Baza aktów prawnych Unii Europejskiej  Cytaty odnotowujące konkretne użycie tłumaczeń słów angielsko-polskich i polsko-angielskich umieszczone w serwisie Translatica.pl pochodzą z Bazy danych DGT-TM, która jest wyłączną własnością Komisji Europejskiej i została udostępniona bezpłatnie i bez ograniczeń terytorialnych. Data dostępu do bazy 02.09.2019. Dokładne informacje nt. pochodzenia źródła tłumaczenia oraz daty powstania dokumentu w bazie DGT-TM zostały umieszczone pod poszczególnymi cytatami wraz z aktywnym odnośnikiem do oryginalnego dokumentu z bazy.
 
Lista cytatów w języku polskim i angielskim zawierająca frazę: zaszyfrować
...łączności”), dzięki której dane SIS II mogą być przekazywane przez przeznaczoną do tego
zaszyfrowaną
sieć wirtualną i wymieniane między biurami SIRENE, o których mowa w art. 7 ust. 2.

...infrastructure between CS-SIS and NI-SIS (the Communication Infrastructure) that provides an
encrypted
virtual network
dedicated
to SIS II data and the exchange of data between SIRENE Bureaux a
infrastruktury łączności pomiędzy CS-SIS a NI-SIS („infrastruktura łączności”), dzięki której dane SIS II mogą być przekazywane przez przeznaczoną do tego
zaszyfrowaną
sieć wirtualną i wymieniane między biurami SIRENE, o których mowa w art. 7 ust. 2.

a communication infrastructure between CS-SIS and NI-SIS (the Communication Infrastructure) that provides an
encrypted
virtual network
dedicated
to SIS II data and the exchange of data between SIRENE Bureaux as referred to in Article 7(2).

...łączności”), dzięki której dane SIS II mogą być przekazywane przez przeznaczoną do tego
zaszyfrowaną
sieć wirtualną i wymieniane między biurami SIRENE, o których mowa w art. 7 ust. 2.

...infrastructure between CS-SIS and NI-SIS (the ‘Communication Infrastructure’) that provides an
encrypted
virtual network
dedicated
to SIS II data and the exchange of data between SIRENE Bureaux a
infrastruktury łączności pomiędzy CS-SIS a NI-SIS („infrastruktura łączności”), dzięki której dane SIS II mogą być przekazywane przez przeznaczoną do tego
zaszyfrowaną
sieć wirtualną i wymieniane między biurami SIRENE, o których mowa w art. 7 ust. 2.

a communication infrastructure between CS-SIS and NI-SIS (the ‘Communication Infrastructure’) that provides an
encrypted
virtual network
dedicated
to SIS II data and the exchange of data between SIRENE Bureaux as referred to in Article 7(2).

...łączności”), dzięki której dane SIS II można przekazywać przez przeznaczoną do tego,
zaszyfrowaną
sieć wirtualną i wymieniać między określonymi poniżej biurami SIRENE.

...between the CS-SIS and the NI-SIS (the Communication Infrastructure) that provides an
encrypted
virtual network
dedicated
to SIS II data and the exchange of data between SIRENE Bureaux a
infrastruktura łączności pomiędzy CS-SIS a NI-SIS („infrastruktura łączności”), dzięki której dane SIS II można przekazywać przez przeznaczoną do tego,
zaszyfrowaną
sieć wirtualną i wymieniać między określonymi poniżej biurami SIRENE.

a communication infrastructure between the CS-SIS and the NI-SIS (the Communication Infrastructure) that provides an
encrypted
virtual network
dedicated
to SIS II data and the exchange of data between SIRENE Bureaux as defined below.

...łączności”), dzięki której dane SIS II można przekazywać przez przeznaczoną do tego,
zaszyfrowaną
sieć wirtualną i wymieniać między określonymi poniżej biurami SIRENE.

