Traduire "complex vulnerabilities" en néerlandais

Affichage de 50 sur 50 traductions de l'expression "complex vulnerabilities" de Anglais à néerlandais

Traductions de complex vulnerabilities

"complex vulnerabilities" dans Anglais peut être traduit dans les mots/expressions néerlandais suivants:

complex complex complexe geavanceerde ingewikkelde moeilijk
vulnerabilities kwetsbaarheden

Traduction de Anglais en néerlandais de complex vulnerabilities

Anglais
néerlandais

EN CVE is an international, community-based effort and relies on the community to discover vulnerabilities. The vulnerabilities are discovered then assigned and published to the CVE List. 

NL CVE is een internationale inspanning en vertrouwt op de gemeenschap om kwetsbaarheden te ontdekken. De ontdekte kwetsbaarheden worden vervolgens toegewezen en gepubliceerd op de CVE-lijst.

Anglais néerlandais
international internationale
effort inspanning
community gemeenschap
vulnerabilities kwetsbaarheden
assigned toegewezen
published gepubliceerd
is is
discover ontdekken
discovered ontdekte
on op
the de
are worden
to om
and en
list lijst
then vervolgens

EN The mission of the Common Vulnerabilities and Exposures (CVE®) Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities

NL De missie van het Common Vulnerabilities and Exposures-programma (CVE®) is het identificeren, definiëren en catalogiseren van openbaar gemaakte cybersecurity-kwetsbaarheden

Anglais néerlandais
mission missie
common common
vulnerabilities kwetsbaarheden
program programma
publicly openbaar
cybersecurity cybersecurity
is is
define definiëren
the de
identify identificeren
of van

EN We review the list of vulnerabilities reported and make every effort to ensure that those vulnerabilities are mitigated

NL We bekijken de lijst met gemelde lekken en doen al het mogelijke om ervoor te zorgen dat deze lekken worden beperkt

Anglais néerlandais
we we
the de
to om
ensure zorgen
are worden
and en
every te
that dat
of deze

EN No Cure No PayWebSec will only charge the customer for discovered vulnerabilities, the costs depend on the severity and impact of the vulnerabilities discovered

NL No Cure No PayWebSec zal de klant alleen kosten in rekening brengen voor ontdekte kwetsbaarheden, de kosten zijn afhankelijk van de ernst en impact van de ontdekte kwetsbaarheden

Anglais néerlandais
discovered ontdekte
vulnerabilities kwetsbaarheden
severity ernst
impact impact
no no
the de
will zal
customer klant
costs kosten
depend afhankelijk
for voor
and en
of van
charge rekening

EN No Cure No PayWebSec will only charge the customer for discovered vulnerabilities, the costs depend on the severity and impact of the vulnerabilities discovered

NL No Cure No PayWebSec zal de klant alleen kosten in rekening brengen voor ontdekte kwetsbaarheden, de kosten zijn afhankelijk van de ernst en impact van de ontdekte kwetsbaarheden

Anglais néerlandais
discovered ontdekte
vulnerabilities kwetsbaarheden
severity ernst
impact impact
no no
the de
will zal
customer klant
costs kosten
depend afhankelijk
for voor
and en
of van
charge rekening

EN Usually, the IP address or the URL of the affected system and a description of the vulnerability will be sufficient, but complex vulnerabilities may require further explanation.

NL Gewoonlijk zullen het IP-adres of de URL van het systeem waarin dit probleem optreedt en een beschrijving van het lek voldoende zijn, maar complexe lekken kunnen nadere uitleg vereisen.

Anglais néerlandais
usually gewoonlijk
sufficient voldoende
complex complexe
explanation uitleg
or of
url url
require vereisen
system systeem
address adres
the de
will zullen
be kunnen
and en
a een
but

EN We hope that when we collect our results next time, the usage of more properly implemented complex ARIA roles is on the rise—signifying more complex widgets have also been made accessible

NL We hopen dat wanneer we de volgende keer onze resultaten verzamelen, het gebruik van beter geïmplementeerde complexe ARIA-rollen toeneemt - wat betekent dat er ook complexere widgets toegankelijk zijn gemaakt

