Přeložit "angriff" do holandský

Zobrazuje se 50 z 50 překladů fráze "angriff" z Němec do holandský

Překlady angriff

"angriff" v Němec lze přeložit do následujících holandský slov/frází:

angriff aanval aanvallen

Překlad Němec do holandský jazyka angriff

Němec
holandský

DE Tags: DKIM Replay, DKIM Replay Angriff, DKIM Replay Angriff Beispiel, wie funktioniert DKIM Replay, was ist ein DKIM Replay Angriff

NL Tags: DKIM replay, DKIM replay aanval, DKIM replay aanval voorbeeld, hoe werkt DKIM replay, wat is een DKIM replay aanval

Němec holandský
tags tags
dkim dkim
angriff aanval
beispiel voorbeeld
funktioniert werkt
was wat
wie hoe
ist is
ein een

DE Eine gängige Technik, die von mobilen Banking-Trojanern verwendet wird, ist ein Overlay-Angriff, bei dem ein gefälschter Bildschirm über eine legitime Banking-Anwendung gelegt wird (siehe "Overlay-Angriff" oben)

NL Een veelgebruikte techniek van Trojaanse paarden voor mobiel bankieren is een overlay-aanval waarbij een vals scherm bovenop een legitieme banktoepassing wordt geplaatst (zie "Overlay-aanval" hierboven)

Němec holandský
technik techniek
mobilen mobiel
bildschirm scherm
legitime legitieme
siehe zie
banking bankieren
wird wordt
ist is
dem bovenop
ein een
von waarbij
über van

DE Man-in-the-Middle-Angriff: Ein MitM-Angriff liegt vor, wenn ein Betrüger die Kommunikation zwischen einem Online-Dienst und dem Kunden abfängt, um Informationen zu stehlen oder die Online-Sitzung zu kapern.

NL Man in the Middle-aanval: Een MitM-aanval doet zich voor wanneer een fraudeur de communicatie tussen een onlinedienst en de klant onderschept met het doel informatie te stelen of de onlinesessie te kapen.

Němec holandský
betrüger fraudeur
kunden klant
stehlen stelen
kommunikation communicatie
man man
in in
und en
informationen informatie
oder of
zu met
liegt een

DE Schnell erkennen, zügig reagieren – nach dem Angriff ist vor dem Angriff

NL Waarom organisaties Vulnerability Management pas inzetten nadat ze zijn aangevallen

Němec holandský
nach nadat
ist waarom

DE Ein Man-in-the-Middle-Angriff oder MITM-Angriff ist ein Cyberangriff, bei dem ein Cyberkrimineller Daten abfängt, die zwischen zwei Unternehmen oder Personen gesendet werden

NL Een Man-in-the-Middle-aanval, of MITM, is een cyberaanval waarbij cybercriminelen gegevens onderscheppen die tussen twee bedrijven of personen worden verstuurd

Němec holandský
daten gegevens
unternehmen bedrijven
gesendet verstuurd
mitm mitm
zwei twee
oder of
ist is
zwischen tussen
werden worden

DE Schnell erkennen, zügig reagieren – nach dem Angriff ist vor dem Angriff

NL Waarom organisaties Vulnerability Management pas inzetten nadat ze zijn aangevallen

Němec holandský
nach nadat
ist waarom

DE Ein Man-in-the-Middle-Angriff oder MITM-Angriff ist ein Cyberangriff, bei dem ein Cyberkrimineller Daten abfängt, die zwischen zwei Unternehmen oder Personen gesendet werden

NL Een Man-in-the-Middle-aanval, of MITM, is een cyberaanval waarbij cybercriminelen gegevens onderscheppen die tussen twee bedrijven of personen worden verstuurd

Němec holandský
daten gegevens
unternehmen bedrijven
gesendet verstuurd
mitm mitm
zwei twee
oder of
ist is
zwischen tussen
werden worden

DE Tags:Ransomware, Ransomware-Angriff, was ist ein Ransomware-Angriff, was ist Ransomware

NL Tags:ransomware, ransomware-aanval, wat is een ransomware-aanval, wat is ransomware

Němec holandský
tags tags
ransomware ransomware
was wat
ist is
ein een

DE Die Kapazität unseres Netzwerks ist 23x größer als der größte bislang verzeichnete DDoS-Angriff.

