ترجمة "استراتيجية الأمن السيبراني" إلى اللغة الإنجليزية:


  قاموس العربية-إنجليزي

استراتيجية الأمن السيبراني - ترجمة : استراتيجية - ترجمة :

  أمثلة (مصادر خارجية ، لم تتم مراجعتها)

انعدام الأمن السيبراني
Cyber Insecurity
وعلى الرغم من أي نص قانوني آخر ، فإن الحكومة بوسعها أن تعتمد على أنظمة الأمن السيبراني لتحديد المعلومات عن التهديد السيبراني والحصول عليها .
Notwithstanding any other provision of law, the government may rely on cybersecurity systems to identify and obtain cyber threat information.
الحرب والسلام السيبراني
Cyber War and Peace
على سبيل المثال، يتعين على أي رئيس قسم أو وكالة تابعة للحكومة الفيدرالية يتلقى معلومات عن تهديد سيبراني أن يقدم معلوماته عن هذا التهديد السيبراني إلى مركز الأمن السيبراني الوطني وتكامل الاتصالات التابع لوزارة الأمن الداخلي .
For example, the head of a department or agency of the Federal Government receiving cyber threat information shall provide such cyber threat information to the National Cybersecurity and Communications Integration Center of the Department of Homeland Security.
معايير دولية في الفضاء السيبراني
International Norms in Cyberspace
وفي عالم معلوماتي يقوم على انعدام الأمن السيبراني، فإن انتشار القوة قد يشكل تهديدا أعظم من انتقال القوة.
In an information based world of cyber insecurity, power diffusion may be a greater threat than power transition.
فأولا، يتسم كل من الأمن السيبراني والاستقرار المالي بقدر من التعقيد تعجز معه الأجهزة التنظيمية الحكومية عن ملاحقة التطورات.
First, both cyber security and financial stability are extremely complex topics with which government regulators can hardly keep up.
يشمل DSD مركز عمليات الأمن السيبراني (CSOC) وهو المسؤول عن حماية الدفاع والوكالات الحكومية الأسترالية الأخرى ضد هجمات الحرب الإلكترونية.
The ASD includes a Cyber Security Operations Centre (CSOC) which is responsible for protecting Defence and other Australian Government agencies against cyberwarfare attacks.
في يناير كانون الثاني 2008 وقع الرئيس جورج دبليو بوش على توجيهين رئاسيين طالبا بتأسيس خطة شاملة للأمن السيبراني، ولقد طالبت ميزانيته للعام 2009 بتخصيص ستة مليارات من الدولارات لوضع نظام مختص بحماية الأمن السيبراني الوطني.
In January 2008, President George W. Bush signed two presidential directives that called for establishing a comprehensive cyber security plan, and his 2009 budget requested 6 billion to develop a system to protect national cyber security.
ولكن ما الذي نعرفه حقا عن الصراع السيبراني
But what do we really know about cyber conflict?
وفي هذا العالم القائم على المعلومات وانعدام الأمن السيبراني، فإن انتشار القوة وتوزعها قد يشكل تهديدا أعظم من انتقال القوة أو تحولها.
In an information based world of cyber insecurity, power diffusion may be a greater threat than power transition.
إن مجلس الأمن يناقش استراتيجية الإنجاز منذ آب أغسطس 2003.
The Security Council has been discussing the Tribunal's completion strategy since August 2003.
ماركو تمبست خدعة بطاقة لعب غير مسبوقة بالسحر السيبراني
Marco Tempest A cyber magic card trick like no other
أولا ، تأسيس مجموعة دولية تتولى إعداد استراتيجية عالمية لضمان الأمن الغذائي.
First, an international group should draft a worldwide strategy for food security.
ويعرب خبراء الأمن السيبراني عن مخاوفهم (المبررة) إزاء احتمالات تعطيل اقتصاد كامل من خلال مهاجمة وتعجيز شبكات التحكم في إمدادات الطاقة الكهربائية، والاتصالات، وشبكات النقل.
Cyber security experts rightly worry about the possibility of bringing an entire economy to a halt by attacking and disabling the control systems in its electrical, communication, and transportation networks.
وقد حدد هذا الخيار التاريخي استراتيجية كازاخستان مستقبلا في نطاق الأمن العالمي.
This historic choice determined Kazakhstan's further strategy in the sphere of global security.
