NL Een supply chain-aanval (wordt ook een externe aanval, value-chain-aanval of backdoor breach genoemd) is de situatie waarbij een aanvaller toegang krijgt tot een bedrijfsnetwerk via externe leveranciers; of via de toeleveringsketen
NL Een supply chain-aanval (wordt ook een externe aanval, value-chain-aanval of backdoor breach genoemd) is de situatie waarbij een aanvaller toegang krijgt tot een bedrijfsnetwerk via externe leveranciers; of via de toeleveringsketen
EN A supply chain attack (also known as a third-party attack, value-chain attack or backdoor breach) is when an attacker accesses a business’s network via third-party vendors or suppliers; or, through the supply chain
Neerlandès | Anglès |
---|---|
aanval | attack |
aanvaller | attacker |
chain | chain |
toegang | accesses |
NL Een supply chain-aanval, wat ook wel een externe aanval wordt genoemd, is een aanval via de waardeketen of achterdeur, waarbij een cybercrimineel toegang krijgt tot een bedrijfsnetwerk via externe leveranciers of via de leveringsketen
EN A supply chain attack, which is also known as a third-party attack, value-chain attack or backdoor breach, is when a cybercriminal accesses a business’s network via third-party vendors or through the supply chain
NL Hoe meer u over een smishing-aanval weet, wat zo'n aanval kan doen en wat de potentiële risico's zijn, hoe beter u in staat bent zo'n aanval te detecteren en schade ervan te voorkomen.
EN The more you understand about smishing attacks, what they’re capable of and what the potential risks are, the easier it will be to identify and prevent damage from one.
Neerlandès | Anglès |
---|---|
potentiële | potential |
risico | risks |
schade | damage |
voorkomen | prevent |
NL Bekijk onze infographic Ransomware en de kosten van uitvaltijd om meer te weten te komen over de impact van een ransomware-aanval die verder gaat dan de vraag naar losgeld, en hoe bedrijven uitvaltijd als gevolg van een aanval kunnen voorkomen.
EN In this study, Enterprise Strategy Group (ESG) shares how much mission-critical data is living within cloud applications like Microsoft 365 and Google Workspace, and presents solutions that businesses can rely on to keep data protected.
NL Een credential stuffing-aanval is een aanval waarbij een cybercrimineel een set aanmeldingsgegevens gebruikt om te proberen toegang te krijgen tot verschillende accounts tegelijkertijd
EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once
Neerlandès | Anglès |
---|---|
aanval | attack |
cybercrimineel | cybercriminal |
set | set |
gebruikt | uses |
proberen | attempt |
toegang | access |
accounts | accounts |
NL Net als een bedrijf de huidige ransomware- of phishing-aanval afslaat, verschijnt er een nieuwere en meer kwaadaardige aanval aan de horizon
EN Just as a company fends off the current ransomware or phishing attack, a newer and more malicious attack appears on the horizon
Neerlandès | Anglès |
---|---|
bedrijf | company |
huidige | current |
of | or |
verschijnt | appears |
nieuwere | newer |
kwaadaardige | malicious |
aanval | attack |
horizon | horizon |
ransomware | ransomware |
phishing | phishing |
NL Neil Murray, medeoprichter en CTO van Mimecast, legt uit wat de impact van een ransomware-aanval is en bespreekt hoe een organisatie na een aanval kan herstellen.
EN Neil Murray, Mimecast's co-founder and CTO, discusses the impact of a ransomware attack and how an organization can recover after an attack.
Neerlandès | Anglès |
---|---|
cto | cto |
mimecast | mimecast |
impact | impact |
organisatie | organization |
aanval | attack |
kan | can |
herstellen | recover |
ransomware | ransomware |
NL De juiste beveiligingsdiensten geïmplementeerd voordat een aanval plaatsvindt, gericht op zowel preventie als aanpassing nadat een aanval heeft plaatsgevonden.
EN The right security services in place before an attack happens ? focused both on prevention and adapting after an attack happens.
