Μετάφραση "threat of application level" σε κορεάτης

Εμφάνιση 50 από 50 μεταφράσεις της φράσης "threat of application level" από Αγγλικά σε κορεάτης

Μετάφραση του Αγγλικά σε κορεάτης του threat of application level

Αγγλικά
κορεάτης

EN Application and Threat Intelligence Subscription – A real-time threat intelligence feed used in Keysight security solutions

KO 어플리케션 및 위협 인텔리전스 구독 – 키사트 보안 솔루션에 사용되는 실시간 위협 인텔리전스 피드

Μεταγραφή eopeullikeisyeon mich wihyeob intellijeonseu gudog – kisaiteu boan sollusyeon-e sayongdoeneun silsigan wihyeob intellijeonseu pideu

EN Email is the number one threat vector and with impersonation and credential phishing or URL-based attacks on the rise your email security solution must keep up with the evolving threat landscape.

KO 프로세스에서 강조된 지표와 역량을 자세히 설명하고, FireEye가 테스트에서 EDR 분야의 리가 될 수 있었던 비결에 대해서도 야기합니다.

Μεταγραφή i peuloseseueseo gangjodoen jipyowa yeoglyang-eul jasehi seolmyeonghago, FireEyega i teseuteueseo EDR bun-yaui lideoga doel su iss-eossdeon bigyeol-e daehaeseodo iyagihabnida.

EN SonicWall firewalls, combined with our Capture Advanced Threat Protection (ATP) sandbox service, have been awarded ICSA Labs’ highest level of firewall, anti-malware and advanced threat defense certifications.

KO SonicWall 방화벽은 Capture ATP(Advanced Threat Protection) 샌드박스 서비스와 결합하여 ICSA Labs가 시행하는 최고 수준의 방화벽, 악성코드 방지 및 지능형 위협 방어 인증을 받았습니다.

Μεταγραφή SonicWall banghwabyeog-eun Capture ATP(Advanced Threat Protection) saendeubagseu seobiseuwa gyeolhabhayeo ICSA Labsga sihaenghaneun choego sujun-ui banghwabyeog, agseongkodeu bangji mich jineunghyeong wihyeob bang-eo injeung-eul bad-assseubnida.

EN Form a mature hunt function incorporating threat intelligence, expertise, technology and processes to perform repeatable, measurable proactive threat hunting

KO 위협 인텔리전스, 전문성, 기술 및 프로세스를 통합하여 고도화된 헌팅 기능을 구성하여 반복 가능하고 측정 가능 사전 예방적 위협 탐지

Μεταγραφή wihyeob intellijeonseu, jeonmunseong, gisul mich peuloseseuleul tonghabhayeo godohwadoen heonting gineung-eul guseonghayeo banbog ganeunghago cheugjeong ganeunghan sajeon yebangjeog wihyeob tamji

EN Mandiant Threat Intelligence is a comprehensive and powerful SaaS platform that provides organizations of all sizes with up-to-the-minute, relevant cyber threat intelligence so you can focus on and address the threats that matter now.

KO Mandiant Threat Intelligence는 다양 규모의 조직에 최신 사위협 인텔리전스를 제공해주는 포괄적고 강력 SaaS 플랫폼으로, 현재 직면한 위협을 해결할 수 있게 합니다.

Μεταγραφή Mandiant Threat Intelligenceneun dayanghan gyumoui jojig-e choesin saibeo wihyeob intellijeonseuleul jegonghaejuneun pogwaljeog-igo ganglyeoghan SaaS peullaespom-eulo, hyeonjae jigmyeonhan wihyeob-eul haegyeolhal su issge habnida.

Αγγλικά κορεάτης
saas saas

EN Cyber Readiness Center and Breaking Threat Intelligence: Click here to get the latest recommendations and Threat Research

KO 버 보안 및 위협 인텔리전스 알림 : 최신 권장 사항 및 위협 연구 정보가 준비되어 있습니다, 자세 정보를 확인하시려면 여기를 클릭하십시오.

