Gaois

This is a static copy of data that is exported from IATE on an occasional basis. It should not be assumed that information provided about an entry here will always correspond to the current version of the entry in IATE. That current version can be checked by clicking on the link on the upper right hand side of each entry. More information »

1 result

  1. EDUCATION AND COMMUNICATIONS|information technology and data processing
    bainistíocht leochaileachta Reference Faomhadh an téarma seo mar chuid de Thionscadal Lex
    ga
    Context 'Ina lán cásanna, cuireann sainaithint agus doiciméadú cleithiúnais den sórt sin ar chumas úsáideoirí deiridh táirgí TFC, seirbhísí TFC agus próisis TFC feabhas a chur ar a gcuid gníomhaíochtaí bainistíochta riosca cibearshlándála, mar shampla, trí fheabhas a chur ar bhainistíocht leochaileachta agus ar nósanna imeachta feabhsúcháin cibearshlándála na n-úsáideoirí.' Reference "Rialachán (AE) 2019/881 maidir le ENISA (Gníomhaireacht an Aontais Eorpaigh um Chibearshlándáil) agus maidir le deimhniú i ndáil le cibearshlándáil theicneolaíocht na faisnéise agus na cumarsáide agus lena n-aisghairtear Rialachán (AE) Uimh. 526/2013 (an Gníomh um Chibearshlándáil), CELEX:32019R0881/GA"
    Schwachstellenmanagement | Sicherheitslückenmanagement
    de
    Definition Prozess, mit dessen Hilfe Sicherheitslücken in Systemen und in der auf diesen Systemen laufenden Software erkannt, bewertet, behandelt und gemeldet werden Reference "Rapid7 > Was sind Schwachstellenmanagement und Schwachstellenscans? (31.3.2022)"
    vulnerability management
    en
    Definition cyclical practice of identifying, classifying, prioritising, remediating, and mitigating software vulnerabilities Reference "Foreman, P: Vulnerability Management, page 1. Taylor & Francis Group, 2010 (as cited by Wikipedia. 'Vulnerability management' (7.3.2022))"
    gestion de la vulnérabilité | gestion des vulnérabilités
    fr
    Definition processus continu d’identification, d’évaluation, de correction, de vérification et de signalement des vulnérabilités des systèmes informatiques et des logiciels qui fonctionnent dans une infrastructure informatique Reference "Site de PWC > Insights > Cybersecurity > Pourquoi devriez-vous vous préoccuper de la gestion des vulnérabilités (23.5.2022)"
    Comment La pratique de la gestion des vulnérabilités ne doit pas se limiter au seul système d’information interne: elle doit s’étendre des ordinateurs centraux aux technologies embarquées et systèmes cloud, et même aux technologies opérationnelles.