Перакласці "isolieren sie kompromittierte" на Англійская

Паказаны 50 з 50 перакладаў фразы "isolieren sie kompromittierte" з Нямецкі на Англійская

Пераклад Нямецкі на Англійская isolieren sie kompromittierte

Нямецкі
Англійская

DE Blockieren Sie Phishing-Angriffe und Malware, bevor sie Schaden anrichten, und isolieren Sie kompromittierte Geräte, bevor sie Sicherheitslücken verursachen

EN Block phishing and malware before they strike, and contain compromised devices before they cause breaches.

Нямецкі Англійская
blockieren block
malware malware
bevor before
kompromittierte compromised
geräte devices
verursachen cause
phishing phishing
und and

DE Lassen Sie sich benachrichtigen, wenn Sie von einer Datenpanne betroffen sind, sodass Sie kompromittierte Passwörter aktualisieren können

EN Alert you to password breaches and other security problems

Нямецкі Англійская
benachrichtigen alert
passwörter password
sie you
sodass to

DE Lassen Sie sich benachrichtigen, wenn Sie von einer Datenpanne betroffen sind, sodass Sie kompromittierte Passwörter aktualisieren können

EN Alert you to password breaches and other security problems

Нямецкі Англійская
benachrichtigen alert
passwörter password
sie you
sodass to

DE Erhalten Sie Alarme für kompromittierte Websites und sensible Passwörter, damit Sie im Sinne Ihrer Sicherheit handeln können.

EN Receive alerts for compromised websites and vulnerable passwords so you can take action to stay secure.

Нямецкі Англійская
alarme alerts
kompromittierte compromised
websites websites
passwörter passwords
handeln action
für for
damit to
können can
und and

DE Aus Datenschutzgründen müssen Sie jedes kompromittierte Kennwort manuell ändern. Wenn Sie auf

EN For privacy reasons, you need to change each breached password manually. After clicking

Нямецкі Англійская
kennwort password
manuell manually
ändern change
wenn to

DE Verhindern Sie Datenverluste durch fahrlässige, kompromittierte oder böswillige Insider, indem Sie Inhalte, Verhaltensweisen und Bedrohungen korrelieren.

EN Prevent data loss via negligent, compromised and malicious insiders by correlating content, behaviour and threats.

Нямецкі Англійская
verhindern prevent
datenverluste data loss
kompromittierte compromised
böswillige malicious
insider insiders
verhaltensweisen behaviour
bedrohungen threats
inhalte content
und and
indem by

DE Da Sie genaue Informationen zu betroffenen Personen haben, können Sie kompromittierte Cloud-Konten deaktivieren oder E-Mails, die einen Alert ausgelöst haben, richtlinienbasiert verschlüsseln.

EN Since visibility anchors on the person, you can shut down compromised cloud accounts or apply encryption to the email that triggered the policy.

Нямецкі Англійская
kompromittierte compromised
ausgelöst triggered
cloud cloud
konten accounts
verschlüsseln encryption
oder or
zu to
können can
mails email
da since

DE Verhindern Sie Datenverluste durch fahrlässige, kompromittierte oder böswillige Insider, indem Sie Inhalte, Verhaltensweisen und Bedrohungen korrelieren.

EN Prevent data loss via negligent, compromised and malicious insiders by correlating content, behavior and threats

Нямецкі Англійская
verhindern prevent
datenverluste data loss
kompromittierte compromised
böswillige malicious
insider insiders
verhaltensweisen behavior
bedrohungen threats
inhalte content
und and
indem by

DE Da Sie genaue Informationen zu betroffenen Personen haben, können Sie kompromittierte Cloud-Konten deaktivieren oder E-Mails, die einen Alert ausgelöst haben, richtlinienbasiert verschlüsseln.

EN Since visibility anchors on the person, you can shut down compromised cloud accounts or apply encryption to the email that triggered the policy.

Нямецкі Англійская
kompromittierte compromised
ausgelöst triggered
cloud cloud
konten accounts
verschlüsseln encryption
oder or
zu to
können can
mails email
da since

DE Sie sind normalerweise in bösartige Quellen wie kompromittierte Websites, Phishing-E-Mails in bösartigen Anhängen eingebettet und werden oft erst entdeckt, wenn sie bereitgestellt werden.

EN They are usually embedded in malicious sources such as compromised sites, phishing emails in malicious attachments and often aren?t discovered until they are deployed.