Μεταγραφή saibeo boan mich wihyeob intellijeonseu allim : choesin gwonjang sahang mich wihyeob yeongu jeongboga junbidoeeo issseubnida, jasehan jeongboleul hwag-inhasilyeomyeon yeogileul keullighasibsio.

EN Real-time threat scanning and post-delivery clawback initiate if a message is identified to contain a threat or violates a defined policy, such as confidentiality

KO 메시지에 위협 포함되어 있거나 기밀성과 같은 정의된 정책을 위반하는 경우 실시간 위협 검사 및 배달 후 회수 작업 시작됩니다

Μεταγραφή mesijie wihyeob-i pohamdoeeo issgeona gimilseong-gwa gat-eun jeong-uidoen jeongchaeg-eul wibanhaneun gyeong-u silsigan wihyeob geomsa mich baedal hu hoesu jag-eob-i sijagdoebnida

EN Move the authentication layer out of applications and into the network itself to improve site speed while reducing the threat of application-level authentication vulnerabilities.

KO 인증 계층을 애플리케이션에서 네트워크 자체로 동시켜 사트의 속도를 개선하면서도 애플리케이션 레벨 인증 취약성에 대한 위협을 줄여 드립니다.

Μεταγραφή injeung gyecheung-eul aepeullikeisyeon-eseo neteuwokeu jachelo idongsikyeo saiteuui sogdoleul gaeseonhamyeonseodo aepeullikeisyeon lebel injeung chwiyagseong-e daehan wihyeob-eul jul-yeo deulibnida.

EN Our Web Application Firewall draws on our threat intelligence from 25 million sites and 25 million requests per second

KO Cloudflare의 웹 애플리케이션 방화벽은 2500만 개의 사트와 초당 2500만 개의 요청으로부터 위협 인텔리전스를 추출합니다

Μεταγραφή Cloudflare-ui web aepeullikeisyeon banghwabyeog-eun 2500man gaeui saiteuwa chodang 2500man gaeui yocheong-eulobuteo wihyeob intellijeonseuleul chuchulhabnida

EN Guardsquare's multi-layered approach to mobile application security protects gameplay and in-game content purchases through code hardening, RASP and threat monitoring.

KO 모바일 애플리케이션 보안에 대 Guardsquare의 멀티 레어 접근 방식은 코드 보강, RASP 및 위협 모니터링을 통해 게임플레와 게임 내 콘텐츠 구매를 보호합니다.

Μεταγραφή mobail aepeullikeisyeon boan-e daehan Guardsquare-ui meolti leieo jeobgeun bangsig-eun kodeu bogang, RASP mich wihyeob moniteoling-eul tonghae geimpeulleiwa geim nae kontencheu gumaeleul bohohabnida.

EN Generate real application traffic loads with up to 1.4 billion concurrent sessions, 2.4 Terabits of DDoS traffic, and a complete range of active threat vectors

KO 최대 14억 개의 동시 세션, 2.4 테라 비트의 DDoS 트래픽, 모든 활성 위협 벡터를 통해 실제 어플리케션 트래픽 로드를 생성하십시오

Μεταγραφή choedae 14eog gaeui dongsi sesyeon, 2.4 tela biteuui DDoS teulaepig, modeun hwalseong wihyeob begteoleul tonghae silje eopeullikeisyeon teulaepig lodeuleul saengseonghasibsio

EN Leverage Keysight’s dedicated Application and Threat Intelligence Resource Center, which identifies, confirms, and aggregates live attacks and malware to help you proactively defend your networks.

KO 실시간 공격과 멀웨어를 식별, 확인, 집계하는 키사트의 전용 어플리케션 및 위협 인텔리전스 리소스 센터를 활용해 네트워크를 사전에 보호하십시오.

Μεταγραφή silsigan gong-gyeoggwa meol-weeoleul sigbyeol, hwag-in, jibgyehaneun kisaiteuui jeon-yong eopeullikeisyeon mich wihyeob intellijeonseu lisoseu senteoleul hwal-yonghae neteuwokeuleul sajeon-e bohohasibsio.

EN Guardsquare's multi-layered approach to mobile application security protects gameplay and in-game content purchases through code hardening, RASP and threat monitoring.

