rights and privacy – Spanish Translation – Keybot Dictionary

Spacer TTN Translation Network TTN TTN Login Deutsch Français Spacer Help
Source Languages Target Languages
Keybot      30 Results   27 Domains
  mokabros.com  
Acts to infringe upon property rights, and privacy of any third party and such possible acts.
Los actos que causen daños y perjuicios a la Fundación o a terceros y las acciones que puedan conllevar esta infracción.
  www.campingdessources.com  
itself, or the posting of which, infringes any third party's rights (including, without limitation, intellectual property rights and privacy rights);
en sí mismo, o en el momento de añadirlo a la página, infrinja derechos de terceros (incluyendo, sin limitación, derechos de propiedad intelectual y de privacidad);
  2 Hits www.osdel.me.kyoto-u.ac.jp  
itself, or the posting of which, infringes any third party’s rights (including, without limitation, intellectual property rights and privacy rights); or
en sí mismo, o en el momento de añadirlo a la página, infrinja derechos de terceros (incluyendo, sin limitación, derechos de propiedad intelectual y de privacidad); o
  badoo.com  
itself, or the posting of which, infringes any third party’s rights (including, without limitation, intellectual property rights and privacy rights);
en sí mismo, o en el momento de añadirlo a la página, infrinja derechos de terceros (incluyendo, sin limitación, derechos de propiedad intelectual y derechos de privacidad;
  products.office.com  
Microsoft Azure, Microsoft Dynamics CRM Online, and Office 365 comply with the Family Educational Rights and Privacy Act (FERPA), a US federal law that protects the privacy of students’ education records.
Microsoft certifica que los módulos criptográficos subyacentes usados en los productos de Microsoft, incluidos los servicios de Microsoft Enterprise Cloud, cumplen con la publicación del estándar federal de procesamiento de información (FIPS) 140-2, una norma del Gobierno de Estados Unidos.
  2 Hits www.gandi.net  
Gandi considers itself to be an ethical domain name registrar in an industry that has some 'grey' practices. It values the customers rights and privacy above all else and seeks to defend these wherever possible.
GANDI.net es uno de los primeros agentes registradores (registrar) acreditados por la ICANN para los dominios en .COM, .NET,.ORG, .BIZ, .INFO, .NAME y .BE operativos desde marzo del 2000. GANDI ha sido igualmente acreditado por las extensiones .FR y .EU desde 2005. Desde mediados de 2007, Gandi realiza procesos de acreditación para suministrar el máximo número posible de extensiones a sus clientes.
  ibiza.jaco-hotels.com  
Defamatory, inexact, false, abusive, libelous, obscene, irreverent, offensive, insulting, tacitly or expressly sexual, threatening, harassing, racist, sexist, or otherwise discriminatory, for any reason, and which are an assault on morality, the public order, a person’s fundamental rights, public liberties, a person’s honor, or which are intimidating, images of third parties, and, in general, any activiteis which run counter to the rules in force, and/or illegal actions or infractions against the rights of third parties (for example, infringements against industrial and intellectual property rights, and privacy and public rights)
Difamatorios, inexactos, falsos, abusivos, injuriosos, obscenos, irreverentes, ofensivos, insultantes, tácita o expresamente sexuales, amenazantes, acosadores, racistas, sexistas, discriminatorios por cualquier motivo, que atenten contra la moral, el orden público, los derechos fundamentales, las libertas públicas, el honor, la intimidad o la imagen de terceros y en general la normativa vigente, y/o ilegales o infractores de derechos de terceros (por ejemplo, p.e., derechos de propiedad industrial e intelectual; derechos de privacidad o publicidad).
  www.google.com.ec  
Google complies with applicable US privacy law, and the Google Apps Terms of Service can specifically detail our obligations and compliance with FERPA (Family Educational Rights and Privacy Act) regulations.