Нямецкі Англійская
quellen sources
kompromittierte compromised
websites sites
eingebettet embedded
entdeckt discovered
phishing phishing
oft often
normalerweise usually
in in
und and
sie aren
bösartige malicious
sind are

DE Erhalten Sie Warnungen für kompromittierte Websites und anfällige Passwörter, damit Sie entsprechende Maßnahmen treffen können, um sicher zu bleiben.

EN Receive alerts for compromised websites and vulnerable passwords so you can take action to stay secure.

Нямецкі Англійская
warnungen alerts
kompromittierte compromised
websites websites
passwörter passwords
maßnahmen action
können can
und and
zu to
um for

DE Erhalten Sie Alarme für kompromittierte Websites und sensible Passwörter, damit Sie im Sinne Ihrer Sicherheit handeln können.

EN Receive alerts for compromised websites and vulnerable passwords so you can take action to stay secure.

Нямецкі Англійская
alarme alerts
kompromittierte compromised
websites websites
passwörter passwords
handeln action
für for
damit to
können can
und and

DE Fassen Sie 1Password Watchtower-Daten zusammen, damit Sie schwache, wiederverwendete oder kompromittierte Passwörter leicht erkennen können.

EN Aggregate 1Password Watchtower data so you can easily catch weak, reused, or compromised passwords.

Нямецкі Англійская
wiederverwendete reused
kompromittierte compromised
leicht easily
zusammen aggregate
daten data
damit so
oder or
passwörter passwords
sie you
können can

DE Machen Sie 1Password zu einem Teil Ihres Reaktionsplans, damit Kunden nach einem Datenleck schnell und sicher kompromittierte Passwörter ändern können. Wir können Ihnen auch helfen, Ihre Krisenbenachrichtigung und Ihre Kommunikation zu verfeinern.

EN Make 1Password part of your incident response plan so that customers can quickly and securely change compromised passwords after a breach. We can also help you refine your crisis messaging and communications.

Нямецкі Англійская
kunden customers
schnell quickly
kompromittierte compromised
verfeinern refine
passwörter passwords
kommunikation communications
können can
ändern change
wir we
auch also
ihre your
einem a
helfen help

DE Ein Wert sticht dabei besonders ins Auge: Die Kosten für kompromittierte Cloud-Konten – sie liegen mittlerweile bei durchschnittlich 6,2 Millionen US-Dollar pro Jahr und Unternehmen, was rund 3,5 Prozent des Umsatzes entspricht.

EN Its a hidden risk this festive season, according to new research from cyber security company Proofpoint, who surveyed more than 2,000 Australians on the topic.

Нямецкі Англійская
jahr season
unternehmen company
ein a
sie on
die to

DE Darüber hinaus sollten Sie das kompromittierte Kennwort nie mehr verwenden.

EN Furthermore, you should strictly avoid using the breached password again at any point in the future.

Нямецкі Англійская
kennwort password
hinaus in
darüber hinaus furthermore

DE Angreifer laden auch geknackte Passwörter von Darknet-Märkten herunter. Sie nutzen dann das bereits kompromittierte Nutzerkonto des Opfers und versuchen  einen dazugehörigen Account auf ihrer Zielwebsite zu übernehmen.

EN Attackers can also download cracked passwords from darknet markets to attempt ATO on the same user accounts on their target site.

Нямецкі Англійская
angreifer attackers
passwörter passwords
nutzen user
versuchen attempt
account accounts
darknet darknet
märkten markets
laden download
herunter to

DE Um zu verhindern, dass geschäftskritische Daten in die falschen Hände geraten, können Sie jetzt kompromittierte oder verloren gegangene Windows-Geräte aus der Ferne (remote) löschen

EN Instead of letting business-critical data get into the wrong hands, you can now remotely wipe compromised or missing Windows devices

Нямецкі Англійская
falschen wrong
hände hands
kompromittierte compromised
verloren missing
löschen wipe
windows windows
geräte devices
jetzt now
oder or
aus der ferne remotely
daten data
in into
können can

DE Ein Wert sticht dabei besonders ins Auge: Die Kosten für kompromittierte Cloud-Konten – sie liegen mittlerweile bei durchschnittlich 6,2 Millionen US-Dollar pro Jahr und Unternehmen, was rund 3,5 Prozent des Umsatzes entspricht.

EN in the Leaders quadrant of the 2020 Magic Quadrant for Enterprise Information Archiving* for the ninth consecutive year.

Нямецкі Англійская
unternehmen enterprise
jahr year
die of

DE Jedoch ist das Zurücksetzen Ihres Passworts für jedes kompromittierte Konto, unabhängig davon, ob dieses Passwort betroffen ist, genau das, was Sie tun sollten.