NL Onze netwerkcapaciteit is 23x groter dan de grootste DDoS-aanval ooit geregistreerd.

Němec holandský
größer groter
ist is
als
der de
größte grootste

DE Jedes Jahr veranstalten wir das Empire State Building Annual Run Up, eines der berühmtesten Treppenlauf-Wettrennen der Welt, bei dem die Teilnehmer den Aufstieg zu Fuß in Angriff nehmen.

NL Elk jaar organiseren we de Empire State Building Annual Run Up, een van de beroemdste torenraces ter wereld, waarbij deelnemers te voet naar boven gaan! [CTA] Klik hier voor meer informatie over de Run-Up

Němec holandský
veranstalten organiseren
state state
building building
welt wereld
teilnehmer deelnemers
fuß voet
jahr een
wir we
zu over

DE Wie das FBI und Apple herausfanden, war dieser Angriff mit gezielten Angriffen auf die mit den iCloud-Accounts dieser Prominenten verbundenen E-Mails möglich.

NL Zoals de FBI en Apple ontdekten, was deze aanval mogelijk met gerichte aanvallen tegen de e-mails die verband hielden met de iCloud-accounts van deze beroemdheden.

Němec holandský
apple apple
prominenten beroemdheden
möglich mogelijk
angriff aanval
und en
angriffen aanvallen
war was
mails e-mails
den de

DE Japan, Kyoto, Kendo-Training mit Bambusschwertern in Butokuden, der Angriff und die Parade / Kendo-Training mit Bambusstöcken am Veranstaltungsort Butokuden, Kyoto, Japan

NL Japan, Kyoto, kendo-training met bamboezwaarden in Butokuden, de aanval en de parade / Kendo-training met bamboestokken op Butokuden-locatie, Kyoto, Japan

Němec holandský
japan japan
angriff aanval
veranstaltungsort locatie
in in
und en
am op
der de

DE Ein Angriff auf Ihren Server beeinträchtigt Ihre Geschäftstätigkeit. Dadurch können Ihnen Gewinne entgehen, es kann auch den gesamten Betrieb zum Erliegen bringen.

NL een aanval op uw server beïnvloedt uw bedrijf, wat zou kunnen leiden tot een winstdaling of zelfs tot een volledige onderbreking van uw bedrijfsvoering;

Němec holandský
angriff aanval
server server
betrieb bedrijf
bringen leiden
ein een
es zou
können kunnen
auf op
gesamten volledige

DE Es ist nicht immer klar, wie ernst ein solcher Angriff ist, bis Sie erkennen, dass jemand vielleicht gerade jetzt versucht, Ihre Domain zu spoofen

NL Het is niet altijd duidelijk hoe ernstig zo'n aanval is, totdat u zich realiseert dat iemand misschien op dit moment probeert uw domein te spoofen

Němec holandský
klar duidelijk
angriff aanval
versucht probeert
domain domein
wie hoe
immer altijd
ihre uw
dass dat
nicht niet
gerade te
bis op
sie u
jemand iemand

DE Aber 10 Jahre später, nach einem Angriff auf einen Bunker in Sibirien und dem Diebstahl der Kontrollscheibe für eine Satellitenwaffe namens Goldeneye, erfährt Bond, dass er tatsächlich lebt.

NL Maar 10 jaar later, na een aanval op een bunker in Siberië en de diefstal van de controleschijf voor een satellietwapen dat bekend staat als Goldeneye, ontdekt Bond dat hij echt leeft.

Němec holandský
angriff aanval
diebstahl diefstal
tatsächlich echt
lebt leeft
in in
er hij
und en
jahre een
später later
für voor
auf op
aber maar
dass dat

DE Unterstützung von Aktivitäten innerhalb der einzelnen Geschäftsbereiche bei der Ausräumung von Defiziten oder Schwachstellen, die einem Angriff Vorschub leisten könnten

NL Binnen elk bedrijfsonderdeel activiteiten bepleiten en stimuleren om tekortkomingen of kwetsbaarheden waardoor een aanval mogelijk wordt aan te pakken

Němec holandský
aktivitäten activiteiten
schwachstellen kwetsbaarheden
angriff aanval
könnten mogelijk
oder of
innerhalb binnen
einzelnen een
bei te
der en

DE Die Geschwindigkeit Ihrer Website ist gesunken. Wenn Ihre Website plötzlich langsamer geworden ist oder wenn sich die Seiten überhaupt nicht öffnen lassen, kann das ein Anzeichen für einen Angriff sein. 