إن استراتيجية الأمن البحري في أوروبا تقوم منذ فترة طويلة على عقيدتين رئيسيتين.
Europe s maritime security strategy has long been founded on two key tenets.
والولايات المتحدة هي الأكثر اهتماما بالأمن السيبراني وحماية الملكية الفكرية وبنيتها الأساسية.
The US is most concerned about cyber security and the protection of intellectual property and infrastructure.
وأبرزت استراتيجية الأمن الأوروبي لعام 2003 الخطر الذي يشكله الإرهاب وانتشار أسلحة الدمار الشامل.
The European Security Strategy of 2003 highlighted the threat posed by terrorism and the proliferation of weapons of mass destruction.
تتهم الولايات المتحدة الصين باستخدام التجسس السيبراني لسرقة الملكية الفكرية على نطاق غير مسبوق.
The US accuses China of using cyber espionage to steal intellectual property on an unprecedented scale.
زاد تواجد طالبان والقاعدة يوم بعد يوم، مما ي ظهر عدم جدوى استراتيجية الولايات المتحدة لجلب الأمن.
The presence of the Taliban and Al Qaeda has increased day by day, which shows the US strategy cannot bring security.
وكان قرار التخلي عن الترسانة النووية هو الدافع وراء استراتيجية كازاخستان المستقبلية في مجال الأمن العالمي.
The decision to renounce the nuclear arsenal determined Kazakhstan's further strategy in the sphere of global security.
بل إن أحد مواقع تكنولوجيا الإنترنت المحترمة (تيكديرت) اعتبر مشروع القانون ضربا من الجنون . ولم يعد بوسعنا أن نعتبر قانون تبادل وحماية المعلومات الاستخباراتية السيبرانية مشروع قانون لحفظ الأمن السيبراني على الإطلاق.
The respected Internet technology site Techdirt has called the bill insanity CISPA can no longer be called a cybersecurity bill at all.
هذه الرؤية يمكن أن تكون نموذجا لما يمكن أن يكون عليه العالم، في عصرنا السيبراني
This vision could be a showcase of what the world can be, in our cybernated age.
والواقع أن استراتيجية الأمن الوطني التي أقرتها إدارة أوباما ذكرت شراكات القطاع الخاص أكثر من ثلاثين مرة.
Indeed, the Obama administration s National Security Strategy mentions public private partnerships more than 30 times.
وأسهم ذلك النهج في تحقيق اتفاق أوسع على تنفيذ استراتيجية واحدة شاملة لمجلس الأمن في مكافحة الإرهاب.
That approach has contributed to greater agreement in the implementation of a single, comprehensive strategy of the Security Council in the fight against terrorism.
ويوصي تقييمنا بإجراء التعديلات المناسبة على استراتيجية مجلس الأمن السابقة، مع مراعاة التقدم المحرز ومواطن الضعف الحالية.
Our assessment recommends that appropriate adjustments be made to the Security Council's previous strategy, taking into account the progress achieved and the existing vulnerabilities.
ويستطيع الإرهابيون أيضا استغلال نقاط الضعف الجديدة في الفضاء السيبراني الإلكتروني للدخول في حرب غير متكافئة.
Terrorists, too, can exploit new vulnerabilities in cyberspace to engage in asymmetrical warfare.
وبين مصادر عامة أخرى، يمكنها أن تشير إلى دراسة قامت بها شركة الأمن السيبراني مانديانت ، والتي تتبعت العديد من مثل هذه الهجمات لكي تصل في النهاية إلى مرفق تابع لجيش التحرير الشعبي في شنغهاي.
Among other public sources, it could point to a study by the cyber security firm Mandiant, which traced many such attacks to a People s Liberation Army facility in Shanghai.
ولن يمكن تحقيق استقرار دائم في الإقليم إلا بوجود استراتيجية دولية متفق عليها، يؤدي مجلس الأمن الدور القيادي فيها.
The lasting stabilization of the province will be possible only if there is an agreed international strategy, with the lead role being played by the Security Council.
إن استراتيجية الإنجاز للمحكمة الدولية، التي قدمها رئيس المحكمة الدولية آنذاك، وافق عليها مجلس الأمن في آب أغسطس 2003.
The Tribunal's Completion Strategy, which was introduced by the then President of the Tribunal, was endorsed by the Security Council in August 2003.