...between the CS-SIS and the NI-SIS (the Communication Infrastructure) that provides an
encrypted
virtual network
dedicated
to SIS II data and the exchange of data between SIRENE Bureaux a
infrastruktura łączności pomiędzy CS-SIS a NI-SIS („infrastruktura łączności”), dzięki której dane SIS II można przekazywać przez przeznaczoną do tego,
zaszyfrowaną
sieć wirtualną i wymieniać między określonymi poniżej biurami SIRENE.

a communication infrastructure between the CS-SIS and the NI-SIS (the Communication Infrastructure) that provides an
encrypted
virtual network
dedicated
to SIS II data and the exchange of data between SIRENE Bureaux as defined below.

...pomiędzy CS-SIS a NI-SIS, dzięki której dane SIS II można przekazywać przez przeznaczoną do tego,
zaszyfrowaną
sieć wirtualną i wymieniać między określonymi poniżej biurami SIRENE.

a communication infrastructure between the CS-SIS and the NI-SIS that provides an
encrypted
virtual network
dedicated
to SIS II data and the exchange of data between Sirene Bureaux as defined below.
infrastruktura łączności pomiędzy CS-SIS a NI-SIS, dzięki której dane SIS II można przekazywać przez przeznaczoną do tego,
zaszyfrowaną
sieć wirtualną i wymieniać między określonymi poniżej biurami SIRENE.

a communication infrastructure between the CS-SIS and the NI-SIS that provides an
encrypted
virtual network
dedicated
to SIS II data and the exchange of data between Sirene Bureaux as defined below.

Gdy sieć niezabezpieczona lub publiczna wykorzystywana jest wyłącznie jako nośnik, a dane zostały
zaszyfrowane
przy wykorzystaniu produktu kryptograficznego zatwierdzonego zgodnie z art. 10, takiego...

When the unprotected or public network is used solely as a carrier and the data is
encrypted
by a cryptographic product approved in accordance with Article 10, such a connection shall not be deemed...
Gdy sieć niezabezpieczona lub publiczna wykorzystywana jest wyłącznie jako nośnik, a dane zostały
zaszyfrowane
przy wykorzystaniu produktu kryptograficznego zatwierdzonego zgodnie z art. 10, takiego połączenia nie uznaje się za połączenie międzysystemowe.

When the unprotected or public network is used solely as a carrier and the data is
encrypted
by a cryptographic product approved in accordance with Article 10, such a connection shall not be deemed to be an interconnection.

...pozwala na to odpowiedni parametr operacyjny, traktują transpondery wysyłające odpowiedzi ogólne
zaszyfrowane
za pomocą kodu II dopasowującego jako transpondery niewyposażone w SI, niezależnie od f

...an appropriate operational parameter, shall consider transponders replying with all call replies
encoded
using the matching II code as non-SI equipped transponders, irrespectively of the SI capabil
Interrogatory modu S, jeśli działają z kodem SI i jeśli pozwala na to odpowiedni parametr operacyjny, traktują transpondery wysyłające odpowiedzi ogólne
zaszyfrowane
za pomocą kodu II dopasowującego jako transpondery niewyposażone w SI, niezależnie od funkcji SI podanej w raporcie funkcji łącza danych określonym w dokumencie, o którym mowa w pkt 2 załącznika I.

Mode S interrogators, when operating with an SI code and if enabled by an appropriate operational parameter, shall consider transponders replying with all call replies
encoded
using the matching II code as non-SI equipped transponders, irrespectively of the SI capability reported in the data link capability report defined in the document referred to in Annex I point 2.

...na to odpowiedni parametr operacyjny, osiągają także obiekty poprzez odpowiedzi ogólne, które są
zaszyfrowane
za pomocą kodu II dopasowującego.

...appropriate operational parameter, shall also acquire targets through all call replies which are
encoded
using the matching II code.
Interrogatory modu S, jeśli działają z kodem SI i jeśli pozwala na to odpowiedni parametr operacyjny, osiągają także obiekty poprzez odpowiedzi ogólne, które są
zaszyfrowane
za pomocą kodu II dopasowującego.

Mode S interrogators, when operating with an SI code and if enabled by an appropriate operational parameter, shall also acquire targets through all call replies which are
encoded
using the matching II code.

Dzienniki są odpowiednio zabezpieczone, np. poprzez przechowywanie na
zaszyfrowanym
nośniku.