NL De laadtijd van de sitepagina?s is merkbaar toegenomen. Pagina?s worden mogelijk helemaal niet geladen en worden niet geopend voor gebruikers.

Němec holandský
ist is
seiten pagina
überhaupt niet
für voor
oder van
sich en
öffnen geopend

DE Eine übliche Technik, die von Mobile-Banking-Trojanern verwendet wird, ist ein Overlay-Angriff, bei dem ein gefälschter Bildschirm auf eine legitime Bankanwendung gelegt wird

NL Een veelgebruikte techniek van trojans voor mobiel bankieren is een overlay-aanval waarbij een vals scherm bovenop een legitieme banktoepassing wordt geplaatst

Němec holandský
technik techniek
bildschirm scherm
legitime legitieme
mobile mobiel
banking bankieren
wird wordt
ist is
ein een
auf bovenop
von waarbij

DE War diese Aktivität ein Hinweis auf eine Kontoübernahme oder hat der Kunde die Änderungen aus legitimen Gründen angefordert? Um den Angriff zu stoppen, ist es wichtig, so schnell wie möglich Bescheid zu wissen

NL Was deze activiteit een indicatie van een accountovername, of vroeg de klant om de wijzigingen om legitieme redenen? Om de aanval te stoppen, is het essentieel om het zo snel mogelijk te weten

Němec holandský
aktivität activiteit
kunde klant
legitimen legitieme
angriff aanval
stoppen stoppen
wichtig essentieel
schnell snel
so zo
zu om
oder of
war was
möglich mogelijk
ist is
wissen weten
ein een

DE Obwohl das Ergebnis oft dasselbe ist, können die Mittel, mit denen ein Betrüger seinen Angriff ausführt, variiert werden

NL Hoewel het resultaat vaak hetzelfde is, kunnen de middelen waarmee een fraudeur zijn aanval uitvoert, uiteenlopen

Němec holandský
oft vaak
mittel middelen
betrüger fraudeur
angriff aanval
obwohl hoewel
ergebnis resultaat
können kunnen
ist is
seinen het
mit waarmee

DE Denial of Service: Ein Denial-of-Service-Angriff (DoS) versucht, die Computerressourcen der Website zu überfordern, um einen Absturz zu verursachen

NL Denial of Service:Een Denial of Service (DoS)-aanval is bedoeld om de computerresources van de website te overbelasten, zodat deze vastloopt

Němec holandský
service service
dos dos
of van
website website
zu zodat
ein een
der de

DE Repackaging: Ein Repackaging-Angriff beginnt damit, dass ein Angreifer eine App zurückentwickelt, bösartigen Code in die App einfügt und dann die manipulierte App auf inoffiziellen Marktplätzen neu veröffentlicht

NL Herverpakking: een herverpakkingsaanval begint met een aanvaller die een app reverse-engineered, kwaadaardige code in de app invoegt en de gemanipuleerde app vervolgens opnieuw publiceert op onofficiële marktplaatsen

Němec holandský
beginnt begint
angreifer aanvaller
bösartigen kwaadaardige
marktplätzen marktplaatsen
code code
in in
und en
app app
neu een
dann vervolgens
auf op
die de

DE Der Betrüger übernimmt den Kommunikationskanal zwischen dem Gerät des Kunden und dem Server, indem er ein bösartiges oder unseriöses Wi-Fi-Netzwerk als öffentlichen Hotspot (so genannter Rogue Access Point) einrichtet, um den Angriff durchzuführen

NL De fraudeur neemt het communicatiekanaal tussen het apparaat van de klant en de server over door een kwaadaardig of malafide Wi-Fi-netwerk op te zetten als een openbare hotspot (bekend als een rogue access point) om de aanval te laten plaatsvinden

