This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
Freelance translator and/or interpreter, Verified site user
Data security
This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations
This person is not affiliated with any business or Blue Board record at ProZ.com.
English to German: Outsourcing - Finding the balance between facilitating and impending General field: Bus/Financial Detailed field: Journalism
Source text - English Finding the balance between facilitating and impending- part 2
If the role an organization plays on the platform of outsourcing is important, then the responsibility donned by the government is no less so. The government is uniquely positioned to implement policies which alter the complete dynamics of outsourcing.
These include stances ranging from completely ostracizing outsourcing, to those that make it conducive to outsource. The challenge governments faces in such a situation is finding the right balance between encouraging trade growth while simultaneously ensuring that its citizens are not denied exciting employment opportunities. Before proceeding with any policy related decisions, governments must recognize that outsourcing is here to stay whether it is wanted or not. Economics will continue to be governed by how the market functions instead of how people feel about it.
If this perspective is taken into consideration, it is possible to implement a pragmatic policy that serves the dual function of facilitating economic growth while ensuring that the social implications of this growth are not ignored. Striking the right balance requires governments to clearly grasp the economic and social implications of outsourcing, but unfortunately governments still respond and react rather than proactively building an efficient policy making framework to outsourcing. Most policy related to outsourcing today is neither here nor there, serving to appease the gallery. Curbing outsourcing will not make it go away. Instead it will empower competition which will be able to leverage this phenomenon, leading to a competitive cost imbalance. Those left behind because of faulty government policies will be at severe disadvantage when trying to compete globally.
Outsourcing cannot and should not be curtailed by government policies, especially in the current scenario. Governments may well lose one of their best chances to exit recession if they curb outsourcing. Policy makers will have to think intelligently and consider all the alternatives and their implications before deciding on policies related to outsourcing. Only then will both the social and economic implications be addressed adequately.
Translation - German Fördern oder bremsen – eine Gratwanderung - Teil 2
Wenn die Rolle von Unternehmen auf der Outsourcing-Bühne bedeutend ist, so gilt dies mindestens genauso für die Verantwortung des Staates. Er ist in der einzigartigen Lage, durch sein politisches Handeln die gesamte Dynamik des Outsourcing verändern zu können.
Der Staat kann die unterschiedlichsten Positionen zum Outsourcing beziehen – von seiner vollständigen Ächtung bis zur Schaffung eines Outsourcing-freundlichen Umfeldes. Die Herausforderung für den Staat in dieser Situation besteht darin, das richtige Gleichgewicht zu finden zwischen der Förderung des Wirtschaftswachstums und dem Bemühen, den Bürgern nicht den Zugang zu attraktiven Jobs zu versperren. Bevor er die entsprechenden politischen Entscheidungen trifft, muss sich der Staat darüber bewusst sein, dass das Outsourcing keine vorübergehende Erscheinung ist – er muss sich damit einrichten, ob er will oder nicht. Die Wirtschaft wird weiterhin nach den Gesetzen des Marktes funktionieren und nicht den Empfindungen der Menschen folgen.
Angesichts dieser Perspektive ist es möglich, eine pragmatische Politik zu betreiben, die auf der einen Seite das Wirtschaftswachstum fördert und auf der anderen gleichzeitig die sozialen Implikationen dieses Wachstums nicht ignoriert. Um das richtige Gleichgewicht zu schaffen, muss der Staat unbedingt die wirtschaftlichen und sozialen Implikationen des Outsourcing verstehen. Leider ist es aber so, dass er häufig eher reagiert als proaktiv einen effizienten politischen Rahmen für das Outsourcing zu schaffen. Meist ist die Politik zum Thema Outsourcing heute ohne jede wirkliche Relevanz, sondern betreibt nur Beschwichtigung für die Galerie. Wenn dem Outsourcing Fesseln angelegt werden, verschwindet es dadurch nicht. Stattdessen werden die Wettbewerber gestärkt, die es sich zunutze machen, und es entsteht ein Wettbewerbsungleichgewicht bei den Kosten. Die aufgrund politischer Fehler Abgehängten erleiden im weltweiten Wettbewerb schwere Nachteile.
Das Outsourcing kann nicht und sollte nicht durch politische Maßnahmen beschnitten werden, besonders in der heutigen wirtschaftlichen Situation nicht. Wenn er dies tut, könnte der Staat eine der besten Chancen vertun, die Rezession hinter sich zu lassen. Die Politik muss intelligente Überlegungen anstellen und alle Alternativen sowie ihre Implikationen bedenken, bevor sie politische Entscheidungen zum Thema Outsourcing trifft. Nur dann kann der Staat angemessen auf die sozialen ebenso wie die wirtschaftlichen Implikationen eingehen.
