Translation of "Cryptographic equipment" in German
																						The
																											method
																											can
																											be
																											employed
																											in
																											conjunction
																											with
																											the
																											utilization
																											of
																											cryptographic
																											equipment
																											in
																											ISDN.
																		
			
				
																						Die
																											Erfindung
																											ist
																											anwendbar
																											im
																											Zusammenhang
																											mit
																											dem
																											Einsatz
																											von
																											Schlüsselgeräten
																											bei
																											ISDN.
															 
				
		 EuroPat v2
			
																						It's
																											protected
																											by
																											sophisticated
																											cryptographic
																											equipment
																											developed
																											by
																											the
																											National
																											Security
																											Agency.
																		
			
				
																						Sie
																											ist
																											durch
																											eine
																											ausgeklügelte
																											Verschlüsselung
																											geschützt,
																											die
																											die
																											Nationale
																											Sicherheitsbehörde
																											entwickelt
																											hat.
															 
				
		 OpenSubtitles v2018
			
																						Cryptographic
																											equipment
																											specially
																											designed
																											and
																											limited
																											for
																											banking
																											use
																											or
																											'money
																											transactions';
																		
			
				
																						Kryptoeinrichtungen,
																											besonders
																											entwickelt
																											für
																											den
																											Bankgebrauch
																											oder
																											"Geldtransaktionen",
																											soweit
																											sie
																											nur
																											für
																											diese
																											Anwendungen
																											einsetzbar
																											sind,
															 
				
		 DGT v2019
			
																						Cryptographic
																											equipment
																											specially
																											designed
																											and
																											limited
																											for
																											banking
																											use
																											or
																											‘money
																											transactions’;
																		
			
				
																						Kryptoeinrichtungen,
																											besonders
																											entwickelt
																											für
																											den
																											Bankgebrauch
																											oder
																											„Geldtransaktionen“,
																											soweit
																											sie
																											nur
																											für
																											diese
																											Anwendungen
																											einsetzbar
																											sind,
															 
				
		 DGT v2019
			
																						This
																											method
																											would
																											offer
																											the
																											advantage
																											that
																											only
																											the
																											ISDN
																											terminal
																											equipment
																											as
																											well
																											as
																											the
																											network
																											actively
																											control
																											the
																											call
																											setup
																											and
																											the
																											cryptographic
																											equipment
																											must
																											fundamentally
																											intervene
																											in
																											the
																											procedures
																											in
																											only
																											a
																											modifying
																											way.
																		
			
				
																						Dieses
																											Verfahren
																											würde
																											den
																											Vorteil
																											bieten,
																											daß
																											nur
																											die
																											ISDN-Endeinrichtungen
																											sowie
																											das
																											Netz
																											aktiv
																											den
																											Verbindungsaufbau
																											steuern
																											und
																											die
																											Schlüsselgeräte
																											im
																											Prinzip
																											nur
																											modifizierend
																											in
																											die
																											Prozeduren
																											eingreifen
																											müßten.
															 
				
		 EuroPat v2
			
																						After
																											this,
																											the
																											called
																											cryptographic
																											equipment
																											starts
																											the
																											call
																											setup
																											to
																											the
																											called
																											ISDN
																											terminal
																											equipment
																											and
																											thereby
																											also
																											employs
																											the
																											auxiliary
																											information
																											communicated
																											in-band.
																		
			
				
																						Danach
																											startet
																											das
																											gerufene
																											Schlüsselgerät
																											den
																											Verbindungsaufbau
																											zur
																											gerufenenen
																											ISDN-Endeinrichtung
																											und
																											verwendet
																											dabei
																											auch
																											die
																											inband
																											übermittelte
																											Zusatzinformation.
															 