Němec holandský
betrüger fraudeur
kunden klant
öffentlichen openbare
access access
point point
angriff aanval
gerät apparaat
server server
und en
oder of
um zetten
indem te
ein een
als

DE Wenn Sie dies nicht tun, ist die App anfällig für einen Man-in-the-Middle-Angriff

NL Als u dat niet doet, is de app kwetsbaar voor een Man-in-the-Middle-aanval

Němec holandský
anfällig kwetsbaar
app app
für voor
ist is
wenn als
nicht niet

DE Betrüger nutzen auch einen Man-in-the-Middle-Angriff, um sich zwischen ein SDK und den Endpunkt zu schalten, den es erreichen will

NL Fraudeurs maken ook gebruik van een Man-in-the-Middle-aanval om zich tussen een SDK en het eindpunt te plaatsen dat het wil bereiken

Němec holandský
betrüger fraudeurs
nutzen gebruik
sdk sdk
endpunkt eindpunt
will wil
und en
zwischen tussen
zu om
erreichen bereiken
auch ook
ein een

DE Wenn ein Angreifer ein Zertifikat fälscht, selbst wenn dieses Zertifikat von einer legitimen Zertifizierungsstelle stammt, wird es von der kommunizierenden Partei zurückgewiesen, um einen Man-in-the-Middle-Angriff zu verhindern.

NL Als een aanvaller een certificaat spooft, zelfs als dit certificaat afkomstig is van een legitieme certificeringsautoriteit, zal de communicerende partij het afwijzen, waardoor een Man-in-the-Middle-aanval wordt voorkomen.

Němec holandský
angreifer aanvaller
zertifikat certificaat
legitimen legitieme
partei partij
verhindern voorkomen
wird wordt
der de
wenn als
ein een
von van
zu waardoor

DE Bei dieser Art von Angriff kann ein Krimineller eine finanzielle Transaktion zu seinem eigenen Vorteil ändern

NL Bij dit soort aanval kan een crimineel een financiële transactie in zijn eigen voordeel veranderen

Němec holandský
angriff aanval
finanzielle financiële
transaktion transactie
vorteil voordeel
ändern veranderen
kann kan
zu bij
art soort
eigenen eigen
ein een
bei in

DE SIM-Swap: Bei dieser Art von Angriff wird ein Benutzer eines mobilen Geräts als solcher ausgegeben

NL SIM-swap: bij dit type aanval doet men zich voor als een gebruiker van een mobiel apparaat

Němec holandský
art type
angriff aanval
benutzer gebruiker
mobilen mobiel
geräts apparaat
wird doet
eines van een
ein een
von van
als

DE Phishing: Bei einem Phishing-Angriff gibt sich der Betrüger in einer E-Mail oder einer Textnachricht als legitime Website aus, um das Opfer letztendlich dazu zu bringen, persönliche Daten preiszugeben oder Geld zu überweisen.

NL Phishing: Van een phishing-aanval is sprake wanneer de fraudeur zich in een e-mail of sms voordoet als een legitieme website om het slachtoffer uiteindelijk persoonlijke informatie te ontfutselen of geld over te maken.

Němec holandský
betrüger fraudeur
textnachricht sms
legitime legitieme
opfer slachtoffer
letztendlich uiteindelijk
daten informatie
in in
e-mail mail
website website
mail e-mail
phishing phishing
oder of
geld geld
gibt is

DE Die Anwendungshärtung umfasst Präventionsfunktionen, die es einem Angreifer erschweren, einen Angriff auszuführen

NL Het hardenen van applicaties omvat preventiemogelijkheden die het voor een aanvaller moeilijker maken om een aanval uit te voeren

Němec holandský
umfasst omvat
angreifer aanvaller
angriff aanval
die die
es het
einen een

DE Bei einem Repackaging-Angriff entwickelt ein Hacker eine legitime App zurück, fügt ihr bösartigen Code hinzu und lädt sie in einen App-Store hoch. Dies ist eine beliebte Technik von Angreifern, die es auf mobile Banking-Apps abgesehen haben.

NL Bij een repackaging-aanval maakt een hacker reverse-engineering van een legitieme app, voegt er kwaadaardige code aan toe en uploadt de app naar een app store. Dit is een favoriete techniek van aanvallers die zich richten op apps voor mobiel bankieren.