Anglais néerlandais
hope hopen
results resultaten
usage gebruik
complex complexe
widgets widgets
accessible toegankelijk
we we
the de
time keer
made gemaakt
when wanneer
collect verzamelen
our onze
that dat
also ook
next volgende
more beter
of van

EN Throughout the design and build process, the Bynder team has preventative measures in place to protect against well-known web application vulnerabilities

NL Gedurende het gehele ontwerp- en ontwikkelingsproces heeft het Bynder team preventieve maatregelen genomen om je te beschermen tegen bekende kwetsbaarheden in webapplicaties

Anglais néerlandais
bynder bynder
measures maatregelen
vulnerabilities kwetsbaarheden
design ontwerp
team team
in in
to om
protect beschermen
known bekende
and en
the tegen

EN We always make sure all of our business hosting environments have access to the latest versions of PHP. This keeps your website protected from security vulnerabilities and loading fast.

NL We zorgen er altijd voor dat al onze bedrijfshosting-omgevingen toegang hebben tot de laatste versies van PHP. Dit houdt uw website beschermd tegen beveiligingskwetsbaarheden en het laden van snel.

Anglais néerlandais
environments omgevingen
access toegang
versions versies
php php
keeps houdt
website website
loading laden
always altijd
we we
the de
fast snel
protected beschermd
our onze
latest laatste
and en
sure dat
have hebben
this dit

EN It allows companies to communicate consistent descriptions of vulnerabilities to help coordinate security efforts

NL Het stelt bedrijven in staat om consistente beschrijvingen van kwetsbaarheden te communiceren voor een goede coördinatie van beveiligingsinspanningen

Anglais néerlandais
companies bedrijven
consistent consistente
descriptions beschrijvingen
vulnerabilities kwetsbaarheden
to om
communicate communiceren
of van
it het

EN This status will enable Axis to assign CVE identifiers to vulnerabilities within their own products and firmware and notify end customers of a vulnerability via their device or network scanning tool

NL Deze benoeming stelt Axis in staat om CVE-identificaties toe te wijzen aan kwetsbaarheden in hun eigen producten en firmware en om eindgebruikers op de hoogte te stellen van een kwetsbaarheid via hun apparaat of scantool

Anglais néerlandais
status staat
enable in staat
assign
firmware firmware
device apparaat
or of
vulnerabilities kwetsbaarheden
to om
own eigen
products producten
vulnerability kwetsbaarheid
and en
a een
within de
their hun
this deze

EN “Bad actors won’t wait to exploit existing vulnerabilities to gain access to networks

NL "Cybercriminelen zullen niet aarzelen om bestaande kwetsbaarheden uit te buiten om zo toegang te krijgen tot netwerken

Anglais néerlandais
existing bestaande
vulnerabilities kwetsbaarheden
access toegang
networks netwerken
to om

EN The vulnerabilities are discovered then assigned and published by organizations from around the world that have partnered with the CVE Program

NL De kwetsbaarheden worden ontdekt en vervolgens toegewezen en gepubliceerd door organisaties van over de hele wereld die samenwerken met het CVE-programma

Anglais néerlandais
vulnerabilities kwetsbaarheden
discovered ontdekt
assigned toegewezen
published gepubliceerd
program programma
organizations organisaties
the de
by door
then vervolgens
are worden
with met
and en
world wereld
that die
from van

EN Partners publish CVE Records to communicate consistent descriptions of vulnerabilities

NL Partners publiceren CVE-registraties om consistente beschrijvingen van kwetsbaarheden te communiceren

Anglais néerlandais
partners partners
publish publiceren
consistent consistente
descriptions beschrijvingen
vulnerabilities kwetsbaarheden
to om
of van
communicate communiceren

EN Information technology and cybersecurity professionals use CVE Records to ensure they are discussing the same issue, and to coordinate their efforts to prioritize and address the vulnerabilities.

NL De CVE-database helpt IT- en cybersecurity-professionals bij het coördineren en prioriteren van hun inspanningen om kwetsbaarheden aan te pakken.

Anglais néerlandais
cybersecurity cybersecurity
professionals professionals
coordinate coördineren
efforts inspanningen
prioritize prioriteren
vulnerabilities kwetsbaarheden
the de
to om
and en
their hun

EN Eliminate the major site’s vulnerabilities. As the best result, you won’t become a victim of unfair competition.