Logs are adequately protected, for instance by storage on
encrypted
media.
Dzienniki są odpowiednio zabezpieczone, np. poprzez przechowywanie na
zaszyfrowanym
nośniku.

Logs are adequately protected, for instance by storage on
encrypted
media.

zostały bezpiecznie
zaszyfrowane
z użyciem ustandaryzowanego algorytmu, klucz używany do odszyfrowywania tych danych nie został złamany w wyniku naruszenia bezpieczeństwa, oraz został wygenerowany w...

it has been securely
encrypted
with a standardised algorithm, the key used to decrypt the data has not been compromised in any security breach, and the key used to decrypt the data has been generated...
zostały bezpiecznie
zaszyfrowane
z użyciem ustandaryzowanego algorytmu, klucz używany do odszyfrowywania tych danych nie został złamany w wyniku naruszenia bezpieczeństwa, oraz został wygenerowany w sposób, który uniemożliwia osobie nieupoważnionej poznanie go za pomocą dostępnych technologicznie środków; lub

it has been securely
encrypted
with a standardised algorithm, the key used to decrypt the data has not been compromised in any security breach, and the key used to decrypt the data has been generated so that it cannot be ascertained by available technological means by any person who is not authorised to access the key; or

elektronicznie, w
zaszyfrowanej
formie, lub

electronically, in
encrypted
form, or
elektronicznie, w
zaszyfrowanej
formie, lub

electronically, in
encrypted
form, or

...osoby, dla potwierdzenia tożsamości posiadacza, dla sprawdzenia podpisu tej osoby albo dla
zaszyfrowania
komunikatu adresowanego do tej osoby.

Certificates are held on a physical device such as a smart card or USB stick, and references to certificates include such physical devices.
„certyfikaty elektroniczne” (electronic certificates) lub „certyfikaty” (certificates) wydany przez organ certyfikacyjny elektroniczny plik łączący klucz publiczny z tożsamością, używany w następujących celach: dla weryfikacji, że klucz publiczny należy do określonej osoby, dla potwierdzenia tożsamości posiadacza, dla sprawdzenia podpisu tej osoby albo dla
zaszyfrowania
komunikatu adresowanego do tej osoby.

Certificates are held on a physical device such as a smart card or USB stick, and references to certificates include such physical devices.

...osoby, dla potwierdzenia tożsamości posiadacza, dla sprawdzenia podpisu tej osoby albo dla
zaszyfrowania
komunikatu adresowanego do tej osoby.

...to an individual, to authenticate the holder, to check a signature from this individual or to
encrypt
a message addressed to this individual.
»certyfikaty elektroniczne« albo »certyfikaty« wydany przez organy certyfikacyjne elektroniczny plik łączący klucz publiczny z tożsamością, używany w następujących celach: dla weryfikacji, że klucz publiczny należy do określonej osoby, dla potwierdzenia tożsamości posiadacza, dla sprawdzenia podpisu tej osoby albo dla
zaszyfrowania
komunikatu adresowanego do tej osoby.

“electronic certificates” or “certificates” means an electronic file, issued by the certification authorities, that binds a public key with an identity and which is used for the following: to verify that a public key belongs to an individual, to authenticate the holder, to check a signature from this individual or to
encrypt
a message addressed to this individual.

...pracownicy CBP otrzymują dostęp do PNR poprzez zamknięty system intranetowy CBP w całości
zaszyfrowany
, a połączenie podlega kontroli Centrum Danych Celnych [Customs Data Center].

Authorised CBP personnel obtain access to PNR through the closed CBP intranet system which is
encrypted
end-to-end and the connection is controlled by the Customs Data Center.
Uprawnieni pracownicy CBP otrzymują dostęp do PNR poprzez zamknięty system intranetowy CBP w całości
zaszyfrowany
, a połączenie podlega kontroli Centrum Danych Celnych [Customs Data Center].

Authorised CBP personnel obtain access to PNR through the closed CBP intranet system which is
encrypted
end-to-end and the connection is controlled by the Customs Data Center.

...jak opisano powyżej w pkt 5 („Kto ma dostęp do danych?”). System jest również chroniony specjalną,
zaszyfrowaną
wersją protokołu internetowego – https.

