Translation of "Logging of access" in German
																						Whether
																											it
																											pertains
																											to
																											rights
																											management
																											or
																											logging
																											of
																											all
																											access
																											-
																											we
																											take
																											care
																											of
																											it.
																		
			
				
																						Ob
																											Rechtemanagement
																											oder
																											Protokollierung
																											aller
																											Zugriffe
																											-
																											wir
																											kümmern
																											uns
																											darum.
															 
				
		 ParaCrawl v7.1
			
																						For
																											instance
																											a
																											network
																											node
																											in
																											the
																											form
																											of
																											an
																											access
																											point
																											in
																											a
																											wireless
																											network
																											can
																											only
																											accept
																											a
																											logon
																											message
																											if,
																											for
																											example,
																											a
																											receive
																											parameter
																											such
																											as
																											the
																											signal
																											strength
																											exceeds
																											a
																											threshold,
																											whereas
																											other
																											messages
																											such
																											as,
																											for
																											example,
																											logging
																											off
																											of
																											an
																											access
																											point,
																											handover,
																											or
																											useful-data
																											transmission,
																											will
																											be
																											accepted
																											even
																											in
																											the
																											event
																											of
																											poor
																											parameters,
																											for
																											example
																											low
																											signal
																											strength.
																		
			
				
																						Beispielsweise
																											kann
																											ein
																											Netzknoten
																											in
																											der
																											Form
																											eines
																											Access
																											Points
																											in
																											einem
																											drahtlosen
																											Netzwerk
																											eine
																											Anmeldenachricht
																											z.B.
																											nur
																											dann
																											akzeptieren,
																											wenn
																											ein
																											Empfangsparameter,
																											wie
																											die
																											Signalstärke,
																											eine
																											Schwelle
																											überschreitet,
																											wohingegen
																											andere
																											Nachrichten,
																											wie
																											z.B.
																											das
																											Abmelden
																											von
																											einem
																											Access
																											Point,
																											ein
																											Handover
																											oder
																											eine
																											Nutzdatenübertragung,
																											auch
																											bei
																											schlechteren
																											Parametern,
																											z.B.
																											geringer
																											Signalstärke,
																											akzeptiert
																											werden.
															 
				
		 EuroPat v2
			
																						These
																											controls
																											shall
																											vary
																											based
																											on
																											the
																											nature
																											of
																											Processing
																											undertaken
																											and
																											may
																											include,
																											among
																											other
																											controls,
																											authentication
																											via
																											passwords
																											and/or
																											two-factor
																											authentication,
																											documented
																											authorization
																											processes,
																											documented
																											change
																											management
																											processes,
																											and/or
																											logging
																											of
																											access
																											on
																											several
																											levels.
																		
			
				
																						Diese
																											Kontrollen
																											sind
																											auf
																											der
																											durchgeführten
																											Verarbeitungsart
																											zu
																											basieren
																											und
																											umfassen
																											unter
																											anderem
																											Kontrollen,
																											Authentifizierungen
																											über
																											Passwörtern
																											und/oder
																											Zwei-Faktor-Authentifizierung,
																											dokumentierte
																											Genehmigungsverfahren,
																											dokumentierte
																											Änderungsverfahren
																											und/oder
																											Protokollierung
																											der
																											Zugriffe
																											auf
																											mehreren
																											Ebenen.
															 
				
		 ParaCrawl v7.1
			
																						We
																											log
																											instances
																											of
																											access
																											to
																											our
																											http-server
																											as
																											is
																											commonly
																											practised.
																		
			
				
																						Wir
																											protokollieren
																											die
																											Zugriffe
																											auf
																											unseren
																											http-Server
																											wie
																											allgemein
																											üblich.
															 
				
		 ParaCrawl v7.1
			
																						In
																											this
																											context,
																											we
																											also
																											evaluate
																											logs
																											of
																											website
																											accesses,
																											actions
																											performed,
																											etc.;
																		
			
				
																						In
																											diesem
																											Zusammenhang
																											werten
																											wir
																											auch
																											Protokollierungen
																											von
																											Seitenzugriffen,
																											durchgeführten
																											Aktionen
																											usw.
																											aus;
															 
				
		 ParaCrawl v7.1
			
																						We
																											log
																											every
																											instance
																											of
																											access
																											to
																											our
																											website
																											as
																											well
																											as
																											every
																											download
																											of
																											a
																											file
																											stored
																											on
																											the
																											website.
																		
			
				
																						Wir
																											protokollieren
																											jeden
																											Zugriff
																											auf
																											unsere
																											Website
																											und
																											jeden
																											Abruf
																											einer
																											auf
																											der
																											Website
																											hinterlegten
																											Datei.
															 