EN But actually, resetting your password for any compromised account, regardless of whether that password was exposed, is exactly what you should do.

Нямецкі Англійская
zurücksetzen resetting
kompromittierte compromised
konto account
ob whether
passwort password
für for
unabhängig regardless
tun do
ist is
sie you
genau exactly

DE Machen Sie 1Password zu einem Teil Ihres Reaktionsplans, damit Kunden nach einem Datenleck schnell und sicher kompromittierte Passwörter ändern können. Wir können Ihnen auch helfen, Ihre Krisenbenachrichtigung und Ihre Kommunikation zu verfeinern.

EN Make 1Password part of your incident response plan so that customers can quickly and securely change compromised passwords after a breach. We can also help you refine your crisis messaging and communications.

Нямецкі Англійская
kunden customers
schnell quickly
kompromittierte compromised
verfeinern refine
passwörter passwords
kommunikation communications
können can
ändern change
wir we
auch also
ihre your
einem a
helfen help

DE Dies ist ein Denial of Service-Angriff (DoS), bei dem mehrere Computer gleichzeitig einen einzelnen Server angreifen. Kompromittierte Computer sind anfällig, sodass sie vom Angreifer gesteuert werden können, um diesen Vorgang auszuführen.

EN This is a Denial of Service (DoS) attack where multiple computers attack a single server at the same time. Compromised computers would be left vulnerable, allowing the attacker to control them to carry out this action.

Нямецкі Англійская
denial denial
kompromittierte compromised
anfällig vulnerable
angreifer attacker
of of
computer computers
server server
service service
angriff attack
vorgang action
sodass to
auszuführen carry out
ist is
dies this

DE Konfigurieren Sie MFA-basierte Zugriffsrichtlinien für Ihre privilegierten Konten, um Angreifern die Möglichkeit zu nehmen, kompromittierte Anmeldeinformationen für böswilligen Zugriff zu missbrauchen

EN Configure MFA-based access policies for your privileged accounts, eliminating attackers’ ability to abuse compromised credentials for malicious access

DE In der Netskope Intelligent SSE können Sie Bedrohungen durch Insider, kompromittierte Accounts und privilegierte Benutzer für alle Web- und Cloudanwendungen in einer einzigen zentralen Konsole erkennen, minimieren und beheben

EN As part of Netskope Intelligent SSE, Identify, mitigate, and remediate insider threats, compromised accounts and privileged user threats across web and cloud applications within a single centralized administrative console

DE Erkennen Sie kompromittierte Zugriffe und Insider-Bedrohungen mit Verhaltensanalysen für Benutzer und Entitäten (User and Entity Behavior Analytics, UEBA).

EN Detect access compromise and insider threats with user and entity behavior analysis (UEBA)

DE RoboForm hilft Ihnen, schwache, wiederverwendete oder kompromittierte Passwörter zu identifizieren und macht Ihnen Vorschläge, wie Sie diese durch starke, einzigartige Alternativen ersetzen können.

EN RoboForm will help you identify weak, reused, or compromised passwords, and provide suggestions for replacing them with strong, unique alternatives.

DE Erkennt BreachWatch kompromittierte Zugangsdaten, sendet es Ihnen automatisch eine Benachrichtigung, damit Sie die entsprechenden Daten umgehend ändern können

EN When BreachWatch detects a breached credential, an automatic notification is sent to you – allowing you to take action immediately to update it

DE Kompromittierte Cloud-Konten kosten Unternehmen durchschnittlich mehr als 6 Millionen US-Dollar im Jahr

EN Don’t drink and click this Christmas shopping season, says Proofpoint

Нямецкі Англійская
unternehmen shopping
jahr season
als drink

DE Und da unsere voreingestellten Handy-Backups den Atlantik über kompromittierte Seekabel überqueren, unterliegen unsere intimsten Inhalte natürlich dieser umfassenden Überwachung

EN And with our preset mobile phone backups crossing the atlantic via compromised sea cables, our most intimate content naturally is subject to this full-take-style surveillance

Нямецкі Англійская
atlantik atlantic
kompromittierte compromised
überqueren crossing
natürlich naturally
umfassenden full
backups backups
inhalte content
unterliegen subject to
unsere our
und and
den the
handy mobile

DE klicken, wird das kompromittierte Kennwort vollständig angezeigt.

EN link that displays the full leaked password when clicked

Нямецкі Англійская
kennwort password
angezeigt displays
klicken clicked
wird the
vollständig that

DE , damit das kompromittierte Kennwort vollständig angezeigt wird.

