Baza aktów prawnych Unii Europejskiej  Cytaty odnotowujące konkretne użycie tłumaczeń słów angielsko-polskich i polsko-angielskich umieszczone w serwisie Translatica.pl pochodzą z Bazy danych DGT-TM, która jest wyłączną własnością Komisji Europejskiej i została udostępniona bezpłatnie i bez ograniczeń terytorialnych. Data dostępu do bazy 02.09.2019. Dokładne informacje nt. pochodzenia źródła tłumaczenia oraz daty powstania dokumentu w bazie DGT-TM zostały umieszczone pod poszczególnymi cytatami wraz z aktywnym odnośnikiem do oryginalnego dokumentu z bazy.
 
Lista cytatów w języku polskim i angielskim zawierająca frazę: szyfrować
klucze lub informacje
szyfrujące
, które mogą zostać wykorzystane do przekazania kluczy, są zawsze chronione podczas ich przechowywania w pamięci,

encryption
keys or information that can be used for deriving the keys are always protected while in storage002E;
klucze lub informacje
szyfrujące
, które mogą zostać wykorzystane do przekazania kluczy, są zawsze chronione podczas ich przechowywania w pamięci,

encryption
keys or information that can be used for deriving the keys are always protected while in storage002E;

klucze lub informacje
szyfrujące
, które mogą zostać wykorzystane do przekazania kluczy, są zawsze chronione podczas ich przechowywania w pamięci,

encryption
keys or information that can be used for deriving the keys are always protected while in storage 002E;
klucze lub informacje
szyfrujące
, które mogą zostać wykorzystane do przekazania kluczy, są zawsze chronione podczas ich przechowywania w pamięci,

encryption
keys or information that can be used for deriving the keys are always protected while in storage 002E;

serwer wymusza, aby składnik protokołu TLS obsługiwał jedynie algorytmy
szyfrowania
zgodne z najlepszą praktyką.

the server configures the TLS provider to only support
encryption
algorithms in line with best practices.
serwer wymusza, aby składnik protokołu TLS obsługiwał jedynie algorytmy
szyfrowania
zgodne z najlepszą praktyką.

the server configures the TLS provider to only support
encryption
algorithms in line with best practices.

Uwaga 3:Komputery, towarzyszące im urządzenia i „oprogramowanie” spełniające funkcje
szyfrowania
, rozszyfrowywania, systemu zabezpieczeń wymagającego potwierdzania wielopoziomowego lub w wymagających...

Note 3:computers,
related
equipment and "software" performing cryptographic, cryptanalytic, certifiable multi-level security or certifiable user isolation functions, or which limit electromagnetic...
Uwaga 3:Komputery, towarzyszące im urządzenia i „oprogramowanie” spełniające funkcje
szyfrowania
, rozszyfrowywania, systemu zabezpieczeń wymagającego potwierdzania wielopoziomowego lub w wymagających potwierdzania systemach wyodrębnienia użytkownika, lub które ograniczają zgodność elektromagnetyczną (EMC), należy również analizować pod kątem spełniania charakterystyk, przynależnych do kategorii 5, część 2 — Ochrona informacji.

Note 3:computers,
related
equipment and "software" performing cryptographic, cryptanalytic, certifiable multi-level security or certifiable user isolation functions, or which limit electromagnetic compatibility (EMC), must also be evaluated against the performance characteristics in Category 5, Part 2 ("Information Security").

Uwaga 3:Komputery, towarzyszące im urządzenia i „oprogramowanie” spełniające funkcje
szyfrowania
, rozszyfrowywania, systemu zabezpieczeń wymagającego potwierdzania wielopoziomowego lub w wymagających...

Note 3:Computers,
related
equipment and "software" performing cryptographic, cryptanalytic, certifiable multi-level security or certifiable user isolation functions, or which limit electromagnetic...
Uwaga 3:Komputery, towarzyszące im urządzenia i „oprogramowanie” spełniające funkcje
szyfrowania
, rozszyfrowywania, systemu zabezpieczeń wymagającego potwierdzania wielopoziomowego lub w wymagających potwierdzania systemach wyodrębnienia użytkownika, lub, które ograniczają zgodność elektromagnetyczną (EMC), należy również analizować pod kątem spełniania charakterystyk, przynależnych do Kategorii 5, Część 2 — Ochrona informacji.

Note 3:Computers,
related
equipment and "software" performing cryptographic, cryptanalytic, certifiable multi-level security or certifiable user isolation functions, or which limit electromagnetic compatibility (EMC), must also be evaluated against the performance characteristics in Category 5, Part 2 ("Information Security").