Neerlandès | Anglès |
---|---|
aanval | attack |
preventie | prevention |
heeft | place |
NL Net als een bedrijf de huidige ransomware- of phishing-aanval afslaat, verschijnt er een nieuwere en meer kwaadaardige aanval aan de horizon
EN Just as a company fends off the current ransomware or phishing attack, a newer and more malicious attack appears on the horizon
Neerlandès | Anglès |
---|---|
bedrijf | company |
huidige | current |
of | or |
verschijnt | appears |
nieuwere | newer |
kwaadaardige | malicious |
aanval | attack |
horizon | horizon |
ransomware | ransomware |
phishing | phishing |
NL Als er een ransomware-aanval plaatsvindt, moet u uw e-maildiensten operationeel houden zodat mensen productief blijven tijdens en na de aanval
EN If a ransomware attack occurs, you need to keep your email services up and running so people stay productive throughout and after the attack
Neerlandès | Anglès |
---|---|
operationeel | running |
mensen | people |
productief | productive |
tijdens | throughout |
aanval | attack |
ransomware | ransomware |
NL De juiste beveiligingsdiensten geïmplementeerd voordat een aanval plaatsvindt, gericht op zowel preventie als aanpassing nadat een aanval heeft plaatsgevonden.
EN The right security services in place before an attack happens ? focused both on prevention and adapting after an attack happens.
Neerlandès | Anglès |
---|---|
aanval | attack |
preventie | prevention |
heeft | place |
NL Een credential stuffing-aanval is een aanval waarbij een cybercrimineel een set aanmeldingsgegevens gebruikt om te proberen toegang te krijgen tot verschillende accounts tegelijkertijd
EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once
Neerlandès | Anglès |
---|---|
aanval | attack |
cybercrimineel | cybercriminal |
set | set |
gebruikt | uses |
proberen | attempt |
toegang | access |
accounts | accounts |
NL Wat is een brute-force-aanval? Preventietips over type en aanval
EN What is a Brute Force Attack? Type and Attack Prevention Tips
Neerlandès | Anglès |
---|---|
is | is |
type | type |
aanval | attack |
force | force |
NL Een van deze methoden heet een Man-in-the-Middle-aanval, of MITM-aanval.
EN One of these methods is called a man-in-the-middle, or MITM attack.
Neerlandès | Anglès |
---|---|
methoden | methods |
of | or |
aanval | attack |
NL Een whaling-aanval is vergelijkbaar met een spear-phishing-aanval, behalve dat het doelwit een 'whale' (walvis) is, of een groot doelwit in plaats van een alledaagse persoon of een klein bedrijfsnetwerk
EN A whaling attack is similar to a spear phishing attack, except that the target is a “whale”, or high-profile target instead of the everyday person or small business network
Neerlandès | Anglès |
---|---|
vergelijkbaar | similar |
behalve | except |
doelwit | target |
walvis | whale |
groot | high |
alledaagse | everyday |
klein | small |
aanval | attack |
phishing | phishing |
in plaats van | instead |
NL De Diensten aanvallen via een denial-of-service-aanval of een distributed denial-of-service-aanval.
EN Attack the Services via a denial-of-service attack or a distributed denial-of-service attack.
Neerlandès | Anglès |
---|---|
of | or |
distributed | distributed |
NL Tags:ransomware, ransomware-aanval, wat is een ransomware-aanval, wat is ransomware
EN Tags:ransomware, ransomware attack, what is a ransomware attack, what is ransomware
Neerlandès | Anglès |
---|---|
tags | tags |
ransomware | ransomware |
is | is |
een | a |
aanval | attack |
NL Phishing is een vorm van een social engineering aanval. De aanval is ontworpen om gebruikers te misleiden zodat ze uiteindelijk (in de meeste gevallen natuurlijk onbewust) gevoelige informatie aan de hackers geven.
EN With phishing attacks among one of the most common types of scams, we want to help you get ahead of those threats with a guide to the different types of scams and how you can protect yourself.
Neerlandès | Anglès |
---|---|
phishing | phishing |
NL Een spear-phishing-aanval is een doelgerichte phishing-aanval die gebruikmaakt van persoonsgegevens voor maximale schade
EN A spear-phishing attack is a targeted phishing attack that leverages personal information for maximum damage
NL Vergelijkbaar met synchronisatie, moet u rechtstreeks werken met een externe map in uw RCLOON-afstandsbediening.Om een externe map lokaal te monteren, voert u de onderstaande opdracht uit met uw externe naam, directory en Mount Point:
EN Similar to syncing, you should work directly with a remote directory in your Rclone remote. To mount a remote directory locally, run the command below with your remote name, directory, and mount point:
Neerlandès | Anglès |
---|---|
vergelijkbaar | similar |
rechtstreeks | directly |
lokaal | locally |
monteren | mount |
opdracht | command |
naam | name |
point | point |
NL Onze oplossingen voor externe toegang voor het onderwijs is externe labtoegang om toegang tot schoolcomputers mogelijk te maken, evenals oplossingen voor externe toegang voor docenten en personeel om toegang te krijgen tot schoolcomputers
EN Our remote access solutions for education remote lab access to enable access to school lab computers as well as remote access solutions for faculty and staff to access school computers
Neerlandès | Anglès |
---|---|
onze | our |
oplossingen | solutions |
externe | remote |
personeel | staff |
NL externe agents worden uitgevoerd op computers, niet de Bamboo-server, waarop het hulpprogramma voor externe agents wordt uitgevoerd. Een elastische agent is een externe agent die wordt uitgevoerd in de Amazon Elastic Compute Cloud (EC2).