				
		 ParaCrawl v7.1
			
																						Any
																											logs
																											of
																											access
																											to
																											restricted
																											areas
																											of
																											the
																											website
																											will
																											be
																											canceled
																											one
																											month
																											after
																											their
																											creation.
																		
			
				
																						Die
																											Zugangsprotokolle
																											für
																											eingeschränkte
																											Bereiche
																											der
																											Website
																											werden
																											einen
																											Monat
																											nach
																											ihrer
																											Generierung
																											gelöscht.
															 
				
		 ParaCrawl v7.1
			
																						For
																											the
																											purpose
																											of
																											verifying
																											the
																											lawfulness
																											of
																											data
																											processing,
																											self-monitoring
																											and
																											ensuring
																											proper
																											data
																											security
																											and
																											integrity,
																											the
																											European
																											Border
																											and
																											Coast
																											Guard
																											Agency
																											shall
																											keep
																											logs
																											of
																											every
																											access
																											to
																											and
																											search
																											in
																											SIS
																											II
																											in
																											accordance
																											with
																											the
																											provisions
																											of
																											Article
																											12.
																		
			
				
																						Die
																											Europäische
																											Agentur
																											für
																											die
																											Grenz-
																											und
																											Küstenwache
																											legt
																											Maßnahmen
																											zur
																											Gewährleistung
																											der
																											Sicherheit,
																											der
																											Geheimhaltung
																											und
																											der
																											Eigenkontrolle
																											gemäß
																											den
																											Artikeln 10,
																											11
																											und
																											13
																											fest,
																											wendet
																											sie
																											an
																											und
																											sorgt
																											dafür,
																											dass
																											die
																											in
																											Absatz 1
																											dieses
																											Artikels
																											genannten
																											Teams
																											diese
																											Maßnahmen
																											anwenden.
															 
				
		 DGT v2019
			
																						The
																											patterns
																											can
																											generally
																											be
																											defined
																											by
																											counters
																											that
																											either
																											log
																											the
																											accesses
																											of
																											all
																											processes
																											in
																											common
																											or
																											the
																											accesses
																											of
																											each
																											individual
																											process.
																		
			
				
																						Die
																											Muster
																											können
																											im
																											Allgemeinen
																											durch
																											Zähler
																											definiert
																											werden,
																											die
																											entweder
																											die
																											Zugriffe
																											aller
																											Prozesse
																											gemeinsam
																											oder
																											die
																											Zugriffe
																											jedes
																											einzelnen
																											Prozesses
																											protokollieren.
															 
				
		 EuroPat v2
			
																						In
																											step
																											S
																											12,
																											the
																											access
																											control
																											by
																											the
																											access
																											control
																											device
																											1
																											ends,
																											temporarily
																											stored
																											data
																											are
																											erased,
																											a
																											positive
																											acknowledgement
																											message
																											is
																											generated,
																											and,
																											optionally,
																											the
																											user
																											identification
																											received
																											in
																											step
																											S
																											7
																											and
																											the
																											company
																											code
																											are
																											stored
																											together
																											with
																											a
																											positive
																											flag
																											in
																											a
																											log
																											file
																											of
																											the
																											access
																											control
																											device
																											1
																											.
																		
			
				
																						Im
																											Schritt
																											S12
																											endet
																											die
																											Zugriffskontrolle
																											durch
																											die
																											Zugriffskontrollvorrichtung
																											1,
																											zwischengespeicherte
																											Daten
																											werden
																											gelöscht,
																											es
																											wird
																											eine
																											positive
																											Quittierungsmeldung
																											erzeugt
																											und
																											optional
																											wird
																											die
																											im
																											Schritt
																											S7
																											empfangene
																											Benutzeridentifizierung
																											und
																											der
																											Firmencode
																											zusammen
																											mit
																											einer
																											positiven
																											Kennung
																											in
																											einem
																											Logfile
																											der
																											Zutrittskontrollvorrichtung
																											1
																											gespeichert.
															 
				
		 EuroPat v2
			
																						In
																											step
																											S
																											14,
																											the
																											access
																											control
																											by
																											the
																											access
																											control
																											device
																											1
																											ends,
																											temporarily
																											stored
																											data
																											are
																											erased,
																											a
																											negative
																											acknowledgement
																											message
																											is
																											generated,
																											and,
																											optionally,
																											the
																											user
																											identification
																											received
																											in
																											step
																											S
																											7
																											and
																											the
																											company
																											code
																											are
																											stored
																											together
																											with
																											a
																											negative
																											flag
																											in
																											a
																											log
																											file
																											of
																											the
																											access
																											control
																											device
																											1
																											.
																		
