This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations
This person is not affiliated with any business or Blue Board record at ProZ.com.
English to Portuguese: A BELLE AIRING General field: Marketing Detailed field: Marketing / Market Research
Source text - English THE ORIGINAL RESIDENTS of 701 Stone Canyon Road—one of Los Angeles’ most enviable addresses—did not have their names emblazoned on movie-theater marquees or spelled out in wrought-iron filigree above the main gates of motion-picture studios; they did, however, have well-heeled hooves. These equine tenants enjoyed their bosky surroundings courtesy of Alphonzo E. Bell Sr., an oilman turned real estate developer who, in 1922, acquired more than 600 acres in the foothills west of Beverly Hills that he christened Bel-Air Estates. The exclusive residential community offered a tranquil retreat beyond the reach of urban sprawl, and many of the luminaries who purchased lots there housed their horses at the riding stables Bell built adjacent to his development offices. Yet this equestrian haven did not last: The horses’ quarters gave way to more inviting accommodations when Bell sold the parcel to Joseph Drown, a Texas hotelier who sought to build a resort in the style of a country estate.
Opened in 1946, the Hotel Bel-Air incorporated the mission-style buildings that once served as Bell’s offices; yet their arches, arcades, and towering mirador brought the grounds’ gardens and swan-filled lake indoors, making them ideal accoutrements to the Mediterranean setting Drown envisioned. The hotel’s remote locale appealed to guests, and soon the Bel-Air—and, in particular, its famed bar—became a refuge of cel-ebrities, such as Bette Davis, Humphrey Bogart, Grace Kelly, Gary Cooper, and Marlene Dietrich; and its private cabanas served as the mise-en-scène for innumerable Hollywood assignations.
Because of the hotel’s unique place in local lore, Angelenos viewed the property’s recent two-year, $100-million renovation by its current owner, the Dorchester Group, with a mix of anticipation and trepidation. During that interlude, the Bel-Air was closed; its venerable trees and lush plantings were uprooted and removed in planters, and its colony of swans was temporarily relocated, while the new owner built a hillside structure containing 12 new suites with canyon views and a 12,000-square-foot La Prairie spa facility with three loft guest rooms installed on the floor above it.
The hacienda-like exteriors in their signature shade of pale flamingo pink remain intact, but gone is the traditional décor that had been largely untouched since hotel regular Nancy Reagan presided as First Lady at the White House. Designers Alexandra Champilaud, who transformed the lobby and the guest lodgings, and David Rockwell, whose firm, the Rockwell Group, was responsible for the dining and entertainment spaces, brought their own, more contemporary interpretations of Art Deco and Hollywood Regency glamour to the interiors. The lobby is streamlined, and the restaurant, now run by Wolfgang Puck, offers expanded outdoor seating. Loyalists, however, will be pleased to know that the beloved wood-paneled bar—though sleeker and now in a graphite color—retains its famous fireplace and opens onto the hotel’s central feature, its gardens, which have been so meticulously replanted that one would never guess a single blade of grass was ever removed. Hotel Bel-Air, www.hotelbelair.com —BRETT ANDERSON
Translation - Portuguese ARES DE BELA
OS PRIMEIROS MORADORES do número 701 da Stone Canyon Road não tiveram seus nomes exibidos em letreiros de cinemas, nem tampouco estampados em filigranas de ferro forjado acima dos portões principais dos estúdios de cinema. Esses residentes de um dos endereços mais invejáveis de Los Angeles, entretanto, possuíam cascos abastados. Esses inquilinos equinos desfrutavam os arredores arborizados graças a Alphonzo E. Bell Sr., um negociante de petróleo que se tornou corretor imobiliário e que, em 1922, adquiriu mais de 600 acres no sopé das colinas ao oeste de Beverly Hills, batizados Propriedades Bel-Air. A propriedade de residências exclusivas oferecia um refúgio tranquilo longe do alcance do crescimento urbano. Várias das personalidades que adquiriram terrenos na comunidade guardavam seus cavalos nos estábulos de Bell, construído próximo de seus escritórios. Ainda assim, esse refúgio equestre não durou muito. Os aposentos dos cavalos deram lugar a hospedagens mais convidativas quando Bell vendeu o lote a Joseph Drown, um hoteleiro texano que decidiu construir um resort rural.
Inaugurado em 1946, o Hotel Bel-Air incorporou os edifícios em estilo missões, que originalmente acomodavam os escritórios de Bell. No entanto, seus arcos, suas galerias e seu terraço elevado trouxeram para o terreno jardins e lagos internos habitados por cisnes, os complementos ideais para o cenário de mediterrâneo que Drown vislumbrara. A localização remota do hotel atraiu os hóspedes e, em pouco tempo, o Bel-Air (e em especial seu famoso bar) tornou-se um refúgio de celebridades do calibre de Bette Davis, Humphrey Bogart, Grace Kelly, Gary Cooper e Marlene Dietrich. Além disso, as cabinas de banhistas particulares do hotel serviam de cenário para inúmeros encontros amorosos hollywoodianos.