KO 모바일 애플리케이션 보안에 대 Guardsquare의 멀티 레어 접근 방식은 코드 보강, RASP 및 위협 모니터링을 통해 게임플레와 게임 내 콘텐츠 구매를 보호합니다.

Μεταγραφή mobail aepeullikeisyeon boan-e daehan Guardsquare-ui meolti leieo jeobgeun bangsig-eun kodeu bogang, RASP mich wihyeob moniteoling-eul tonghae geimpeulleiwa geim nae kontencheu gumaeleul bohohabnida.

EN Application as a Service includes network management and analytics, asset tracking and Secure Access Service Edge (SASE) for full visibility of network health, threat protection, device inventory and location knowledge.

KO 서비스형 브랜치 는 멀티 사트 아키텍처를 위 보안 액세스 서비스 에지(SASE)를 포함 SD-WAN 솔루션을 제공합니다.

Μεταγραφή seobiseuhyeong beulaenchi neun meolti saiteu akitegcheoleul wihan boan aegseseu seobiseu eji(SASE)leul pohamhan SD-WAN sollusyeon-eul jegonghabnida.

EN Application virtualization or app virtualization is technology that allows users to access and use an application from a separate computer than the one on which the application is installed

KO 애플리케이션 가상화, 즉 가상화의 정의는 사용자가 애플리케이션이 설치된 것과 다른 컴퓨터에서 애플리케이션에 액세스하고 사용할 수 있게 해 주는 기술입니다

Μεταγραφή aepeullikeisyeon gasanghwa, jeug aeb gasanghwaui jeong-uineun sayongjaga aepeullikeisyeon-i seolchidoen geosgwa daleun keompyuteoeseo aepeullikeisyeon-e aegseseuhago sayonghal su issge hae juneun gisul-ibnida

EN When you enable Amazon CodeGuru Profiler to profile your application, it samples the CPU utilization and latency characteristics of your application runtime to create an application profile

KO Amazon CodeGuru 프로파일러를 활성화하여 애플리케이션을 프로파일링하면 애플리케이션 실행 시간의 CPU 사용률 및 지연 시간 특성 샘플링을 통해 애플리케이션 프로필 생성됩니다

Μεταγραφή Amazon CodeGuru peulopailleoleul hwalseonghwahayeo aepeullikeisyeon-eul peulopaillinghamyeon aepeullikeisyeon silhaeng sigan-ui CPU sayonglyul mich jiyeon sigan teugseong saempeulling-eul tonghae aepeullikeisyeon peulopil-i saengseongdoebnida

Αγγλικά κορεάτης
amazon amazon
cpu cpu

EN Threat intelligence derived from 1,033B+ daily DNS requests and millions of Internet properties on Cloudflare’s network

KO Cloudflare의 네트워크에서 발생하는 매일 1,0330억 건 상의 DNS 요청 및 수백만 개의 인터넷 자산에서 파악된 위협 인텔리전스

Μεταγραφή Cloudflare-ui neteuwokeueseo balsaenghaneun maeil 1,0330eog geon isang-ui DNS yocheong mich subaegman gaeui inteones jasan-eseo paagdoen wihyeob intellijeonseu

Αγγλικά κορεάτης
dns dns

KO 대규모 위협 인텔리전스를 용해 악성 봇을 차단합니다

Μεταγραφή daegyumo wihyeob intellijeonseuleul iyonghae agseong bos-eul chadanhabnida

EN Traffic bottlenecks, poor interconnection between local ISPs, and an active threat landscape can create web performance, reliability and security challenges for websites operating in China

KO 트래픽 병목 현상, 현지 ISP 간의 열악 상호 연결, 위협 활성화된 환경으로 인해 중국에서 운영되는 트는 성능, 안정성, 보안에 문제가 있을 수 있습니다

Μεταγραφή teulaepig byeongmog hyeonsang, hyeonji ISP gan-ui yeol-aghan sangho yeongyeol, wihyeob-i hwalseonghwadoen hwangyeong-eulo inhae jung-gug-eseo un-yeongdoeneun web saiteuneun seongneung, anjeongseong, boan-e munjega iss-eul su issseubnida

EN Build and deploy custom rules in minutes, and draw on threat intelligence automatically curated from protecting millions of websites.