NL De belangrijkste kwetsbaarheden van de site elimineren. Hierdoor zult u geen slachtoffer kunnen worden van oneerlijke concurrentie.

Anglais néerlandais
eliminate elimineren
major belangrijkste
vulnerabilities kwetsbaarheden
victim slachtoffer
competition concurrentie
the de
sites van
you zult

EN Our Quality Assurance (QA) department reviews and tests our code base. Dedicated application security engineers on staff identify, test, and triage security vulnerabilities in code.

NL Onze QA-afdeling (Quality Assurance) controleert en test onze codebasis. Diverse technici gespecialiseerd in toepassingsbeveiliging identificeren, testen en sorteren beveiligingsproblemen in code op ernst en urgentie.

Anglais néerlandais
qa qa
department afdeling
engineers technici
on op
identify identificeren
quality quality
assurance assurance
code code
in in
and en
test test

EN gives security researchers, as well as customers, an avenue for safely testing and notifying Zendesk of security vulnerabilities through our partnership with

NL stelt beveiligingsonderzoekers en onze klanten in de gelegenheid om Zendesk op een veilige manier te testen op beveiligingsproblemen en Zendesk over de bevindingen te informeren. Dit is mogelijk dankzij onze samenwerking met

Anglais néerlandais
customers klanten
testing testen
zendesk zendesk
partnership samenwerking
gives is
safely veilige
with op
and en
our in
as stelt

EN In addition to incorporating cybersecurity controls into the design and development of our medical devices, Welch Allyn regularly monitors vulnerabilities and conducts risk and impact assessments accordingly

NL Welch Allyn neemt niet alleen cyberbeveiligingscontroles op in het ontwerp en de ontwikkeling van onze medische hulpmiddelen, maar controleert ook regelmatig op lekken en voert dienovereenkomstig risico en effectbeoordelingen uit

Anglais néerlandais
medical medische
allyn allyn
regularly regelmatig
monitors controleert
risk risico
design ontwerp
development ontwikkeling
the de
in in
and en
of van

EN In accordance with FDA and US Homeland regulations, Hill-Rom has evaluated the impact of Urgent 11 vulnerabilities on its products. Click here to get the notification.  

NL In overeenstemming met de FDA- en US Homeland-regelgeving heeft Hillrom de impact van Urgent 11-lekken op haar producten geëvalueerd. Klik hier voor de melding.  

Anglais néerlandais
regulations regelgeving
evaluated geëvalueerd
impact impact
notification melding
in in
click klik
the de
products producten
and en
on op
here hier

EN Auto-patching automatically fixes vulnerabilities

NL Auto-patching dicht automatisch beveiligingslekken

Anglais néerlandais
automatically automatisch

EN Router vulnerabilities are much more likely to be discovered in devices that sit at the top of best­seller lists because hackers can target many people through them.

NL Kwetsbaarheden in routers worden vaker ontdekt op apparaten die bovenaan de bestsellerlijsten staan, omdat hackers via deze apparaten veel mensen kunnen aanvallen.

Anglais néerlandais
vulnerabilities kwetsbaarheden
discovered ontdekt
devices apparaten
hackers hackers
in in
people mensen
the de
many veel
best op
be worden
because omdat

EN Only vulnerabilities submitted through our bug bounty program are eligible to receive a bounty payment.

NL Alleen kwetsbaarheden die zijn ingediend via ons Bug Bounty-programma komen in aanmerking voor een uitbetaling.

Anglais néerlandais
vulnerabilities kwetsbaarheden
submitted ingediend
program programma
only alleen
our in
are zijn
a een
to komen
through via

EN We do not consider the following types of findings to be security vulnerabilities:

NL De volgende soorten bevindingen zien we niet als beveiligingskwetsbaarheden:

Anglais néerlandais
types soorten
findings bevindingen
the de
we we
to zien
following volgende

EN Presence or absence of HTTP headers (X-Frame-Options, CSP, nosniff, etc.). These are considered security best practices and therefore we do not classify them as vulnerabilities.

NL Aanwezigheid of afwezigheid van HTTP-headers (X-Frame-Options, CSP, nosniff, etc.). Deze worden beschouwd als best practices voor beveiliging en we classificeren ze daarom niet als kwetsbaarheden.