				
		 EuroPat v2
			
																						Terminals
																											5
																											having
																											interfaces
																											7
																											that
																											technologically
																											differ
																											from
																											the
																											bus
																											interfaces
																											13
																											can
																											also
																											be
																											connected
																											to
																											the
																											telecommunications
																											systems,
																											that
																											is,
																											to
																											the
																											private
																											network
																											9,
																											whereby
																											the
																											encoding
																											function
																											in
																											the
																											cryptographic
																											equipment
																											10
																											is
																											likewise
																											accessible
																											to
																											these
																											terminals
																											5.
																		
			
				
																						An
																											die
																											Telekommunikationsanlage,
																											d.h.
																											an
																											das
																											private
																											Netz
																											9,
																											können
																											auch
																											Endgeräte
																											5
																											mit
																											Schnittstellen
																											7
																											angeschlossen
																											sein,
																											die
																											sich
																											technisch
																											von
																											der
																											Busschnittstelle
																											13
																											unterscheiden,
																											wobei
																											diesen
																											Endgeräten
																											5
																											die
																											Verschlüsselungsfunktion
																											in
																											den
																											Schlüsselgeräten
																											10
																											ebenfalls
																											zugänglich
																											ist.
															 
				
		 EuroPat v2
			
																						Given
																											encrypted
																											communication,
																											the
																											called
																											cryptographic
																											equipment
																											must
																											reconstruct
																											the
																											compatibility
																											elements
																											for
																											the
																											original
																											type
																											of
																											information
																											for
																											delivering
																											the
																											call
																											to
																											the
																											connected
																											ISDN
																											terminal
																											equipment
																											so
																											that
																											these
																											can
																											handle
																											the
																											call
																											acceptance
																											in
																											conformity
																											with
																											the
																											standards.
																		
			
				
																						Das
																											gerufene
																											Schlüsselgerät
																											muß
																											bei
																											verschlüsselter
																											Übermittlung
																											die
																											Kompatibilitätselemente
																											für
																											die
																											ursprüngliche
																											Informationsart
																											zur
																											Rufzustellung
																											an
																											die
																											angeschlossenen
																											ISDN-Endeinrichtungen
																											rekonstruieren,
																											damit
																											diese
																											die
																											Rufannahme
																											standardmäßig
																											behandeln
																											können.
															 
				
		 EuroPat v2
			
																						The
																											cryptographic
																											equipment
																											4
																											in
																											this
																											example
																											thus
																											lie
																											at
																											an
																											ISDN
																											terminal
																											equipment
																											that
																											is
																											respectively
																											formed
																											by
																											a
																											telecommunications
																											terminal
																											3.
																		
			
				
																						Die
																											Schlüsselgeräte
																											4
																											liegen
																											somit
																											in
																											diesem
																											Beispiel
																											jeweils
																											bei
																											einer
																											ISDN-Endeinrichtung,
																											das
																											jeweils
																											durch
																											ein
																											Telekommunikations-Endgerät
																											3
																											gebildet
																											wird.
															 
				
		 EuroPat v2
			
																						The
																											interfaces
																											between
																											the
																											cryptographic
																											equipment
																											10
																											and
																											the
																											public
																											network
																											8
																											or,
																											respectively,
																											the
																											private
																											network
																											9
																											are
																											referenced
																											11
																											and,
																											respectively,
																											12.
																		
			
				
																						Die
																											Schnittstellen
																											zwischen
																											den
																											Schlüsselgeräten
																											10
																											und
																											dem
																											öffentlichen
																											Netz
																											8
																											bzw.
																											dem
																											privaten
																											Netz
																											9
																											sind
																											mit
																											11
																											bzw.
																											12
																											bezeichnet.
															 
				
		 EuroPat v2
			
																						The
																											ISDN
																											terminal
																											equipment
																											are
																											in
																											various
																											phases
																											of
																											the
																											call
																											setup,
																											whereas
																											the
																											network
																											has
																											already
																											setup
																											the
																											connection
																											between
																											the
																											cryptographic
																											equipment.
																		