EN remote agents run on computers, other than the Bamboo server, that run the remote agent tool. An elastic agent is a remote agent that runs in the Amazon Elastic Compute Cloud (EC2).
Neerlandès | Anglès |
---|---|
externe | remote |
computers | computers |
elastische | elastic |
amazon | amazon |
cloud | cloud |
server | server |
NL Vergelijkbaar met synchronisatie, moet u rechtstreeks werken met een externe map in uw RCLOON-afstandsbediening.Om een externe map lokaal te monteren, voert u de onderstaande opdracht uit met uw externe naam, directory en Mount Point:
EN Similar to syncing, you should work directly with a remote directory in your Rclone remote. To mount a remote directory locally, run the command below with your remote name, directory, and mount point:
Neerlandès | Anglès |
---|---|
vergelijkbaar | similar |
rechtstreeks | directly |
lokaal | locally |
monteren | mount |
opdracht | command |
naam | name |
point | point |
NL Onze oplossingen voor externe toegang voor het onderwijs is externe labtoegang om toegang tot schoolcomputers mogelijk te maken, evenals oplossingen voor externe toegang voor docenten en personeel om toegang te krijgen tot schoolcomputers
EN Our remote access solutions for education remote lab access to enable access to school lab computers as well as remote access solutions for faculty and staff to access school computers
Neerlandès | Anglès |
---|---|
onze | our |
oplossingen | solutions |
externe | remote |
personeel | staff |
NL Vergelijkbaar met synchronisatie, moet u rechtstreeks werken met een externe map in uw RCLOON-afstandsbediening.Om een externe map lokaal te monteren, voert u de onderstaande opdracht uit met uw externe naam, directory en Mount Point:
EN Similar to syncing, you should work directly with a remote directory in your Rclone remote. To mount a remote directory locally, run the command below with your remote name, directory, and mount point:
NL Vergelijkbaar met synchronisatie, moet u rechtstreeks werken met een externe map in uw RCLOON-afstandsbediening.Om een externe map lokaal te monteren, voert u de onderstaande opdracht uit met uw externe naam, directory en Mount Point:
EN Similar to syncing, you should work directly with a remote directory in your Rclone remote. To mount a remote directory locally, run the command below with your remote name, directory, and mount point:
NL Vergelijkbaar met synchronisatie, moet u rechtstreeks werken met een externe map in uw RCLOON-afstandsbediening.Om een externe map lokaal te monteren, voert u de onderstaande opdracht uit met uw externe naam, directory en Mount Point:
EN Similar to syncing, you should work directly with a remote directory in your Rclone remote. To mount a remote directory locally, run the command below with your remote name, directory, and mount point:
NL Vergelijkbaar met synchronisatie, moet u rechtstreeks werken met een externe map in uw RCLOON-afstandsbediening.Om een externe map lokaal te monteren, voert u de onderstaande opdracht uit met uw externe naam, directory en Mount Point:
EN Similar to syncing, you should work directly with a remote directory in your Rclone remote. To mount a remote directory locally, run the command below with your remote name, directory, and mount point:
NL Vergelijkbaar met synchronisatie, moet u rechtstreeks werken met een externe map in uw RCLOON-afstandsbediening.Om een externe map lokaal te monteren, voert u de onderstaande opdracht uit met uw externe naam, directory en Mount Point:
EN Similar to syncing, you should work directly with a remote directory in your Rclone remote. To mount a remote directory locally, run the command below with your remote name, directory, and mount point:
NL Vergelijkbaar met synchronisatie, moet u rechtstreeks werken met een externe map in uw RCLOON-afstandsbediening.Om een externe map lokaal te monteren, voert u de onderstaande opdracht uit met uw externe naam, directory en Mount Point:
EN Similar to syncing, you should work directly with a remote directory in your Rclone remote. To mount a remote directory locally, run the command below with your remote name, directory, and mount point:
NL Vergelijkbaar met synchronisatie, moet u rechtstreeks werken met een externe map in uw RCLOON-afstandsbediening.Om een externe map lokaal te monteren, voert u de onderstaande opdracht uit met uw externe naam, directory en Mount Point:
EN Similar to syncing, you should work directly with a remote directory in your Rclone remote. To mount a remote directory locally, run the command below with your remote name, directory, and mount point:
NL Vergelijkbaar met synchronisatie, moet u rechtstreeks werken met een externe map in uw RCLOON-afstandsbediening.Om een externe map lokaal te monteren, voert u de onderstaande opdracht uit met uw externe naam, directory en Mount Point:
EN Similar to syncing, you should work directly with a remote directory in your Rclone remote. To mount a remote directory locally, run the command below with your remote name, directory, and mount point:
NL Vergelijkbaar met synchronisatie, moet u rechtstreeks werken met een externe map in uw RCLOON-afstandsbediening.Om een externe map lokaal te monteren, voert u de onderstaande opdracht uit met uw externe naam, directory en Mount Point:
EN Similar to syncing, you should work directly with a remote directory in your Rclone remote. To mount a remote directory locally, run the command below with your remote name, directory, and mount point:
NL Onze netwerkcapaciteit is 23x groter dan de grootste DDoS-aanval ooit geregistreerd.
EN Our network capacity is 23x bigger than the largest DDoS attack ever recorded.
Neerlandès | Anglès |
---|---|
onze | our |
is | is |
groter | bigger |
ooit | ever |
geregistreerd | recorded |
aanval | attack |
NL Japan, Kyoto, kendo-training met bamboezwaarden in Butokuden, de aanval en de parade / Kendo-training met bamboestokken op Butokuden-locatie, Kyoto, Japan
EN Japan, Kyoto, kendo training with bamboo swords at Butokuden, the assault and the parade / Kendo training with bamboo sticks at Butokuden venue, Kyoto, Japan
Neerlandès | Anglès |
---|---|
japan | japan |
training | training |
locatie | venue |
NL Het is niet altijd duidelijk hoe ernstig zo'n aanval is, totdat u zich realiseert dat iemand misschien op dit moment probeert uw domein te spoofen
EN It’s not always clear how serious such an attack is until you realize that someone might be trying to spoof your domain right now
Neerlandès | Anglès |
---|---|
duidelijk | clear |
ernstig | serious |
aanval | attack |
iemand | someone |
probeert | trying |
domein | domain |
spoofen | spoof |
NL Binnen elk bedrijfsonderdeel activiteiten bepleiten en stimuleren om tekortkomingen of kwetsbaarheden waardoor een aanval mogelijk wordt aan te pakken
EN Champion and drive activities within each business division to address deficiencies or vulnerabilities that may allow an attack to occur
Neerlandès | Anglès |
---|---|
stimuleren | drive |
of | or |
kwetsbaarheden | vulnerabilities |
aanval | attack |
NL Cyberbeveiliging in de maakindustrie (manufacturing): het verhaal van een gerichte aanval
EN Episode 28| When the Well is Poisoned: The Devastation of Supply Chain Attacks
NL Zorg dat u niet het volgende slachtoffer bent van een ransomware-aanval.
EN Don’t be the next victim of a ransomware attack.
Neerlandès | Anglès |
---|---|
slachtoffer | victim |
ransomware | ransomware |
aanval | attack |
NL Bij een DDoS-aanval stuurt iemand doelbewust zoveel data naar het netwerk van een bepaalde organisatie, waardoor dat overbelast raakt en bepaalde diensten die op dat netwerk draaien zoals bijvoorbeeld de bedrijfswebsite onbereikbaar worden.
EN In a DDoS attack, someone deliberately sends so much data to a particular organisation's network that it becomes overloaded and certain services running on that network, such as the company website, become inaccessible.