"La escala de las operaciones de Google les permite invertir mucho más en seguridad que nosotros. De hecho, pueden permitirse el lujo de gastar más en seguridad que la mayoría de las administraciones públicas. Utilizan la biométrica, incluido el escaneo de retina y la termografía, para realizar controles de acceso, el hardware de su centro de datos ha sido construido por ellos y destruyen completamente los discos en desuso sobrescribiendo los datos, aplastándolos, triturándolos y luego reciclando los materiales. Construyen su infraestructura siempre con los posibles fallos en mente, cuentan con múltiples conexiones a Internet de diferentes proveedores y todos sus centros de datos pueden funcionar de forma independiente de la red eléctrica".
  www.google.ee  
Google complies with applicable US privacy law, and the Google Apps Terms of Service can specifically detail our obligations and compliance with FERPA (Family Educational Rights and Privacy Act) regulations.
Google Apps se rige por una Política de privacidad minuciosa, que evita que compartamos o utilicemos de forma inadecuada la información personal almacenada en nuestros sistemas. Google cumple la ley de privacidad vigente en los Estados Unidos y las Condiciones de servicio de Google Apps detallan específicamente nuestras obligaciones y el cumplimiento de las regulaciones del FERPA (Decreto de Privacidad y de Derechos Educativos Familiares). Google se ha registrado en el acuerdo de principios de privacidad de garantía de seguridad Safe Harbor entre los EE.UU. y la UE, que garantiza nuestra conformidad con los estándares de la Unión Europea relativos a instituciones docentes en materia de protección de datos.
  www.google.com.br  
Google complies with applicable US privacy law, and the Google Apps Terms of Service can specifically detail our obligations and compliance with FERPA (Family Educational Rights and Privacy Act) regulations.
"La escala de las operaciones de Google les permite invertir mucho más en seguridad que nosotros. De hecho, pueden permitirse el lujo de gastar más en seguridad que la mayoría de las administraciones públicas. Utilizan la biométrica, incluido el escaneo de retina y la termografía, para realizar controles de acceso, el hardware de su centro de datos ha sido construido por ellos y destruyen completamente los discos en desuso sobrescribiendo los datos, aplastándolos, triturándolos y luego reciclando los materiales. Construyen su infraestructura siempre con los posibles fallos en mente, cuentan con múltiples conexiones a Internet de diferentes proveedores y todos sus centros de datos pueden funcionar de forma independiente de la red eléctrica".
  www.google.cat  
Google complies with applicable US privacy law, and the Google Apps Terms of Service can specifically detail our obligations and compliance with FERPA (Family Educational Rights and Privacy Act) regulations.
"La escala de las operaciones de Google les permite invertir mucho más en seguridad que nosotros. De hecho, pueden permitirse el lujo de gastar más en seguridad que la mayoría de las administraciones públicas. Utilizan la biométrica, incluido el escaneo de retina y la termografía, para realizar controles de acceso, el hardware de su centro de datos ha sido construido por ellos y destruyen completamente los discos en desuso sobrescribiendo los datos, aplastándolos, triturándolos y luego reciclando los materiales. Construyen su infraestructura siempre con los posibles fallos en mente, cuentan con múltiples conexiones a Internet de diferentes proveedores y todos sus centros de datos pueden funcionar de forma independiente de la red eléctrica".
  www.google.si  
Google complies with applicable US privacy law, and the Google Apps Terms of Service can specifically detail our obligations and compliance with FERPA (Family Educational Rights and Privacy Act) regulations.
"La escala de las operaciones de Google les permite invertir mucho más en seguridad que nosotros. De hecho, pueden permitirse el lujo de gastar más en seguridad que la mayoría de las administraciones públicas. Utilizan la biométrica, incluido el escaneo de retina y la termografía, para realizar controles de acceso, el hardware de su centro de datos ha sido construido por ellos y destruyen completamente los discos en desuso sobrescribiendo los datos, aplastándolos, triturándolos y luego reciclando los materiales. Construyen su infraestructura siempre con los posibles fallos en mente, cuentan con múltiples conexiones a Internet de diferentes proveedores y todos sus centros de datos pueden funcionar de forma independiente de la red eléctrica".