English to German: Cloud Security Detailed field: IT (Information Technology)
Source text - English Six steps to take now to ensure your cloud is secured
1. Teach ALL users 'Safe Internet Skills'
Staff using the internet for work should be educated not to
engage in risky behaviours - sharing or writing down passwords,
responding to phishing e-mails with confidential information,
downloading applications and documents without verifying the
source.
2. Perform a DETAILED vulnerability assessment, penetration test and application test - Make sure each 'border' is protected
o Data centre o Access points o Devices o Suppliers
Review each point into/out ofthe network to expose where an
attack could breach a border - a vulnerability assessment and
testing tools can confirm weak points. Take immediate steps to
close the gaps in IT security, investing in those that pose the
greatest risk to the business. Implement routine vulnerability
assessments as a standard part of security policies. Ensure
employees and contractors adhere to internal security policies.
Verify security policies of all suppliers.
- One in five IT managers believe supplier equipment is less
secure than their own, but continue to outsource.
- Only 64 per cent of IT managers in medium-sized businesses
expected suppliers to have formal security procedures and
policies in place. (NCCGroup report)
3. Use current anti-virus software on EVERY device
- All company devices, servers and home computers
Don't be tempted to cut the budget here. Protecting against
threats with automatic scans, updates and outbreak alerts costs
significantly less than what companies spend in remediation
following a cyber-attack.
- One in five mid-size organisations had an attack that caused a
loss in revenue in the last year
- 70 per cent of businesses estimated some chance that a
severe data breach could put the company out of business
(McAfee Labs report)
4. Use a firewall at EVERY point - Block unused services, ports and protocols
Today's firewalls protect against both internal and external
attacks, typically preventing unauthorised access or users from
gaining access to the network. The right firewall implementation
ensures your mobile workforce has access to key resources
with a smooth exchange of data, keeping productivity up while
maintaining network security.
5. Use encryption and certificates for ALL sensitive information - VPN, secure e-mail, portable devices
Encrypt all data, especially on portable devices. Even with
security policies in place, an alarming number of employees
disregard security policies and procedures. One of the highest
threat concerns the transfer of company confidential information
onto a USB memory stick:
- 61 per cent of employees say they do it
- More than 43 per cent of respondents admit they have lost or
had stolen a portable data device.
Ponemon Institute's survey, Trends in Insider Compliance with
Data Security Policies 2009.
6. Deploy strong authentication for EVERY remote user -
8 character password, strong PIN, separate token
Secure your data from the unseen threat of hacking. Your
network is only as secure as the weakest password. Traditional
passwords have been around since the 1950s and were designed
for much less complex networks and applications.
Two-factor authentication validates those accessing the network
using a One Time Password (OTP) that is good for one
authentication event only, making capture by a hacker useless.
The combined two factors of something you know (a PIN) and
something you have (a token or card that which provides the
unique OTP) eliminates the ease with which traditional passwords
can be compromised.
Translation - German Sechs Schritte, um heute zu gewährleisten, dass Ihre Cloud sicher ist
1. ALLE Benutzer im sicheren Umgang mit dem Internet unterweisen.
Halten Sie Mitarbeiter, die bei der Arbeit das Internet nutzen,
an, riskante Verhaltensweisen zu vermeiden: Kein Austausch
und kein Notieren von Passwörtern, keine Preisgabe
vertraulicher Informationen als Reaktion auf Phishing-Mails
und kein Herunterladen von Dokumenten ohne Prüfung der
Quelle.
2. Eine DETAILLIERTE Schwachstellenanalyse, einen Penetrationstest und einen Anwendungstest durchführen – sicherstellen, dass alle „Grenzen“ abgesichert sind:
o Rechenzentrum o Zugangspunkte o Geräte o Lieferanten
Prüfen Sie jeden Netzwerkeingangs-/ausgangspunkt, um
festzustellen, wo ein Angriff eine Grenzverletzung verursachen
könnte – eine Schwachstellenanalyse und Prüfwerkzeuge
können Bedrohungspotenziale aufdecken. Eliminieren Sie mit
Sofortmaßnahmen die Schwachstellen bei der IT-Sicherheit.
Investieren Sie in die Stellen, die das größte Risiko für das
Geschäft darstellen. Führen Sie im Rahmen der
Sicherheitsrichtlinien routinemäßige Schwachstellenanalysen
durch. Stellen Sie sicher, dass Mitarbeiter und Auftragnehmer
die internen Sicherheitsrichtlinien beachten. Prüfen Sie die
Sicherheitsrichtlinien aller Lieferanten und Dienstleister.