Anglais néerlandais
presence aanwezigheid
http http
etc etc
considered beschouwd
security beveiliging
practices practices
classify classificeren
vulnerabilities kwetsbaarheden
we we
or of
and en
them ze
as als
are worden
absence afwezigheid
not niet
therefore van

EN Atlassian makes it a priority to resolve any security vulnerabilities in our products within the timeframes identified in our Security Bugfix Policy

NL Het is voor Atlassian een prioriteit om alle beveiligingskwetsbaarheden in onze producten op te lossen binnen de termijnen die zijn aangegeven in ons Beveiligingsbeleid voor bugfixes

Anglais néerlandais
atlassian atlassian
priority prioriteit
the de
to om
in in
products producten
a een

EN Participating Marketplace Partners are able to proactively combat security risks before they arise by incentivizing security researchers to find vulnerabilities

NL Deelnemende Marketplace-partners kunnen beveiligingsrisico's proactief bestrijden voordat ze zich voordoen door beveiligingsonderzoekers die kwetsbaarheden vinden, te belonen

Anglais néerlandais
participating deelnemende
partners partners
proactively proactief
vulnerabilities kwetsbaarheden
they ze
before voordat
find vinden
to bestrijden
by door

EN With Ecoscanner, Atlassian continuously monitors all Marketplace cloud apps for common security vulnerabilities to ensure the security of our ecosystem.

NL Met Ecoscanner controleert Atlassian continu alle Marketplace-cloudapps op veelvoorkomende beveiligingskwetsbaarheden om zo de veiligheid van ons ecosysteem te waarborgen.

Anglais néerlandais
atlassian atlassian
monitors controleert
ecosystem ecosysteem
continuously continu
the de
security veiligheid
to om
our ons
with op
to ensure waarborgen
of van

EN The Vulnerability Disclosure Program provides another channel for customers or security researchers to report cloud app vulnerabilities to Atlassian and to Marketplace Partners

NL Het programma voor openbaar maken van kwetsbaarheden biedt klanten en beveiligingsonderzoekers een andere manier om kwetsbaarheden van cloudapps te melden aan Atlassian en aan Marketplace-partners

Anglais néerlandais
provides biedt
customers klanten
atlassian atlassian
partners partners
to om
program programma
vulnerabilities kwetsbaarheden
for voor
to report melden
and en
another van

EN Ensure that your team is shipping secure software with Bitbucket’s branch permissions and enforced merge checks. Code Insights inside of Bitbucket automatically scans your code for vulnerabilities

NL Met de branchrechten en verplichte mergecontroles van Bitbucket zorg je ervoor dat je team veilige software levert. Code Insights in Bitbucket scant je code automatisch op kwetsbaarheden.

Anglais néerlandais
team team
bitbucket bitbucket
automatically automatisch
scans scant
vulnerabilities kwetsbaarheden
insights insights
your je
software software
code code
inside in
with op
that dat
for ervoor
secure veilige
and en
of van

EN As of February 2, 2022 PT, we will only provide security bug fixes for critical vulnerabilities until the end of support.

NL Na 2 februari 2022 bieden we alleen bugfixes voor kritieke zwakke plekken totdat het product niet langer wordt ondersteund.

Anglais néerlandais
february februari
provide bieden
critical kritieke
support ondersteund
we we
only alleen
for voor

EN Every pull request is reviewed for possible attack vectors and vulnerabilities

NL Elke pull-request wordt beoordeeld op mogelijke aanvallen en kwetsbaarheden

Anglais néerlandais
is wordt
reviewed beoordeeld
possible mogelijke
attack aanvallen
and en
vulnerabilities kwetsbaarheden
every elke

EN A bug bounty program is one of the most powerful post-production tools you can implement to help detect vulnerabilities in your applications and services

NL Een bug bounty-programma is een van de krachtigste post-productietools die je kunt implementeren om kwetsbaarheden in je toepassingen en services op te sporen

Anglais néerlandais
vulnerabilities kwetsbaarheden
program programma
is is
implement implementeren
to om
in in
your je
applications toepassingen
the de
services services
a een
and en
you can kunt
of van
help die

EN After February 2, 2022 PT, we will only provide security bug-fixes for critical vulnerabilities until the end of support.