Neerlandès | Anglès |
---|---|
stuurt | sends |
data | data |
diensten | services |
aanval | attack |
NL Zo krijgen ze bij een eventuele DDoS-aanval snel een beeld van de impact ervan en kan er adequaat ingegrepen worden om het probleem zo snel mogelijk van de baan te krijgen
EN In the event of a DDoS attack, they will quickly be able to assess the impact and take appropriate action to eliminate the problem as soon as possible
Neerlandès | Anglès |
---|---|
impact | impact |
probleem | problem |
aanval | attack |
NL Deze aanval was er slechts één van vele andere in de recente toename van phishing- en spoofinggevallen tijdens de Covid-19-crisis
EN This attack has been just one among many others in the recent increase of phishing and spoofing cases during the Covid-19 crisis
Neerlandès | Anglès |
---|---|
aanval | attack |
andere | others |
recente | recent |
toename | increase |
crisis | crisis |
NL En hoe komen instanties als de WHO te weten wanneer iemand hun domein gebruikt om een phishing-aanval uit te voeren?
EN And how do entities like WHO find out when someone is using their domain to launch a phishing attack?
Neerlandès | Anglès |
---|---|
domein | domain |
phishing | phishing |
aanval | attack |
NL BEC-aanval | Hoe bestrijdt u zakelijke e-mailvervalsing (BEC) met e-mailverificatie?
EN BEC Attack | How To Fight Business Email Compromise (BEC) with Email Authentication?
Neerlandès | Anglès |
---|---|
zakelijke | business |
bec | bec |
aanval | attack |
NL U heeft uw DMARC beleid op enforcement gezet en met succes de BEC aanval geminimaliseerd, maar is dat genoeg? Het antwoord is nee
EN You have set your DMARC policy at enforcement and have successfully minimized BEC attack, but is that enough? The answer is no
Neerlandès | Anglès |
---|---|
dmarc | dmarc |
beleid | policy |
gezet | set |
bec | bec |
aanval | attack |
genoeg | enough |
met succes | successfully |
NL Zonder MTA-STS kan een aanvaller een MITM TLS-downgrade-aanval uitvoeren, waarbij het STARTTLS-commando wordt vervangen of verwijderd, zodat de e-mail zonder TLS-versleuteling naar de ontvangende server wordt gestuurd, in onversleutelde tekst
EN Without MTA-STS, an attacker may initiate an MITM TLS downgrade attack, replacing or deleting the STARTTLS command so that the email gets sent to the receiving server without TLS encryption, in cleartext
Neerlandès | Anglès |
---|---|
zonder | without |
aanvaller | attacker |
mitm | mitm |
vervangen | replacing |
server | server |
gestuurd | sent |
tls | tls |
aanval | attack |
commando | command |
versleuteling | encryption |
NL niet de middelen heeft om met een "spoofing" aanval om te gaan
EN doesn?t have the resources to deal with a spoofing attack
Neerlandès | Anglès |
---|---|
middelen | resources |
spoofing | spoofing |
aanval | attack |
NL Hackers organiseren een aanval zorgvuldig door zakelijke e-mailaccounts te kraken, ze te controleren en e-mails te versturen waarin ontvangers worden verleid valse facturen te betalen of gevoelige informatie vrij te geven.
EN Hackers carefully orchestrate an attack by compromising business email accounts, monitoring them, and sending emails that trick recipients into paying fake invoices or disclosing sensitive information.
Neerlandès | Anglès |
---|---|
hackers | hackers |
aanval | attack |
zorgvuldig | carefully |
zakelijke | business |
controleren | monitoring |
ontvangers | recipients |
valse | fake |
facturen | invoices |
of | or |
gevoelige | sensitive |
informatie | information |
geven | that |
ze | them |
NL van alle kleine en middelgrote bedrijven wereldwijd heeft tijdens het bestaan van hun bedrijf te maken gehad met minstens één cyberaanval, en 66% ervan heeft in het afgelopen jaar een aanval ervaren.
EN of SMBs worldwide have experienced at least one cyberattack in their company’s lifetime, and 66% have been attacked within the past year.
Neerlandès | Anglès |
---|---|
wereldwijd | worldwide |
ervaren | experienced |
NL van MKB's heeft een cyberaanval ondervonden die hun inbreukdetectiesysteem wist te omzeilen, en 82% meldde dat de aanval hun antivirusoplossing wist te omzeilen.
EN of SMBs experienced a cyberattack that evaded their intrusion detection system and 82% reported the attack evaded their anti-virus solution.
Neerlandès | Anglès |
---|---|
aanval | attack |
Es mostren 50 de 50 traduccions