KO 몇 분사용자 설정 규칙을 작성하여 배포할 수 있고 약 25백만 개의 트를 보호하면서 확보한 위협 인텔리전스를 사용합니다.

Μεταγραφή myeoch bun-imyeon sayongja seoljeong gyuchig-eul jagseonghayeo baepohal su issgo yag 25baegman gaeui web saiteuleul bohohamyeonseo hwagbohan wihyeob intellijeonseuleul sayonghabnida.

EN Cloudflare continually analyzes incoming attacks and automatically applies this threat intelligence across the entire network, including data centers in China

KO Cloudflare는 유입 공격을 지속적으로 분석하여 이 위협 인텔리전스를 중국 내 터 센터 포함 전체 네트워크에 자동으로 적용합니다

Μεταγραφή Cloudflareneun yuib gong-gyeog-eul jisogjeog-eulo bunseoghayeo i wihyeob intellijeonseuleul jung-gug nae deiteo senteo poham jeonche neteuwokeue jadong-eulo jeog-yonghabnida

EN Network complexity and the threat of cyber attacks can make it hard for a website to perform quickly and reliably users in China. This whitepaper offers solutions.

KO 중국에서는 네트워크가 복잡하고 사버 공격 위협으로 인해 트가 빠르고 안정적으로 작동하기 쉽지 않습니다. 백서에서 솔루션을 제공합니다.

Μεταγραφή jung-gug-eseoneun neteuwokeuga bogjabhago saibeo gong-gyeog wihyeob-eulo inhae web saiteuga ppaleugo anjeongjeog-eulo jagdonghagi swibji anhseubnida. i baegseoeseo sollusyeon-eul jegonghabnida.

EN Legacy security tools, like hardware firewalls and VPNs, are not built to handle hybrid infrastructure, remote teams, or a constantly-evolving threat landscape.

KO 하드웨어 방화벽과 VPN 같은 레거시 보안 도구는 하브리드 인프라, 원격 팀 또는 끊임없 진화하는 위협 환경을 처리하도록 제작되지 않았습니다.

Μεταγραφή hadeuweeo banghwabyeoggwa VPN gat-eun legeosi boan doguneun haibeulideu inpeula, wongyeog tim ttoneun kkeunh-im-eobs-i jinhwahaneun wihyeob hwangyeong-eul cheolihadolog jejagdoeji anh-assseubnida.

Αγγλικά κορεάτης
vpns vpn

EN No secure web gateway can possibly block every threat on the Internet. In an attempt to limit risks, IT teams block too many websites, and employees feel overly restricted.

KO 어떠 보안 트웨도 인터넷의 모든 위협을 차단할 수 없습니다. IT 팀은 위험을 줄기 위해 과도하게 많은 웹트를 차단하며 직원들은 과도하게 제약 받는다고 느낍니다.

Μεταγραφή eotteohan boan web geiteuweido inteones-ui modeun wihyeob-eul chadanhal su eobs-seubnida. IT tim-eun wiheom-eul jul-igi wihae gwadohage manh-eun web saiteuleul chadanhamyeo jig-wondeul-eun gwadohage jeyag badneundago neukkibnida.

EN Network interfaces to Cloudflare are not exposed to the public Internet, minimizing threat exposure and delivering a more consistent network performance.

KO Cloudflare로의 네트워크 인터페스는 공용 인터넷에 노출되지 않으므로 위협에 대 노출 최소화되고 네트워크 성능의 일관성 높아집니다.

Μεταγραφή Cloudflareloui neteuwokeu inteopeiseuneun gong-yong inteones-e nochuldoeji anh-eumeulo wihyeob-e daehan nochul-i choesohwadoego neteuwokeu seongneung-ui ilgwanseong-i nop-ajibnida.

EN Custom rulesets deliver tailored protections to block any threat.