Access to the personal data in IMI is only allowed to a restricted group as described above under point 5 ‘Who has access to the data?’ The system is also protected by https, a special, secure...
Prawo dostępu do danych osobowych w systemie IMI ma tylko ograniczona grupa osób, jak opisano powyżej w pkt 5 („Kto ma dostęp do danych?”). System jest również chroniony specjalną,
zaszyfrowaną
wersją protokołu internetowego – https.

Access to the personal data in IMI is only allowed to a restricted group as described above under point 5 ‘Who has access to the data?’ The system is also protected by https, a special, secure internet protocol.

Komunikacja internetowa z systemem IMI chroniona jest za pomocą specjalnej,
zaszyfrowanej
wersji protokołu internetowego – https.

Communication with IMI across the Internet is protected by https, a special, secure, Internet protocol.
Komunikacja internetowa z systemem IMI chroniona jest za pomocą specjalnej,
zaszyfrowanej
wersji protokołu internetowego – https.

Communication with IMI across the Internet is protected by https, a special, secure, Internet protocol.

Uczestnik zakłada
zaszyfrowane
połączenie komunikacyjne z TARGET2-[oznaczenie BC/kraju] dla dostępu przez Internet.

The participant shall establish an
encrypted
communication link with TARGET2-[insert CB/country reference] for Internet access.
Uczestnik zakłada
zaszyfrowane
połączenie komunikacyjne z TARGET2-[oznaczenie BC/kraju] dla dostępu przez Internet.

The participant shall establish an
encrypted
communication link with TARGET2-[insert CB/country reference] for Internet access.

Wszystkie
zaszyfrowane
wiadomości zawierające informacje o profilu DNA będą przekazywane na strony innych państw członkowskich przez wirtualny niepubliczny system tunelowania administrowany na...

All
encrypted
messages containing DNA profile information will be forwarded onto other Member States' sites through a virtual private tunnelling system administered by a trusted network provider at...
Wszystkie
zaszyfrowane
wiadomości zawierające informacje o profilu DNA będą przekazywane na strony innych państw członkowskich przez wirtualny niepubliczny system tunelowania administrowany na szczeblu międzynarodowym przez zaufanego dostawcę sieci oraz przez zabezpieczone połączenia do tego systemu leżące w gestii danego kraju.

All
encrypted
messages containing DNA profile information will be forwarded onto other Member States' sites through a virtual private tunnelling system administered by a trusted network provider at the international level and the secure links to this tunnelling system under the national responsibility.

...ogranicza się do stref bezpieczeństwa lub stref administracyjnych, można je przekazywać w postaci
niezaszyfrowanej
lub zaszyfrować je na niższym poziomie na podstawie wyników procesu zarządzania...

...this Decision, when transmission of EUCI is confined within Secured Areas or Administrative Areas,
unencrypted
transmission or
encryption
at a lower level may be used based on the outcome of a...
Niezależnie od przepisów niniejszej decyzji, gdy transmisja EUCI ogranicza się do stref bezpieczeństwa lub stref administracyjnych, można je przekazywać w postaci
niezaszyfrowanej
lub zaszyfrować je na niższym poziomie na podstawie wyników procesu zarządzania ryzykiem i z zastrzeżeniem zatwierdzenia przez SAA.

Notwithstanding the provisions of this Decision, when transmission of EUCI is confined within Secured Areas or Administrative Areas,
unencrypted
transmission or
encryption
at a lower level may be used based on the outcome of a risk management process and subject to the approval of the SAA.

odtwarzanie klucza prywatnego w celu odtworzenia
zaszyfrowanych
informacji opartych na kluczu publicznym w przypadku utraty certyfikatu;

private key recovery to ensure the recovery of public
key-based encrypted
information in the case of certificate loss;
odtwarzanie klucza prywatnego w celu odtworzenia
zaszyfrowanych
informacji opartych na kluczu publicznym w przypadku utraty certyfikatu;

private key recovery to ensure the recovery of public
key-based encrypted
information in the case of certificate loss;

Lista haseł polskich
Lista haseł angielskich
Lista haseł niemieckich
Lista haseł włoskich
Lista haseł rosyjskich