Devido à localização singular do hotel numa área lendária, os angelinos assistiram à recente reforma de dois anos e USD100 milhões, realizada pelo seu atual proprietário, o grupo Dorchester, com um misto de ansiedade e receio. Durante a reforma, o Bel-Air ficou fechado; suas árvores ancestrais e plantas exuberantes foram desenraizadas e removidas com máquinas plantadoras; e a colônia de cisnes foi temporariamente realocada. Enquanto isso, o novo proprietário construía uma estrutura de encosta contendo 12 suítes novas com vistas para o desfiladeiro, o SPA La Prairie, um espaço de aproximadamente 1,200 m², e três quartos de hóspedes tipo loft instalados no andar superior ao SPA.
As áreas externas com decoração bucólica com a marca da propriedade na cor rosa claro permanecem intactas, mas a decoração tradicional (praticamente intocada desde que Nancy Reagan, hóspede frequente do hotel, ocupava o lugar de primeira dama na Casa Branca) desapareceu por completo. Os designers Alexandra Champilaud, que transformou o saguão e as acomodações de hóspedes, e David Rockwell, cuja firma, a Rockwell Group, encarregou-se dos espaços de refeições gourmet e entretenimento, conferiram aos interiores do hotel uma visão própria e mais contemporânea do estilo Art Déco e do charme hollywoodiano. O saguão está mais moderno e o restaurante, comandado atualmente por Wolfgang Puck, ganhou uma área ao ar livre. Os nostálgicos, entretanto, ficarão satisfeitos em saber que o tão amado bar revestido em madeira, apesar de mais moderno e em tons de grafite, ainda possui sua famosa lareira e dá acesso ao local central do hotel: os jardins, que foram tão meticulosamente replantados que alguém jamais imaginaria que uma única folha de grama foi removida. Hotel Bel-Air, www.hotelbelair.com — BRETT ANDERSON
English to Portuguese: Global Physical Security Policy General field: Bus/Financial Detailed field: Business/Commerce (general)
Source text - English Background
XXX (Company) strives to maintain a security environment that appropriately safeguards Company information assets and technology systems from unauthorized access and use. This security environment includes physical and operational controls over information technology assets at all Company facilities and data centers.
Policy
This policy sets forth the roles and responsibilities that employees, supervisors, Information Technology and designated Security Personnel or Information Technology departments must follow and the consequences for failing to comply with it.
Employees:
• Review and fully understand all Company information security policies and standards upon hire and at least annually throughout employment and as otherwise directed.
• Ensure all Company information security controls are incorporated into business processes.
• Complete information security and privacy awareness training at least annually and as otherwise directed.
• Notify designated security personnel or Information Technology departments of non-compliance with information security policies and standards.
• Report all security concerns or incidents to the help desk immediately.
• Properly secure Company issued or owned IT equipment.
• Ensure the person with whom you share data is authorized to receive it.
• Protect Company assets located off-site with the same level of security as those located on-site at a Company facility.
Supervisors:
• Ensure employees, contractors, and third parties with access to Company information systems are aware of, and comply with, this policy and all applicable Company information security policies and standards.
• Ensure employees and contractors have appropriate information security and privacy training.
• Ensure Company information security controls are being implemented and standard operating procedures are being followed.
• Involve designated security personnel or Information Technology departments when modifying Company facilities to ensure Key Company information security policies and standards are met.
• Ensure those employees requiring access to US government data pass the US government background check prior to accessing the data.
Information Technology:
• Ensure information security controls are assessed on a periodic basis.
• Implement Information Security related controls in a timely manner based on risk level.
• Establish and maintain operating procedures, guidelines and work rules regarding the information technology used in the implementation of information security controls.
• Ensure that US government data is appropriately identified, protected, and separated from non-US government data.
Designated Security Personnel or Information Technology Departments:
• Assess and report on compliance to information security policies and standards; and national and local legal, regulatory and contractual requirements.
Enforcement:
Violation of Company policies and standards may result in loss of access privileges, and disciplinary action up to and including termination of employment. Violation of Company policies and standards will be subject to management investigation and action in conformance with the Company’s Global Code of Business Ethics and Conduct policy.
Any exception to Company policies and standards must be documented via the Company’s exception process and be approved by a Vice President and the Company’s Information Security Team. Please contact the XXX Global Information Security Team if you believe there is a good reason for allowing an exception to a policy or standard.
Note
Company policies are automatically effective upon approval in those jurisdictions where permitted. The Company continues to work with works councils as required and will issue updated policy documents in local languages when such policies are adopted in accordance with the consultation or co-determination requirements.
Reference
Please consult the following related policies:
Code of Business Ethics and Conduct
Global Security Management Policy
Retention
This policy is scheduled for review on June 30, 2015.
Owner
This policy is owned by XXX Information Security.
Translation - Portuguese Política Global de Segurança Física
Disposições Gerais
A XXX (Empresa) se esforça para manter um ambiente de segurança que proteja adequadamente os ativos de informação e os sistemas de tecnologia da Empresa contra acesso e uso não autorizados. Esse ambiente de segurança inclui controles físicos e operacionais sobre os ativos de informação da tecnologia em todas as instalações e centrais de armazenamento de dados da Empresa.
