中の文書を保護
Transliteração gāo dùna àn hào huàniyori zhuǎn sòng zhōngoyobi bǎo cún zhōngno wén shūwo bǎo hù
EN Q: Will my data be encrypted in transit?
JA Q: 転送中のデータは暗号化されますか?
Transliteração Q: zhuǎn sòng zhōngnodētaha àn hào huàsaremasuka?
EN Yes. Data encryption in transit uses industry-standard Transport Layer Security (TLS) 1.2 to encrypt data sent between AWS Lambda functions and the Amazon EFS file systems.
JA はい。AWS Lambda 関数と Amazon EFS ファイルシステム間で送信されるデータの暗号化には、業界標準の Transport Layer Security (TLS) 1.2 を使用しています。
Transliteração hai。AWS Lambda guān shùto Amazon EFS fairushisutemu jiānde sòng xìnsarerudētano àn hào huàniha、 yè jiè biāo zhǔnno Transport Layer Security (TLS) 1.2 wo shǐ yòngshiteimasu。
inglês | japonês |
---|---|
tls | tls |
aws | aws |
efs | efs |
EN Encrypting your data while it is in transit;
JA 輸送中のデータを暗号化します。
Transliteração shū sòng zhōngnodētawo àn hào huàshimasu。
EN Our expertise assists customers 24x7 as they take transit to the modern data platforms
JA 私たちの専門知識は、お客様が24時間年中無休で 最新のデータプラットフォーム
Transliteração sītachino zhuān mén zhī shíha、o kè yàngga24shí jiān nián zhōng wú xiūde zuì xīnnodētapurattofōmu
EN Send private messages to friends, family members and colleagues. KeeperChat has best-in-class security with end-to-end encryption for messages at rest and in transit.
JA 友達、家族、同僚へプライベートメッセージを送信できます。KeeperChat は、待機中や送信中を問わず、メッセージをエンドツーエンドで暗号化する最高水準の安全性を備えています。
Transliteração yǒu dá、 jiā zú、 tóng liáohepuraibētomessējiwo sòng xìndekimasu。KeeperChat ha、 dài jī zhōngya sòng xìn zhōngwo wènwazu,messējiwoendotsūendode àn hào huàsuru zuì gāo shuǐ zhǔnno ān quán xìngwo bèieteimasu。
EN Secures data at rest or in transit with secure protocols, such as AS2, FTPS, HTTPS or SFTP.
JA AS2、FTPS、HTTPS、SFTPなどの安全なプロトコルを使用して、保管中または転送中のデータを保護します。
Transliteração AS2、FTPS、HTTPS、SFTPnadono ān quánnapurotokoruwo shǐ yòngshite、 bǎo guǎn zhōngmataha zhuǎn sòng zhōngnodētawo bǎo hùshimasu。
inglês | japonês |
---|---|
https | https |
Mostrando 50 de 50 traduções