Uwaga 3: Komputery, towarzyszace im urządzenia i "oprogramowanie" spełniające funkcje
szyfrowania
, rozszyfrowywania, systemu zabezpieczeń wymagającego potwierdzania wielopoziomowego lub w...

Note 3: Computers,
related
equipment and "software" performing cryptographic, cryptanalytic, certifiable multi-level security or certifiable user isolation functions, or which limit electromagnetic...
Uwaga 3: Komputery, towarzyszace im urządzenia i "oprogramowanie" spełniające funkcje
szyfrowania
, rozszyfrowywania, systemu zabezpieczeń wymagającego potwierdzania wielopoziomowego lub w wymagających potwierdzania systemach wyodrębnienia użytkownika, lub, które ograniczają zgodność elektromagnetyczną (EMC), należy również analizować pod kątem spełniania charakterystyk, przynależnych do Kategorii 5, Część 2 - Ochrona informacji.

Note 3: Computers,
related
equipment and "software" performing cryptographic, cryptanalytic, certifiable multi-level security or certifiable user isolation functions, or which limit electromagnetic compatibility (EMC), must also be evaluated against the performance characteristics in Category 5, Part 2 ("Information Security").

Uwaga 3: Komputery, towarzyszące im urządzenia i "oprogramowanie" spełniające funkcje
szyfrowania
, rozszyfrowywania, systemu zabezpieczeń wymagającego potwierdzania wielopoziomowego lub w...

Note 3: Computers,
related
equipment and "software" performing cryptographic, cryptanalytic, certifiable multi-level security or certifiable user isolation functions, or which limit electromagnetic...
Uwaga 3: Komputery, towarzyszące im urządzenia i "oprogramowanie" spełniające funkcje
szyfrowania
, rozszyfrowywania, systemu zabezpieczeń wymagającego potwierdzania wielopoziomowego lub w wymagających potwierdzania systemach wyodrębnienia użytkownika, lub, które ograniczają zgodność elektromagnetyczną (EMC), należy również analizować pod kątem spełniania charakterystyk, przynależnych do Kategorii 5, Część 2 – Ochrona informacji.

Note 3: Computers,
related
equipment and "software" performing cryptographic, cryptanalytic, certifiable multi-level security or certifiable user isolation functions, or which limit electromagnetic compatibility (EMC), must also be evaluated against the performance characteristics in Category 5, Part 2 ("Information Security").

Uwaga 3:Komputery, towarzyszące im urządzenia i "oprogramowanie" spełniające funkcje
szyfrowania
, rozszyfrowywania, systemu zabezpieczeń wymagającego potwierdzania wielopoziomowego lub w wymagających...

Note 3:computers,
related
equipment and "software" performing cryptographic, cryptanalytic, certifiable multi-level security or certifiable user isolation functions, or which limit electromagnetic...
Uwaga 3:Komputery, towarzyszące im urządzenia i "oprogramowanie" spełniające funkcje
szyfrowania
, rozszyfrowywania, systemu zabezpieczeń wymagającego potwierdzania wielopoziomowego lub w wymagających potwierdzania systemach wyodrębnienia użytkownika, lub które ograniczają zgodność elektromagnetyczną (EMC), należy również analizować pod kątem spełniania charakterystyk, przynależnych do kategorii 5, część 2 — Ochrona informacji.

Note 3:computers,
related
equipment and "software" performing cryptographic, cryptanalytic, certifiable multi-level security or certifiable user isolation functions, or which limit electromagnetic compatibility (EMC), must also be evaluated against the performance characteristics in Category 5, Part 2 ("Information Security").

...polityk, procedur i systemów komputerowych niezbędnych do świadczenia usług uwierzytelniania,
szyfrowania
, integralności i niezaprzeczalności za pośrednictwem kryptografii klucza publicznego i p

...of individuals, policies, procedures, and computer systems necessary to provide authentication,
encryption
, integrity and non-repudiation services by way of public and private key cryptography and
„infrastruktura klucza publicznego” zbiór osób, polityk, procedur i systemów komputerowych niezbędnych do świadczenia usług uwierzytelniania,
szyfrowania
, integralności i niezaprzeczalności za pośrednictwem kryptografii klucza publicznego i prywatnego i certyfikatów elektronicznych;

‘public key infrastructure’ means the set of individuals, policies, procedures, and computer systems necessary to provide authentication,
encryption
, integrity and non-repudiation services by way of public and private key cryptography and electronic certificates;

...specyfikacji niezbędnych do przedstawienia ofert i wniosków o dopuszczenie do udziału, w tym
szyfrowania
, są udostępniane oferentom lub kandydatom.