KO __사용자 지정 규칙 세트__는 모든 위협을 맞춤형으로 방어합니다.

Μεταγραφή __sayongja jijeong gyuchig seteu__neun modeun wihyeob-eul majchumhyeong-eulo bang-eohabnida.

EN With tens of millions of Internet properties on our network, Cloudflare’s curated and unique threat intelligence seamlessly protects against sophisticated attacks.

KO 25백만 개 상의 인터넷 자산 가동 중인 Cloudflare 네트워크는 독자적으로 선별 및 분류된 위협 인텔리전스가 정교 공격도 원활하게 막아냅니다.

Μεταγραφή 25baegman gae isang-ui inteones jasan-i gadong jung-in Cloudflare neteuwokeuneun dogjajeog-eulo seonbyeol mich bunlyudoen wihyeob intellijeonseuga jeong-gyohan gong-gyeogdo wonhwalhage mag-anaebnida.

EN We operate at a massive scale to protect any asset on our network from any threat.

KO Cloudflare는 네트워크 상의 모든 자산 어떠 공격으로부터도 안전할 수 있도록 대규모로 작동합니다.

Μεταγραφή Cloudflareneun neteuwokeu sang-ui modeun jasan-i eotteohan gong-gyeog-eulobuteodo anjeonhal su issdolog daegyumolo jagdonghabnida.

EN Block access to known bad, risky, or unwanted destinations at the DNS or HTTP level with our massive corpus of threat intelligence.

KO 대규모 위협 인텔리전스를 통해 알려진 악성 또는 위험하거나 원치 않는 대상에 대 액세스를 DNS 또는 HTTP 수준에서 차단합니다.

Μεταγραφή daegyumo wihyeob intellijeonseuleul tonghae allyeojin agseong ttoneun wiheomhageona wonchi anhneun daesang-e daehan aegseseuleul DNS ttoneun HTTP sujun-eseo chadanhabnida.

Αγγλικά κορεάτης
dns dns
http http

EN Security categories (13) via machine learning and threat intelligence feeds

KO 기계 학습 및 위협 인텔리전스 피드를 통 보안 범주(13가지)

Μεταγραφή gigye hagseub mich wihyeob intellijeonseu pideuleul tonghan boan beomju(13gaji)

EN This is a serious threat to an organization’s brand and reputation

KO 는 회사의 브랜드와 평판에 심각한 위협입니다

Μεταγραφή ineun hoesaui beulaendeuwa pyeongpan-e simgaghan wihyeob-ibnida

EN DNSSEC is fraught with technological barriers: zone enumeration, key management, and the threat of DNS amplification attacks to name a few. Keep reading

KO DNSSEC에는 존 목록화(zone enumeration), 키 관리, 그리고 DNS 증폭 공격의 위협같은 기술적인 장벽 산재해 있습니다. 계속 읽기

Μεταγραφή DNSSECeneun jon mogloghwa(zone enumeration), ki gwanli, geuligo DNS jeungpog gong-gyeog-ui wihyeobgwa gat-eun gisuljeog-in jangbyeog-i sanjaehae issseubnida. gyesog ilg-gi

Αγγλικά κορεάτης
dnssec dnssec
dns dns

EN By allowing Cloudflare as the single user of our private cloud, we’ve eliminated entire classes of threat vectors and made our security that much simpler to prove.

KO Cloudflare를 당사의 개인 클라우드에 대 단일 사용자로 허용하여 저희는 전체 클래스의 위협 벡터를 제거하고 당사의 보안 상태를 훨씬 간단하게 증명할 수 있었습니다.”

Μεταγραφή Cloudflareleul dangsaui gaein keullaudeue daehan dan-il sayongjalo heoyonghayeo jeohuineun jeonche keullaeseuui wihyeob begteoleul jegeohago dangsaui boan sangtaeleul hwolssin deo gandanhage jeungmyeonghal su iss-eossseubnida.”

