Notice of Conyac Termination ( Updated on November 25)

Translator Reviews ( English → Japanese )

Rating: 52 / 1 Review / 08 Jun 2015 at 12:51

sujiko
sujiko 52 IT、金融などを中心として社内翻訳者を数年経験後、フリーランス翻訳者として...
English

3.1 Security Risk Area - Risk Protection Requirements (including Detail Description)
3.1.1 The system Requires Defensive Mode Security Machanism (e.g. Intrusion Detection System, FireWall, etc.)
3.1.2 The system Requires Customer Data Privacy Protection (e.g. Limitted Access to Customer, Data Classification, etc.)
3.1.3 The system Requires End to End Security Process & Machanism (e.g. Geographically dispersed data centers, BCP Plan, Regular Penetration Testing, etc.)
3.1.4 The system Requires Global auditing and international compliance (e.g. ISO-27001, BS - 10012 etc.)
3.1.5 The system shall be able to encrypt and process layered security following:

Japanese

3.1 セキュリティーのリスク範囲---リスクの保護を要請(詳細な説明を含む)。

3.1.1 システムが防衛用のモードシステムを要請(すなわち、侵入を探知するシステム、ファイヤーウォール、その他)。

3.1.2 システムが顧客データのプライバシーの保護を要請(すなわち、顧客、データの分類、その他への制限を伴ったアクセス)。

3.1.3 システムがエンド・トゥー・エンドのセキュリティープロセス&メカニズムを要請(すなわち、地理的に分散したデータセンター、BCP計画、定期的な貫通テスト、その他)。

3.1.4 システムがグローバルな監査及び国際的なコンプライアンス(すなわち、ISO-27001, BS-10012, その他)を要請。

3.1.5 システムが以下の層別のセキュリティーを暗号化及び処理。

Reviews ( 1 )

ailing-mana 53 平易な表現、わかりやすい文章をモットーに翻訳をさせていただいております。各...
ailing-mana rated this translation result as ★★★★ 09 Jun 2015 at 12:35

original
3.1 セキュリティーのリスク範囲---リスク保護(詳細説明を含む)。

3.1.1 システム防衛用のモードシステムを要(すなわち、侵入探知するシステム、ファイヤーウォール、その他)。

3.1.2 システム顧客データのプライバシー保護を要(すなわち、顧客、データの分類、その他への制限を伴ったアクセス)。

3.1.3 システムエンド・トゥー・エンドのセキュリティープロセス&メカニズムを要(すなわち、地理的に分散したデータセンター、BCP計画、定期的な貫通テスト、その他)。

3.1.4 システムグローバル監査び国際的なコンプライアンス(すなわち、ISO-27001, BS-10012, その他)を要

3.1.5 システム以下の層別セキュリティーを暗号化及び処理。

corrected
3.1 セキュリティーのリスク範囲---リスク保護要(詳細説明を含む)。

3.1.1 システム防衛セキュリィメカニズムをとする(すなわち、侵入探知システム、ファイヤーウォールなど)。

3.1.2 システム顧客データのプライバシー保護をとする(すなわち、顧客へのアクセス制限、データの分類など)。

3.1.3 システムエンド・トゥー・エンドのセキュリティープロセス&メカニズムをとする(すなわち、地理的に分散したデータセンター、BCP計画、定期的侵入テストなど)。

3.1.4 システムグローバル監査および国際的なコンプライアンス(すなわち、ISO-27001, BS-10012など)をとする

3.1.5 システムは暗号化し、以下の層別セキュリティーを処理できなければならない

Add Comment