			
				
																						Die
																											ISDN-Endeinrichtungen
																											befinden
																											sich
																											in
																											verschiedenen
																											Phasen
																											des
																											Verbindungsaufbaus,
																											während
																											das
																											Netz
																											die
																											Verbindung
																											bereits
																											zwischen
																											den
																											Schlüsselgeräten
																											hergestellt
																											hat.
															 
				
		 EuroPat v2
			
																						In
																											an
																											effort
																											to
																											curb
																											illegal
																											activities
																											by
																											individuals
																											unauthorized
																											connections
																											to
																											the
																											services
																											of
																											digital
																											television
																											by
																											installing
																											pirated
																											equipment
																											and
																											malware
																											law
																											enforcement
																											officers
																											seized
																											more
																											than
																											90
																											units
																											of
																											pirate
																											equipment
																											(62
																											pirate
																											receiver,
																											23
																											smartcards,
																											3
																											personal
																											computers
																											and
																											2
																											programmer,
																											and
																											cryptographic
																											module
																											etc..
																											equipment).
																		
			
				
																						In
																											dem
																											Bemühen,
																											illegale
																											Aktivitäten
																											zur
																											Eindämmung
																											von
																											Einzelpersonen
																											nicht
																											autorisierten
																											Verbindungen
																											zu
																											den
																											Diensten
																											des
																											digitalen
																											Fernsehens
																											durch
																											Raub
																											Ausrüstung
																											und
																											Malware
																											Strafverfolgungsbeamten
																											Installation
																											ergreifen
																											mehr
																											als
																											90
																											Einheiten
																											der
																											Piratenausrüstung
																											(62
																											Piraten-Empfänger,
																											23
																											Smart
																											Cards,
																											3
																											Personal
																											Computer
																											und
																											2
																											Programmierer,
																											und
																											kryptographisches
																											Modul
																											usw..
																											Ausrüstung).
															 
				
		 ParaCrawl v7.1
			
																						These
																											competences
																											and
																											these
																											sectoral
																											choices
																											are
																											perfectly
																											in
																											phase
																											with
																											the
																											leading
																											market
																											trends
																											apparent
																											from
																											expert
																											analyses:
																											optimisation
																											of
																											and
																											reduction
																											in
																											infrastructure
																											costs
																											(which
																											generate
																											the
																											need
																											for
																											open
																											infrastructure
																											deployment),
																											urbanisation
																											and
																											consolidation
																											of
																											information
																											systems
																											(areas
																											of
																											excellence
																											for
																											Bull),
																											and
																											administration
																											and
																											securitisation
																											(in
																											which
																											Bull
																											is
																											active
																											in
																											various
																											guises:
																											cryptographic
																											equipment
																											supplier,
																											software
																											publisher
																											and
																											integrator).
																		
			
				
																						Diese
																											Kompetenzbereiche
																											und
																											die
																											Auswahl
																											dieser
																											Sektoren
																											passten
																											hervorragend
																											zu
																											den
																											großen
																											Tendenzen,
																											wie
																											sie
																											sich
																											in
																											den
																											Analysen
																											der
																											Experten
																											abzeichneten:
																											Optimierung
																											und
																											Senkung
																											der
																											Infrastrukturkosten
																											(weshalb
																											Bedarf
																											an
																											der
																											Entwicklung
																											offener
																											Infrastrukturen
																											bestehe),
																											systematische
																											Entwicklung
																											und
																											Konsolidierung
																											der
																											Informationssysteme
																											(ein
																											Bereich,
																											in
																											dem
																											sich
																											Bull
																											ausgezeichnet
																											hat),
																											Verwaltung
																											und
																											Sicherung
																											(ein
																											Bereich,
																											in
																											dem
																											Bull
																											in
																											verschiedenen
																											Funktionen
																											auftritt,
																											nämlich
																											als
																											Ausrüster
																											für
																											Verschlüsselung,
																											Entwickler
																											von
																											Software
																											und
																											Integrator).
															 
				
		 DGT v2019