...to the specifications required for presentation of tenders and requests to participate, including
encryption
, shall be made available to the tenderers or candidates.
Informacje dotyczące specyfikacji niezbędnych do przedstawienia ofert i wniosków o dopuszczenie do udziału, w tym
szyfrowania
, są udostępniane oferentom lub kandydatom.

The information relating to the specifications required for presentation of tenders and requests to participate, including
encryption
, shall be made available to the tenderers or candidates.

...o ograniczonym zasięgu, niepodlegającego cyfrowemu szyfrowaniu, oraz w którym cyfrowe
szyfrowanie
jest wykorzystywane tylko do wysyłania rachunków lub informacji związanych z programem w

...pay television or similar restricted audience broadcast of the consumer type, without digital
encryption except
that
exclusively
used for sending the billing or programme-related information bac
Sprzętu odbiorczego dla stacji radiowych, płatnej telewizji lub podobnych systemów telewizyjnych typu konsumenckiego o ograniczonym zasięgu, niepodlegającego cyfrowemu szyfrowaniu, oraz w którym cyfrowe
szyfrowanie
jest wykorzystywane tylko do wysyłania rachunków lub informacji związanych z programem wysyłanym zwrotnie do dostawców usług;

Receiving equipment for radio broadcast, pay television or similar restricted audience broadcast of the consumer type, without digital
encryption except
that
exclusively
used for sending the billing or programme-related information back to the broadcast providers;

...o ograniczonym zasięgu, niepodlegającego cyfrowemu szyfrowaniu, oraz w którym cyfrowe
szyfrowanie
jest wykorzystywane tylko do wysyłania rachunków lub informacji związanych z programem w

...pay television or similar restricted audience broadcast of the consumer type, without digital
encryption except
that
exclusively
used for sending the billing or programme-related information bac
Sprzętu odbiorczego dla stacji radiowych, płatnej telewizji lub podobnych systemów telewizyjnych typu konsumenckiego o ograniczonym zasięgu, niepodlegającego cyfrowemu szyfrowaniu, oraz w którym cyfrowe
szyfrowanie
jest wykorzystywane tylko do wysyłania rachunków lub informacji związanych z programem wysyłanym zwrotnie do dostawców usług;

Receiving equipment for radio broadcast, pay television or similar restricted audience broadcast of the consumer type, without digital
encryption except
that
exclusively
used for sending the billing or programme-related information back to the broadcast providers;

...o ograniczonym zasięgu, niepodlegającego cyfrowemu szyfrowaniu oraz w którym cyfrowe
szyfrowanie
jest wykorzystywane tylko do wysyłania rachunków lub informacji związanych z programem w

...pay television or similar restricted audience broadcast of the consumer type, without digital
encryption except
that
exclusively
used for sending the billing or programme-related information bac
sprzętu odbiorczego dla stacji radiowych, płatnej telewizji lub podobnych systemów telewizyjnych typu konsumenckiego o ograniczonym zasięgu, niepodlegającego cyfrowemu szyfrowaniu oraz w którym cyfrowe
szyfrowanie
jest wykorzystywane tylko do wysyłania rachunków lub informacji związanych z programem wysyłanym zwrotnie do dostawców usług;

receiving equipment for radio broadcast, pay television or similar restricted audience broadcast of the consumer type, without digital
encryption except
that
exclusively
used for sending the billing or programme-related information back to the broadcast providers;

...o ograniczonym zasięgu, niepodlegającego cyfrowemu szyfrowaniu, oraz w którym cyfrowe
szyfrowanie
jest wykorzystywane tylko do wysyłania rachunków lub informacji związanych z programem w

...pay television or similar restricted audience broadcast of the consumer type, without digital
encryption except
that
exclusively
used for sending the billing or programme-related information bac
Sprzętu odbiorczego dla stacji radiowych, płatnej telewizji lub podobnych systemów telewizyjnych typu konsumenckiego o ograniczonym zasięgu, niepodlegającego cyfrowemu szyfrowaniu, oraz w którym cyfrowe
szyfrowanie
jest wykorzystywane tylko do wysyłania rachunków lub informacji związanych z programem wysyłanym zwrotnie do dostawców usług;

Receiving equipment for radio broadcast, pay television or similar restricted audience broadcast of the consumer type, without digital
encryption except
that
exclusively
used for sending the billing or programme-related information back to the broadcast providers;

...o ograniczonym zasięgu, niepodlegającego cyfrowemu szyfrowaniu, oraz w którym cyfrowe
szyfrowanie
jest wykorzystywane tylko do wysyłania rachunków lub informacji związanych z programem w