EN Threat intelligence harnessed from the network effect of millions of Internet properties on Cloudflare

KO 수백만 개의 인터넷 자산으로 구성네트워크 효과로 확보한 위협 인텔리전스

Μεταγραφή subaegman gaeui inteones jasan-eulo guseongdoen neteuwokeu hyogwalo hwagbohan wihyeob intellijeonseu

EN By allowing Cloudflare as the single user of our private cloud, we’ve eliminated entire classes of threat vectors and made our security that much simpler to prove."

KO Cloudflare를 당사의 개인 클라우드에 대 단일 사용자로 허용하여 우리는 전체 클래스의 위협 벡터를 제거하고 당사의 보안 상태를 훨씬 간단하게 증명할 수 있었습니다.”

Μεταγραφή Cloudflareleul dangsaui gaein keullaudeue daehan dan-il sayongjalo heoyonghayeo ulineun jeonche keullaeseuui wihyeob begteoleul jegeohago dangsaui boan sangtaeleul hwolssin deo gandanhage jeungmyeonghal su iss-eossseubnida.”

EN We closely monitor for threat indicators and use a variety of monitoring and visibility tools to quickly identify anomalous behavior.

KO Autodesk는 위협 지표를 면밀하게 모니터링하며 다양 모니터링 및 가시성 도구를 사용하여 비정상적인 동작을 빠르게 식별합니다.

Μεταγραφή Autodeskneun wihyeob jipyoleul myeonmilhage moniteolinghamyeo dayanghan moniteoling mich gasiseong doguleul sayonghayeo bijeongsangjeog-in dongjag-eul ppaleuge sigbyeolhabnida.

KO 위협 인텔리전스 및 공유

Μεταγραφή wihyeob intellijeonseu mich gong-yu

EN When the appropriate response is identified, we work closely with cross-functional teams to eradicate the threat from our environment and validate that removal was successful.

KO Autodesk는 적절 대응 방법 식별되면 여러 역할의 팀과 긴밀히 협력하여 Autodesk 환경에서 위협 요소를 제거하고 성공적으로 제거되었는지 확인합니다.

Μεταγραφή Autodeskneun jeogjeolhan daeeung bangbeob-i sigbyeoldoemyeon yeoleo yeoghal-ui timgwa ginmilhi hyeoblyeoghayeo Autodesk hwangyeong-eseo wihyeob yosoleul jegeohago seong-gongjeog-eulo jegeodoeeossneunji hwag-inhabnida.

EN The latest release includes enhancements that simplify cloud migrations and management, expanded support for edge deployments, and additional threat intelligence and security compliance reporting.

KO 최신 릴리스에는 클라우드 마그레션 및 관리를 간소화하는 향상된 기능, 엣지 배포 지원 확대, 추가 위협 인텔리전스 및 보안 컴플라언스 보고 기능 포함되어 있습니다.

Μεταγραφή choesin lilliseueneun keullaudeu maigeuleisyeon mich gwanlileul gansohwahaneun hyangsangdoen gineung, esji baepo jiwon hwagdae, chuga wihyeob intellijeonseu mich boan keompeullaieonseu bogo gineung-i pohamdoeeo issseubnida.

EN is a massive threat to our stunning native kauri trees

KO 은 뉴질랜드의 아름다운 토종 카우리 나무에 큰 위협을 가하고 있습니다

Μεταγραφή eun nyujillaendeuui aleumdaun tojong kauli namue keun wihyeob-eul gahago issseubnida

EN Toshiba?s threat of a lawsuit took a huge repository of their manuals offline.

KO Toshiba/도시바의 소송 위협은 자신들의 방대 설명서 저장소를 오프라인으로 전환했습니다.

Μεταγραφή Toshiba/dosibaui sosong wihyeob-eun jasindeul-ui bangdaehan seolmyeongseo jeojangsoleul opeulain-eulo jeonhwanhaessseubnida.

EN The exception to that is if the employee’s non-compliance poses a threat to their health or safety or that of others in the workplace.

KO 예외 사항은 직원 준수하지 않음으로 인해 본인나 작업장 내 다른 사람의 건강나 안전에 위험을 가할 경우입니다.