Política
Esta política estabelece as funções e responsabilidades que funcionários, supervisores, Tecnologia da Informação e pessoal designado dos departamentos da Segurança ou Informação da Tecnologia devem adotar e as consequências em caso de não cumprimento destas.
Funcionário:
• analise e compreenda totalmente as políticas e normas de segurança da informação da Empresa no ato da admissão e pelo menos anualmente durante o período de vínculo empregatício e conforme o indicado;
• certifique-se de que todos os controles de segurança da informação da Empresa estão incorporados nos processos empresariais;
• participe integralmente do treinamento em conscientização da privacidade e segurança da informação pelo menos anualmente e conforme o indicado;
• comunique ao pessoal designado dos departamentos de segurança ou Tecnologia da Informação sobre qualquer não conformidade com as políticas e normas de segurança da informação;
• informe imediatamente a central de atendimento sobre todos os problemas ou incidentes de segurança;
• garanta a segurança adequada dos equipamentos de TI concedidos ou de propriedade da Empresa;
• certifique-se de que a pessoa com a qual você compartilha os dados está autorizada a recebê-los;
• proteja os ativos localizados fora das dependências da Empresa com o mesmo nível de segurança daqueles localizados dentro das dependências da Empresa.
Supervisor:
• certifique-se de que os funcionários, prestadores de serviços e terceiros com acesso aos sistemas de informação da Empresa estão cientes e em conformidade com esta política e todas as políticas e normas de segurança da informação da Empresa que se aplicam;
• certifique-se de que os funcionários e prestadores de serviços possuem treinamento adequado em privacidade e segurança da informação;
• certifique-se de que todos os controles de segurança da informação da Empresa estão sendo implementados e que todos os procedimentos padrão de operação estão sendo respeitados;
• envolva o pessoal designado dos departamentos de segurança ou Tecnologia da Informação sempre que houver mudanças nas instalações da Empresa para garantir que as principais políticas e normas de segurança da informação da Empresa sejam respeitadas;
• certifique-se de que aqueles funcionários que necessitem acessar dados do governo dos EUA passem pela verificação de antecedentes do governo dos EUA antes de acessarem tais dados.
Tecnologia da Informação:
• certifique-se de que todos os controles de segurança da informação são avaliados periodicamente;
• implemente os controles relativos à segurança da informação em tempo hábil de acordo com o nível de risco;
• defina e mantenha procedimentos de operação, diretrizes e regras de trabalho com relação à tecnologia da informação utilizada na implementação de controles de segurança da informação;
• certifique-se de que os dados do governo dos EUA estão devidamente identificados, protegidos e separados daqueles que não se referem ao governo dos EUA.
Pessoal Designado dos Departamentos da Segurança ou Informação da Tecnologia:
• avalie e informe sobre o cumprimento das políticas e normas da segurança da informação e dos requisitos jurídicos, de regulamentação e contratuais locais e nacionais.
Aplicação
A violação das políticas e normas da Empresa pode resultar em perda de privilégios de acesso e ação disciplinar até e inclusive demissão. A violação das políticas e normas da Empresa estará sujeita à investigação da gerência e tomadas de ações em conformidade com a política global do Código de Ética e Conduta Empresarial da Empresa.
Qualquer exceção às políticas e normas da Empresa deve ser documentada pelo processo de exceções desta e aprovada por um vice-presidente e pela Equipe de Segurança da Informação da Empresa. Entre em contato com a Equipe Global de Segurança da Informação Empresa caso acredite que haja uma boa razão para permitir uma exceção a uma política ou norma.
Nota
As políticas da Empresa entram automaticamente em vigor mediante aprovação nas jurisdições onde for permitido. A Empresa continua trabalhando com conselhos de empresa conforme as exigências e emitirá documentação da política atualizada em idiomas locais quando essas políticas forem adotadas de acordo com os requisitos de consulta ou co-determinação.
Documentação de referência
Consulte as seguintes políticas afins:
Código de Ética e Conduta Empresarial
Política Global de Gestão da Segurança
Retenção
A revisão desta política está programada para 30 de junho de 2015.
Proprietário
Esta política é de propriedade da Segurança da Informação da XXX.
More
Less
Translation education
Other - Universidade Gama Filho
Experience
Years of experience: 19. Registered at ProZ.com: Dec 2008.
Get help on technical issues / improve my technical skills
Learn more about additional services I can provide my clients
Learn more about the business side of freelancing
Help or teach others with what I have learned over the years
Improve my productivity
Bio
A proactive, flexible, careful to details, hardworking and an organized teacher of English and Portuguese and translator/interpreter with large experience in projects related to marketing (general and technical), general business, entertainment (theatre, music, dance, cinema), education, literature, culinary and travel & tourism. Professional experience includes teaching English and Portuguese for foreigners, hosting international artists and business people, consecutive interpreting at workshops and conferences, coordinating hosts/interpreters and international relations and negotiations at cultural and business events. Possess good communication and interpersonal relationship skills. Willing to travel and live in other cities/countries.