EN to view the full password that was leaked

Нямецкі Англійская
kennwort password
angezeigt view
wird the

DE Proofpoint Endpoint Data Loss Prevention (DLP) bietet Schutz vor Datenverlust und Imageschäden durch fahrlässig handelnde, kompromittierte und böswillige Anwender.

EN Proofpoint Endpoint Data Loss Prevention (DLP) helps protect against data loss and brand damage from malicious, negligent and compromised users.

Нямецкі Англійская
proofpoint proofpoint
endpoint endpoint
data data
dlp dlp
datenverlust data loss
kompromittierte compromised
böswillige malicious
anwender users
und and
prevention prevention
schutz protect
vor from

DE Da immer mehr Menschen mobil oder im Homeoffice arbeiten, ist das Risiko für kompromittierte Konten gestiegen. Berechtigungen können unnötig komplex werden, wenn mehrere Geräte und Standorte verwaltet werden müssen.

EN The increasing number of people working remotely is also increasing the risk for compromised accounts. Permissions and privileges can be a tangled mess when dealing with multiple devices in multiple places.

Нямецкі Англійская
risiko risk
kompromittierte compromised
geräte devices
konten accounts
berechtigungen permissions
menschen people
können can
standorte the
und and
ist is
für for
mehrere multiple
werden be
arbeiten working
wenn when

DE Vermeidung von Datenrisiken durch fahrlässig handelnde, kompromittierte und böswillige Anwender

EN Address data risks from negligent, compromised and malicious users.

Нямецкі Англійская
kompromittierte compromised
böswillige malicious
anwender users
und and

DE Korrelation von Inhalten mit Bedrohungen und riskantem Verhalten für schnellere Entscheidungen bei der Reaktion auf fahrlässige, kompromittierte und böswillige Anwender

EN Correlate content with threats and behaviour risk to make faster decisions on responding to negligent, compromised and malicious users. 

Нямецкі Англійская
verhalten behaviour
schnellere faster
entscheidungen decisions
reaktion responding
kompromittierte compromised
böswillige malicious
anwender users
bedrohungen threats
und and
inhalten content
mit with

DE Internes Phishing: E-Mails werden über das kompromittierte Unternehmenskonto eines Mitarbeiters zu einem anderen Mitarbeiter desselben Unternehmens gesendet.

EN Internal phishing: Emails sent from employee to employee within the same organisation using a compromised corporate account.

Нямецкі Англійская
phishing phishing
kompromittierte compromised
gesendet sent
mitarbeiter employee
zu to
desselben the same
unternehmens organisation
mails emails

DE Für einen Angriff auf eine Software der Lieferkette braucht es nur eine kompromittierte Anwendung oder Software, und schon kann Malware über die gesamte Lieferkette verbreitet werden

EN A software supply chain attack only requires one compromised application or piece of software to deliver malware across the entire supply chain

Нямецкі Англійская
angriff attack
lieferkette supply chain
kompromittierte compromised
malware malware
software software
anwendung application
oder or
braucht requires
und one
der piece
nur only
gesamte entire
werden to

DE Der integrierte Passwortgenerator hilft Ihnen, starke, zufällige Passwörter zu erstellen, um kompromittierte Passwörter zu ersetzen und die Gefahr von Credential Stuffing zu minimieren.

EN Also, integrated password generator features help you create strong, random passwords to replace compromised ones and limit the possibility of credential stuffing.

Нямецкі Англійская
integrierte integrated
passwortgenerator password generator
starke strong
zufällige random
kompromittierte compromised
ersetzen replace
stuffing stuffing
passwörter passwords
zu to
hilft help you
erstellen create
und and

DE Mehr als 80 % aller Datendiebstähle lassen sich auf schwache oder kompromittierte Passwörter zurückführen. Deshalb ist es wichtig, dass die Passwörter Ihres Unternehmens sicher gespeichert und im Unternehmen freigegeben werden.

EN Since over 80% of data breaches are due to weak or compromised passwords, its crucial you ensure your company passwords are locked down and are being shared securely.

Нямецкі Англійская
kompromittierte compromised
passwörter passwords
wichtig crucial
oder or
und and
unternehmens company

DE Kompromittierte Kennwörter, durchgesickerte Kreditkartendaten oder Sozialversicherungsnummern

EN leaked passwords, credit card data, or SSN revealed

Нямецкі Англійская
kreditkartendaten credit card data
oder or

DE Vermeidung von Datenrisiken durch fahrlässig handelnde, kompromittierte und böswillige Anwender

EN Address data risks from negligent, compromised and malicious users.