وهي تشتمل على لاعبين مختلفين لا ينتمون إلى دولة بعينها، مثل المصرفيين الذين ينقلون إلكترونيا مبالغ أضخم من أغلب الميزانيات الوطنية على مستوى العالم، أو الإرهابيين الذين ينقلون الأسلحة، أو القراصنة الذين يهددون الأمن السيبراني الإلكتروني.
It includes diverse non state actors, such as bankers electronically transferring sums larger than most national budgets, and, at the other extreme, terrorists transferring weapons or hackers threatening cyber security.
وبطبيعة الحال، لم توفر استراتيجية الأمن القومي الشاملة الضمان ضد المشاكل أو حتى الكوارث الكبرى في دول مثل فيتنام ونيكاراجوا.
Of course, an overarching national security strategy provided no guarantee against problems or even major disasters in countries like Vietnam and Nicaragua.
وأقف أمام مجلس الأمن اليوم تحديدا بغرض عرض التقرير الرابع لرئيس المحكمة عن استراتيجية الإنجاز، عملا بقرار المجلس 1534 (2004).
I stand before the Security Council today for the specific purpose of presenting the fourth report of the President of the Tribunal on our completion strategy, pursuant to Council resolution 1534 (2004).
استراتيجية الإنجاز
Completion strategy
اعتبارات استراتيجية
Strategic considerations
أمتلك استراتيجية
I have a strategy.
خطة استراتيجية.
Strategic.
244 تشمل استراتيجية الأمن الخاصة بمشروع تجديد نظم الإدارة قواعد نظامية لمصطلحات التسمية (قوائم التصاريح، الأدوار، هويات المستعملين) ولمراقبة كلمات السر.
The security strategy for MSRP includes formalized rules for naming conventions (permission lists, roles, user IDs) and for password control.
وفي هذا السياق الجديد المتمثل في تحقيق المزيد من الأمن والمزيد من الشرعية أعلنت حكومة بوروندي التزامها بوضع استراتيجية لمكافحة الفقر.
It is in this new context of greater security and greater legitimacy that the Government of Burundi has made a commitment to a strategy to combat poverty.
ولكن يبدو أن هناك عددا غير مريح من أوج التشابه بين الاقتصاد السياسي في تنظيم الفضاء السيبراني والتنظيم المالي.
But there do seem to be an uncomfortable number of similarities between the political economy of cyberspace regulation and of financial regulation.
وذكر عدة متكلمين أيضا أن الجريمة السيبرانية واستخدام التكنولوجيا من جانب الجماعات الإجرامية، بمن في ذلك الإرهابيين، يطرح مشاكل خطيرة، ومن ثم يتعي ن على المجتمع الدولي اتخاذ تدابير عالمية أنجع من أجل توفير الأمن للفضاء السيبراني والمرافق البالغة الأهمية.
Several speakers also noted that cybercrime and the use of technology by criminal groups, including terrorists, posed serious problems and that, consequently, more effective global action was required by the international community to provide security to cyberspace and critical infrastructure.
والواقع أن استراتيجية أوباما الجديدة في التعامل مع الأمن الوطني تؤكد على الاستعداد السياسي لدعم النظام الدولي القادر على التصدي لهذه التحديات.
Obama s new National Security Strategy shows a political willingness to back an international order able to tackle these challenges.
203 وفي تشرين الأول أكتوبر 2004 اعتمدت المحكمة الخاصة استراتيجية الإنجاز التي قدمها الرئيس إلى مجلس الأمن في 24 أيار مايو 2005.
In October 2004 the Special Court adopted its completion strategy, which the President presented to the Security Council on 24 May 2005.
وفضلا عن ذلك، فإن قراري مجلس الأمن، المتخذين خلال هذا العام، بشأن القضاة المخصصين لهما أهمية بالغة في تسهيل تنفيذ استراتيجية الإنجاز.
Furthermore, the two resolutions adopted by the Security Council this year concerning ad litem judges is also an important measure facilitating the implementation of the completion strategy.

 

عمليات البحث ذات الصلة : هجمات الأمن السيبراني - سياسة الأمن السيبراني - تهديدات الأمن السيبراني - مخاطر الأمن السيبراني - صناعة الأمن السيبراني - استراتيجية الأمن - استراتيجية الأمن القومي - استراتيجية الأمن الداخلي - الدفاع السيبراني - مركز الدفاع السيبراني - ضمان الأمن - بناء الأمن - الأمن العالمي