Němec holandský
hacker hacker
legitime legitieme
fügt voegt
bösartigen kwaadaardige
technik techniek
angreifern aanvallers
mobile mobiel
store store
banking bankieren
code code
und en
apps apps
in bij
app app
ist is
auf op
zurück een
dies dit
von van

DE MSPs stellen ein attraktives Ziel für böswillige Akteure dar, da ein erfolgreicher Angriff auf einen MSP Zugriff auf die Kunden des MSPs bedeuten kann.

NL MSP’s zijn een aantrekkelijk doelwit voor kwaadwillenden omdat een geslaagde beveiligingslek bij een MSP toegang kan bieden tot diens klanten.

Němec holandský
msps msps
attraktives aantrekkelijk
msp msp
zugriff toegang
kunden klanten
kann kan
da omdat
ein een
für voor

DE Zendesk hat es uns ermöglicht, einen äußerst fundierten Strategieplan zu erstellen, um diese Bereiche in Angriff zu nehmen.“

NL Wat we dankzij Zendesk hebben kunnen doen, is een echt solide strategisch plan opstellen om deze zaken aan te pakken."

Němec holandský
zendesk zendesk
zu om
diese deze
erstellen opstellen
einen een
es dankzij
nehmen pakken

DE Nehmen Sie Ihre Herausforderungen in der Kundenforschung in Angriff

NL Ga een stap verder in je klantenonderzoek

Němec holandský
in in

DE HINWEIS: Wir empfehlen, dass Sie Ihre DDOs im Sensormodus halten, sodass nur ein drohender Angriff entdeckt wird.

NL Opmerking: we raden u aan om uw DDOS op de sensormodus te houden, dus het gaat alleen op als een dreigende aanval wordt gespot.

Němec holandský
hinweis opmerking
empfehlen raden
ddos ddos
halten houden
angriff aanval
entdeckt gespot
sodass op
wir we
nur alleen
wird wordt
im aan
ihre uw
sie de
ein een

DE Neben anderen Vorteilen ermöglicht das Modul Data Access die Wiederherstellung von Daten nach einem erfolgreichen Ransomware-Angriff, da die Daten in den geschützten Ordnern nicht verschlüsselt werden können.

NL De module Data Access maakt het mogelijk om data te herstellen in het geval van een succesvolle ransomware-aanval door te voorkomen dat data in bedrijfskritische mappen kan worden versleuteld.

Němec holandský
modul module
wiederherstellung herstellen
erfolgreichen succesvolle
verschlüsselt versleuteld
access access
in in
ordnern mappen
ermöglicht mogelijk
data data
die geval
werden worden
den de

DE Entdecken Sie, wie sich die Camden Theological Library Zeit genommen hat, um Projekte in Angriff zu nehmen, die mehr Ressourcen für Bibliotheksbenutzer hervorgebracht haben.

NL Hoe de staat Washington zijn burgers 24/7 toegang biedt tot een online vraagbaak voor bibliotheekservices.

Němec holandský
ressourcen toegang
für voor
nehmen zijn

DE Ein einziger erfolgreicher Cyber-Angriff reicht aus, um die Daten von Bürgern offenzulegen, Dienste offline zu nehmen und verheerende finanzielle Schäden zu verursachen.

NL Eén succesvolle cyberaanval is genoeg om persoonsgegevens van burgers te openbaren, online diensten offline te halen en aanzienlijke financiële schade aan te richten.

Němec holandský
erfolgreicher succesvolle
bürgern burgers
dienste diensten
offline offline
finanzielle financiële
schäden schade
und en
reicht van
zu om
um aan

DE Ergebnis: Der schädliche Link löst einen Ransomware-Angriff aus, der in das Netzwerk der Stadt eindringt und ihre Technologiesysteme zum Erliegen bringt.

NL Resultaat: De schadelijke link leidt tot een ransomware-aanval die zich binnen het netwerk van de universiteit verspreidt en de IT-systemen plat legt.

Němec holandský
schädliche schadelijke
link link
netzwerk netwerk
und en
in binnen
ergebnis resultaat
der de

DE Ergebnis: Der schädliche Link löst einen Ransomware-Angriff aus, der in das Netzwerk der Universität eindringt und ihre Technologiesysteme zum Erliegen bringt.