Нямецкі Англійская
kompromittierte compromised
böswillige malicious
anwender users
und and

DE Korrelation von Inhalten mit Bedrohungen und riskantem Verhalten für schnellere Entscheidungen bei der Reaktion auf fahrlässige, kompromittierte und böswillige Anwender

EN Correlate content with threats and behaviour risk to make faster decisions on responding to negligent, compromised and malicious users.

Нямецкі Англійская
verhalten behaviour
schnellere faster
entscheidungen decisions
reaktion responding
kompromittierte compromised
böswillige malicious
anwender users
bedrohungen threats
und and
inhalten content
mit with

DE Kompromittierte Cloud-Konten kosten Unternehmen durchschnittlich mehr als 6 Millionen US-Dollar im Jahr

EN Proofpoint Named a Leader in 2020 Gartner Magic Quadrant for Enterprise

Нямецкі Англійская
unternehmen enterprise
als in
mehr for

DE Risiken durch kompromittierte Anmeldeinformationen mit fortschrittlicher Verschlüsselung sowie Zugriffskontrollen für privilegierte Benutzer zu reduzieren oder eliminieren.

EN Reduce or eliminate risks arising from compromised credentials with advanced encryption including privileged user access controls

Нямецкі Англійская
risiken risks
kompromittierte compromised
anmeldeinformationen credentials
fortschrittlicher advanced
verschlüsselung encryption
zugriffskontrollen access controls
benutzer user
reduzieren reduce
oder or
eliminieren eliminate
mit with
zu including

DE Und da unsere voreingestellten Handy-Backups den Atlantik über kompromittierte Seekabel überqueren, unterliegen unsere intimsten Inhalte natürlich dieser umfassenden Überwachung

EN And with our preset mobile phone backups crossing the atlantic via compromised sea cables, our most intimate content naturally is subject to this full-take-style surveillance

Нямецкі Англійская
atlantik atlantic
kompromittierte compromised
überqueren crossing
natürlich naturally
umfassenden full
backups backups
inhalte content
unterliegen subject to
unsere our
und and
den the
handy mobile

DE Für einen Angriff auf eine Software der Lieferkette braucht es nur eine kompromittierte Anwendung oder Software, und schon kann Malware über die gesamte Lieferkette verbreitet werden

EN A software supply chain attack only requires one compromised application or piece of software to deliver malware across the entire supply chain

Нямецкі Англійская
angriff attack
lieferkette supply chain
kompromittierte compromised
malware malware
software software
anwendung application
oder or
braucht requires
und one
der piece
nur only
gesamte entire
werden to

DE Der integrierte Passwortgenerator hilft Ihnen, starke, zufällige Passwörter zu erstellen, um kompromittierte Passwörter zu ersetzen und die Gefahr von Credential Stuffing zu minimieren.

EN Also, integrated password generator features help you create strong, random passwords to replace compromised ones and limit the possibility of credential stuffing.

Нямецкі Англійская
integrierte integrated
passwortgenerator password generator
starke strong
zufällige random
kompromittierte compromised
ersetzen replace
stuffing stuffing
passwörter passwords
zu to
hilft help you
erstellen create
und and

DE Mehr als 80 % aller Datendiebstähle lassen sich auf schwache oder kompromittierte Passwörter zurückführen. Deshalb ist es wichtig, dass die Passwörter Ihres Unternehmens sicher gespeichert und im Unternehmen freigegeben werden.

EN Since over 80% of data breaches are due to weak or compromised passwords, its crucial you ensure your company passwords are locked down and are being shared securely.

Нямецкі Англійская
kompromittierte compromised
passwörter passwords
wichtig crucial
oder or
und and
unternehmens company

DE Die meisten Verstöße wurden durch kompromittierte Berechtigungsnachweise verursacht

EN Compromised credentials caused the most breaches

Нямецкі Англійская
verstöße breaches
kompromittierte compromised
berechtigungsnachweise credentials
verursacht caused
meisten the

DE Der häufigste erste Angriffsvektor, kompromittierte Anmeldeinformationen, war verantwortlich für 20 Prozent der Verstöße bei durchschnittlichen Verstoßkosten in Höhe von 4,37 Millionen USD.

EN The most common initial attack vector, compromised credentials, was responsible for 20% of breaches at an average breach cost of USD 4.37 million.

Нямецкі Англійская
häufigste most common
kompromittierte compromised
anmeldeinformationen credentials
verantwortlich responsible
durchschnittlichen average
millionen million
usd usd
kosten cost
war was
verstoß breach
verstöße breaches

Паказаны пераклады: 50 з 50