...pay television or similar restricted audience broadcast of the consumer type, without digital
encryption except
that
exclusively
used for sending the billing or programme-related information bac
Sprzętu odbiorczego dla stacji radiowych, płatnej telewizji lub podobnych systemów telewizyjnych typu konsumenckiego o ograniczonym zasięgu, niepodlegającego cyfrowemu szyfrowaniu, oraz w którym cyfrowe
szyfrowanie
jest wykorzystywane tylko do wysyłania rachunków lub informacji związanych z programem wysyłanym zwrotnie do dostawców usług;

Receiving equipment for radio broadcast, pay television or similar restricted audience broadcast of the consumer type, without digital
encryption except
that
exclusively
used for sending the billing or programme-related information back to the broadcast providers;

...o ograniczonym zasięgu, niepodlegającego cyfrowemu szyfrowaniu oraz w którym cyfrowe
szyfrowanie
jest wykorzystywane tylko do wysyłania rachunków lub informacji związanych z programem w

...pay television or similar restricted audience broadcast of the consumer type, without digital
encryption except
that
exclusively
used for sending the billing or programme-related information bac
sprzętu odbiorczego dla stacji radiowych, płatnej telewizji lub podobnych systemów telewizyjnych typu konsumenckiego o ograniczonym zasięgu, niepodlegającego cyfrowemu szyfrowaniu oraz w którym cyfrowe
szyfrowanie
jest wykorzystywane tylko do wysyłania rachunków lub informacji związanych z programem wysyłanym zwrotnie do dostawców usług;

receiving equipment for radio broadcast, pay television or similar restricted audience broadcast of the consumer type, without digital
encryption except
that
exclusively
used for sending the billing or programme-related information back to the broadcast providers;

W bazie danych Eudamed wykorzystuje się
szyfrowany
protokół HTTPS (HyperText Transfer Protocol Secure) oraz język XML (Extensible Markup Language).

Eudamed shall use the Hypertext Transfer Protocol Secure (HTTPS) and the Extensible Mark-up Language (XML).
W bazie danych Eudamed wykorzystuje się
szyfrowany
protokół HTTPS (HyperText Transfer Protocol Secure) oraz język XML (Extensible Markup Language).

Eudamed shall use the Hypertext Transfer Protocol Secure (HTTPS) and the Extensible Mark-up Language (XML).

...lub z VIS lub podczas transportu nośników danych, w szczególności za pomocą odpowiednich technik
szyfrowania
(kontrola przekazywania danych);

...to or from the VIS or during the transport of data media, in particular by means of appropriate
encryption
techniques (transport control);
uniemożliwienia nieuprawnionego odczytu, kopiowania, modyfikowania lub usuwania danych w trakcie przekazywania danych do lub z VIS lub podczas transportu nośników danych, w szczególności za pomocą odpowiednich technik
szyfrowania
(kontrola przekazywania danych);

prevent the unauthorised reading, copying, modification or deletion of personal data during the transmission of personal data to or from the VIS or during the transport of data media, in particular by means of appropriate
encryption
techniques (transport control);

...do niego, bądź podczas transportu nośników danych, w szczególności poprzez odpowiednie techniki
szyfrowania
(kontrola transportu);

...to or from Eurodac or during the transport of data media, in particular by means of appropriate
encryption
techniques (transport control);
zapobiegania nieupoważnionemu odczytywaniu, kopiowaniu, zmienianiu lub usuwaniu danych osobowych w trakcie przesyłania danych osobowych z systemu Eurodac lub do niego, bądź podczas transportu nośników danych, w szczególności poprzez odpowiednie techniki
szyfrowania
(kontrola transportu);

prevent the unauthorised reading, copying, modification or erasure of personal data during the transmission of personal data to or from Eurodac or during the transport of data media, in particular by means of appropriate
encryption
techniques (transport control);

...podczas przemieszczania nośników danych, w szczególności poprzez zastosowanie odpowiednich technik
szyfrowania
(kontrola transportu);

...of personal data or during transportation of data media, in particular by means of appropriate
encryption
techniques (transport control);
zapobiec nieuprawnionemu odczytywaniu, kopiowaniu, zmienianiu lub usuwaniu danych osobowych podczas transferu danych osobowych lub podczas przemieszczania nośników danych, w szczególności poprzez zastosowanie odpowiednich technik
szyfrowania
(kontrola transportu);

prevent the unauthorised reading, copying, modification or deletion of personal data during transfers of personal data or during transportation of data media, in particular by means of appropriate
encryption
techniques (transport control);

Lista haseł polskich
Lista haseł angielskich
Lista haseł niemieckich
Lista haseł włoskich
Lista haseł rosyjskich