			
				
																						Im
																											Schritt
																											S14
																											endet
																											die
																											Zugriffskontrolle
																											durch
																											die
																											Zugriffskontrollvorrichtung
																											1,
																											zwischengespeicherte
																											Daten
																											werden
																											gelöscht,
																											es
																											wird
																											eine
																											negative
																											Quittierungsmeldung
																											erzeugt
																											und
																											optional
																											wird
																											die
																											im
																											Schritt
																											S7
																											empfangene
																											Benutzeridentifizierung
																											und
																											der
																											Firmencode
																											zusammen
																											mit
																											einer
																											negativen
																											Kennung
																											in
																											einem
																											Logfile
																											der
																											Zutrittskontrollvorrichtung
																											1
																											gespeichert.
															 
				
		 EuroPat v2
			
																						We
																											create
																											a
																											support
																											ticket
																											specifically
																											for
																											your
																											case
																											in
																											order
																											to
																											log
																											the
																											time
																											of
																											accessing
																											your
																											money-back
																											guarantee
																											and
																											to
																											try
																											to
																											resolve
																											your
																											problems
																											individually.
																		
			
				
																						Wir
																											legen
																											daraufhin
																											ein
																											Support-Ticket
																											speziell
																											für
																											Ihren
																											Fall
																											an,
																											um
																											den
																											Zeitpunkt
																											der
																											Inanspruchnahme
																											Ihrer
																											Geld-zurück-Garantie
																											zu
																											protokollieren
																											und
																											um
																											in
																											Folge
																											zu
																											versuchen,
																											Ihre
																											Probleme
																											zu
																											klären.
															 
				
		 ParaCrawl v7.1
			
																						Providers,
																											Internet
																											infrastructure:
																											The
																											provider
																											of
																											the
																											server
																											of
																											this
																											site
																											as
																											well
																											as
																											the
																											provider
																											of
																											the
																											user
																											as
																											well
																											as
																											other
																											providers
																											of
																											Internet
																											infrastructure
																											typically
																											store
																											logs
																											of
																											all
																											access
																											to
																											their
																											systems
																											in
																											order
																											to
																											ensure
																											the
																											operation
																											and
																											its
																											legal
																											obligations.
																		
			
				
																						Provider,
																											Internet-Infrastruktur:
																											Provider
																											des
																											Servers
																											dieser
																											Webseite
																											als
																											auch
																											der
																											Provider
																											des
																											Anwenders
																											sowie
																											weitere
																											Anbieter
																											der
																											Internet-Infrastruktur
																											speichern
																											in
																											der
																											Regel
																											Logs
																											aller
																											Zugriffe
																											auf
																											ihre
																											jeweiligen
																											Systeme,
																											um
																											den
																											Betrieb
																											zu
																											gewährleisten
																											sowie
																											ihren
																											gesetzlichen
																											Pflichten
																											nachzukommen.
															 
				
		 ParaCrawl v7.1
			
																						Logging:
																											This
																											webserver
																											is
																											capable
																											of
																											creating
																											protocols
																											(known
																											as
																											log-files)
																											of
																											any
																											access
																											to
																											the
																											website.
																		
			
				
																						Datenschutzhinweise:
																											Logging:
																											Der
																											Webserver
																											ist
																											in
																											der
																											Lage
																											alle
																											Besuche
																											der
																											Webseite
																											zu
																											protokollieren
																											(sogenannte
																											Logfiles).
															 
				
		 ParaCrawl v7.1
			
																						DHS
																											will
																											keep
																											a
																											log
																											of
																											access
																											to
																											any
																											sensitive
																											PNR
																											data
																											and
																											will
																											delete
																											the
																											data
																											within
																											30
																											days
																											once
																											the
																											purpose
																											for
																											which
																											it
																											has
																											been
																											accessed
																											is
																											accomplished,
																											and
																											it
																											is
																											not
																											required
																											by
																											law
																											to
																											keep
																											it
																											for
																											longer.
																		
			
				
																						Das
																											DHS
																											führt
																											Protokoll
																											über
																											den
																											Zugang
																											zu
																											sensiblen
																											PNR-Daten
																											und
																											löscht
																											die
																											Daten
																											innerhalb
																											von
																											30
																											Tagen,
																											nachdem
																											der
																											Zweck,
																											zu
																											dem
																											auf
																											sie
																											zugegriffen
																											wurde,
																											erfüllt
																											ist
																											und
																											wenn
																											eine
																											längere
																											Speicherung
																											gesetzlich
																											nicht
																											vorgesehen
																											ist.
															 
				
		 ParaCrawl v7.1