NL Resultaat: De schadelijke link leidt tot een ransomware-aanval binnen het netwerk van de universiteit en legt de IT-systemen plat.

Němec holandský
schädliche schadelijke
universität universiteit
link link
netzwerk netwerk
und en
in binnen
ergebnis resultaat
der de

DE Durchschnittliche Zeit für die Erholung von einem Angriff

NL Gemiddelde herstelperiode na een aanval

Němec holandský
durchschnittliche gemiddelde
angriff aanval
für een

DE 94 % der Organisationen erlebten einen Phishing-Angriff

NL 94% van de organisaties kregen te maken met een phishing-aanval

Němec holandský
organisationen organisaties
phishing-angriff phishing
der de
einen een

DE 94 % der Organisationen erleben einen Phishing-Angriff

NL 94% van de organisaties krijgen te maken met een phishing-aanval

Němec holandský
organisationen organisaties
phishing-angriff phishing
erleben met
der de
einen een

DE Unterstützt die schnelle Wiederherstellung von Daten und Diensten nach einem Angriff.

NL Ondersteunt snel gegevensherstel en het hernemen van de dienstverlening na een aanval.

Němec holandský
unterstützt ondersteunt
schnelle snel
angriff aanval
und en
die de
von van

DE Arma 3: Starten Sie den Angriff mit Ihrem eigenen privaten Server. Ihr VPS Arma 3 wächst, zusammen mit Ihren Zielen und Ihrer Community.

NL Start de aanval in Arma 3 met uw eigen privéserver. Uw Arma 3 VPS groeit mee met uw ambities en uw community.

Němec holandský
starten start
angriff aanval
server server
vps vps
wächst groeit
community community
und en
zusammen met
mit in
ihrer uw

DE 2016 setzte der OVHcloud DDoS-Schutz den Standard für unsere Branche, als dieser den größten, jemals registrierten DDoS-Angriff abwehrte. Er ist effektiv gegen alle aktuellen Arten von volumenbasierten, Protokoll- und Anwendungsschicht-Angriffen.

NL De anti-DDoS-bescherming van OVHcloud werd in 2016 toonaangevend in onze branche, toen het bestand was tegen de grootste DDoS-aanval in de geschiedenis. Het is effectief tegen alle huidige volumegebaseerde, protocol- en applicatielaagaanvallen.

Němec holandský
ovhcloud ovhcloud
branche branche
effektiv effectief
alle alle
und en
unsere onze
aktuellen huidige
ist is
als
gegen van

DE Wir wissen bereits, dass ein Spoofing-Angriff in der Regel mit Phishing endet

NL We weten al dat een spoofingaanval meestal eindigt in phishing

Němec holandský
endet eindigt
in der regel meestal
in in
phishing phishing
wir we
dass dat
wissen weten
bereits al
ein een

DE Und wie finden Einrichtungen wie die WHO heraus, wenn jemand ihre Domain für einen Phishing-Angriff nutzt?

NL En hoe komen instanties als de WHO te weten wanneer iemand hun domein gebruikt om een phishing-aanval uit te voeren?

Němec holandský
domain domein
phishing-angriff phishing
heraus uit
und en
finden weten
wenn als
jemand een
nutzt gebruikt om

DE BEC-Angriff | Wie bekämpft man Business Email Compromise (BEC) mit E-Mail-Authentifizierung?

NL BEC-aanval | Hoe bestrijdt u zakelijke e-mailvervalsing (BEC) met e-mailverificatie?

Němec holandský
man u
business zakelijke
wie hoe
mit met

DE Du solltest diese Aufgabe an einem windstillen Tag in Angriff nehmen. Der Wind könnte vereinzelte Blätter oder Reben in Bereiche verstreuen, in denen du die Gundelrebe nicht wachsen lassen möchtest.

NL Je kunt dit beter niet doen als het hard waait. De wind kan losse bladeren en ranken naar andere plekken blazen waar je niet wilt dat de plant gaat groeien.

Němec holandský
wind wind
blätter bladeren
wachsen groeien
möchtest wilt
solltest je
lassen kan
in naar
der de
nicht niet

Zobrazuje se 50 z 50 překladů