- Jeder fünfte IT-Leiter glaubt, dass die Anlagen der
Auftragnehmer weniger sicher sind als die eigenen, führt
aber das Outsourcing fort.
- Nur 64 Prozent der IT-Leiter in mittelständischen
Unternehmen erwarten von Auftragnehmern formale
Sicherheitsabläufe und -richtlinien. (NCCGroup Report)
3. Auf JEDEM Gerät aktuelle Antivirensoftware einsetzen
– alle Geräte, Server und Homecomputer im Unternehmen.
Geraten Sie nicht in Versuchung, hier den Rotstift anzusetzen.
Der Schutz vor Bedrohungen mit automatischen Scans,
Updates und Virenalarmen kostet weit weniger als die
Wiederherstellungsmaßnahmen nach einem Cyber-Angriff.
- Jedes fünfte Mittelstandsunternehmen verzeichnete im
vergangenen Jahr einen Angriff, der finanzielle Verluste zur
Folge hatte.
- 70 Prozent der Unternehmen räumten das Risiko ein, dass
eine schwerwiegende Verletzung der Datensicherheit das
Ende des Unternehmens bedeuten könnte (McAfee Labs
Report)
4. GRUNDSÄTZLICH eine Firewall verwenden – nicht benutzte Dienste, Ports und Protokolle sperren.
Moderne Firewalls schützen sowohl vor internen als auch vor
externen Angriffen. Dabei verhindern sie typischerweise
unberechtigte Zugriffe oder hindern Benutzer am
Netzwerkzugang. Mit der richtigen Firewall-Implementierung
stellen Sie sicher, dass Ihre mobilen Mitarbeiter Zugriff auf
wichtige Ressourcen mit einem reibungslosen
Datenaustausch haben. So gewährleisten Sie eine hohe
Produktivität und sorgen dabei dafür, dass das Netzwerk
sicher bleibt.
5. Für ALLE sensiblen Informationen – VPN, sichere E-Mail, tragbare Geräte – Verschlüsselung und Zertifikate verwenden.
Verschlüsseln Sie alle Daten, besonders auf tragbaren
Geräten. Eine alarmierend hohe Zahl an Mitarbeitern
missachtet vorhandene Sicherheitsrichtlinien und -verfahren.
Eine der größten Bedrohungen geht von der Übertragung
vertraulicher Unternehmensinformationen auf USB-Sticks aus:
- eine Praxis, die 61 Prozent der Mitarbeiter einräumen.
- Mehr als 43 Prozent der Befragten geben zu, dass sie
bereits ein tragbares Datengerät verloren haben oder dass
ihnen eines gestohlen wurde.
Untersuchung des Ponemon Institute: Trends in Insider
Compliance with Data Security Policies 2009.
6. Für JEDEN Remote-Benutzer starke Authentifizierung verwenden – ein Passwort aus acht Zeichen, eine starke PIN, ein separates Token.
Sichern Sie Ihre Daten vor der unsichtbaren Gefahr des
Hacking. Ihr Netzwerk ist nur so sicher wie das schwächste
Passwort. Konventionelle Passwörter gibt es seit den 1950er
Jahren. Sie wurden für weit weniger komplexe Netzwerke und
Anwendungen konzipiert.
Bei der Zwei-Faktor-Authentifizierung verwendet derjenige,
der auf das Netzwerk zugreifen will, ein Einmalpasswort. Da
damit nur eine einmalige Authentifizierung möglich ist, ist
einem Hacker nicht geholfen, wenn er das Passwort
herausbekommt. Die Verbindung zweier Faktoren – etwas,
das man weiß (eine PIN) und etwas, das man besitzt (ein
Token oder eine Karte mit dem Einmalpasswort) – setzt der
einfachen Preisgabe konventioneller Passwörter ein Ende.
More
Less
Translation education
Other - IÜD Universität Heidelberg (SUED)
Experience
Years of experience: 42. Registered at ProZ.com: Feb 2010.
More than 25 years‘ experience as in-house translator with some of the major players in the fields of IT, IT services, telecommunications, retail and banking systems, automation and interface technology.
More than 25 years’ close cooperation with the engineering, marketing and business experts —>
I speak the experts’ language!
My portfolio:
One-stop shop for the English-German and French-German translation needs of companies working in the fields of
IT and IT services,
telecommunications,
automation,
retail and retail banking systems (currently only English-German):
Product descriptions, data sheets, service documents, software localization, marketing and public relations texts (brochures, websites, slide presentations, press releases, customer and employee magazines), requests for proposal, contracts, management summaries, internal corporate documents.
This user has earned KudoZ points by helping other translators with PRO-level terms. Click point total(s) to see term translations provided.