Μεταγραφή ye-oe sahang-eun jig-won-i junsuhaji anh-eum-eulo inhae bon-in-ina jag-eobjang nae daleun salam-ui geongang-ina anjeon-e wiheom-eul gahal gyeong-u-ibnida.

EN Atlassian Access directly integrates with McAfee MVSION Cloud to provide customers advanced security and threat protection capabilities through the MVISION Cloud solution. You can learn more about the integration here.

KO Atlassian Access는 MVISION Cloud 솔루션을 통해 고객에게 고급 보안 및 위협 보호 기능을 제공하기 위해 McAfee MVSION Cloud와 직접 통합합니다. 여기에서 통합에 대해 자세히 알아볼 수 있습니다.

Μεταγραφή Atlassian Accessneun MVISION Cloud sollusyeon-eul tonghae gogaeg-ege gogeub boan mich wihyeob boho gineung-eul jegonghagi wihae McAfee MVSION Cloud-wa jigjeob tonghabhabnida. yeogieseo tonghab-e daehae deo jasehi al-abol su issseubnida.

EN We perform rigorous security testing including threat-modeling, automated scanning, and third-party audits

KO Atlassian에서는 위협 모델링, 자동화된 스캔, 타사 감사 등 엄격 보안 테스트를 수행합니다

Μεταγραφή Atlassian-eseoneun wihyeob modelling, jadonghwadoen seukaen, tasa gamsa deung eomgyeoghan boan teseuteuleul suhaenghabnida

EN The structure and frequency of these meetings ensure we are continuously reviewing our threat profile, as well as our response to those threats.

KO 모임은 위협 프로필과 그러한 위협에 대 대응을 지속적으로 검토할 수 있는 구조와 빈도로 진행됩니다.

Μεταγραφή ileohan moim-eun wihyeob peulopilgwa geuleohan wihyeob-e daehan daeeung-eul jisogjeog-eulo geomtohal su issneun gujowa bindolo jinhaengdoebnida.

EN Reviewing and analysing up to date threat models for new and emergent risks

KO 최신 위협 모델을 검토 및 분석하여 새로운 위험과 긴급 위험 파악

Μεταγραφή choesin wihyeob model-eul geomto mich bunseoghayeo saeloun wiheomgwa gingeubhan wiheom paag

EN They reach across the entire Citrix environment—digital workspace solutions, virtualization, collaboration tools and more—to uncover insight into user behavior and threat intelligence on a massive scale.

KO Citrix 환경 전체, 즉 디지털 업무 공간 솔루션, 가상화, 협업 도구 등에 연결하여 엄청난 규모로 사용자 행동에 대 통찰력과 위협 정보를 발견합니다.

Μεταγραφή Citrix hwangyeong jeonche, jeug dijiteol eobmu gong-gan sollusyeon, gasanghwa, hyeob-eob dogu deung-e yeongyeolhayeo eomcheongnan gyumolo sayongja haengdong-e daehan tongchallyeoggwa wihyeob jeongboleul balgyeonhabnida.

EN Security is on everyone's mind these days with the rising threat of cyberattacks

KO 보안은 요즘 모든 사람의 마음에있는 Cyberattacks의 위협 상승합니다.그래서 우리는 처음에는 우리가 살펴볼 것입니다

Μεταγραφή boan-eun yojeum modeun salam-ui ma-eum-eissneun Cyberattacksui wihyeob-i sangseunghabnida.geulaeseo ulineun cheoeum-eneun uliga salpyeobol geos-ibnida

EN Hacking is a real threat on the web

KO 해킹은 에 대 진정한 위협입니다

Μεταγραφή haeking-eun web-e daehan jinjeonghan wihyeob-ibnida

EN This can be a potential security threat if the zone administrator was counting on the contents of the zone being private

KO 구간 관리자가 해당 구간의 콘텐츠가 비공개 상태라고 믿고 있다는 보안 위협 될 수 있습니다

Μεταγραφή gugan gwanlijaga haedang gugan-ui kontencheuga bigong-gae sangtaelago midgo issdamyeon ineun boan wihyeob-i doel su issseubnida

Εμφάνιση 50 από 50 μεταφράσεων