NL Na 2 februari 2022 bieden we alleen nog probleemoplossingen voor kritieke zwakke plekken totdat het product niet langer wordt ondersteund.

Anglais néerlandais
february februari
provide bieden
critical kritieke
support ondersteund
we we
after na
only alleen
for voor

EN Atlassian encourages customers and the security research community to report vulnerabilities in our products to us. If you’re a security researcher, you could also be eligible for a reward through our bug bounty program.

NL Atlassian moedigt klanten en de beveiligingsonderzoeksgemeenschap aan om kwetsbaarheden in onze producten bij ons te rapporteren. Als je een beveiligingsonderzoeker bent, kun je ook in aanmerking komen voor een beloning via ons Bug bounty-programma.

Anglais néerlandais
atlassian atlassian
encourages moedigt
customers klanten
vulnerabilities kwetsbaarheden
reward beloning
program programma
the de
to om
for voor
products producten
and en
in in
a een
you bent
if als
through via
be kun

EN Champion and drive activities within each business division to address deficiencies or vulnerabilities that may allow an attack to occur

NL Binnen elk bedrijfsonderdeel activiteiten bepleiten en stimuleren om tekortkomingen of kwetsbaarheden waardoor een aanval mogelijk wordt aan te pakken

Anglais néerlandais
drive stimuleren
vulnerabilities kwetsbaarheden
attack aanval
activities activiteiten
or of
to om
and en
within binnen
that mogelijk

EN Our Approach to Handling Security Vulnerabilities @ Atlassian

NL Onze aanpak voor omgang met beveiligingskwetsbaarheden bij Atlassian

Anglais néerlandais
approach aanpak
atlassian atlassian
handling omgang
our onze

EN Atlassian recognizes that, at some level, security vulnerabilities are an inherent part of any software development process

NL Atlassian erkent dat beveiligingskwetsbaarheden op een zeker niveau een inherent onderdeel zijn van elk softwareontwikkelingsproces

Anglais néerlandais
atlassian atlassian
level niveau
at op
of onderdeel
that dat
are zijn
any elk

EN However, we are constantly striving to reduce both the severity of and frequency with which vulnerabilities arise in our own products and services.

NL We streven er echter voortdurend naar om de ernst en frequentie waarmee deze kwetsbaarheden voorkomen in onze eigen producten en diensten te verminderen.

Anglais néerlandais
constantly voortdurend
striving streven
severity ernst
frequency frequentie
vulnerabilities kwetsbaarheden
we we
the de
to om
in in
services diensten
own eigen
products producten
and en

EN We believe that this is the most effective way to limit the chance of vulnerabilities “slipping through the cracks” and going undetected for an extended period of time.

NL We geloven dat dit de effectiefste manier is om de kans dat kwetsbaarheden langere tijd onopgemerkt blijven te beperken.

Anglais néerlandais
we we
believe geloven
way manier
vulnerabilities kwetsbaarheden
is is
to om
the de
time tijd
chance kans
most blijven
limit beperken
this dit
that dat

EN We have a methodical process for identifying, tracking and resolving vulnerabilities, regardless of type.

NL We hebben een methodisch concept om kwetsbaarheden te identificeren, bij te houden en op te lossen, ongeacht het type.

Anglais néerlandais
vulnerabilities kwetsbaarheden
we we
type type
identifying identificeren
and en
regardless ongeacht
a een
have hebben

EN We use a range of best-of-breed vulnerability detection tools that are run regularly across our products and infrastructure to automatically scan for and identify vulnerabilities

NL We gebruiken verscheidene hoog aangeschreven tools voor kwetsbaarheidsdetectie die regelmatig op onze producten en infrastructuur worden toegepast om kwetsbaarheden automatisch te scannen en identificeren

Anglais néerlandais
regularly regelmatig
automatically automatisch
scan scannen
identify identificeren
use gebruiken
tools tools
infrastructure infrastructuur
we we
to om
products producten
vulnerabilities kwetsbaarheden
our onze
are worden
and en
for voor
that die

EN These tools automatically scan for and identify vulnerabilities that exist, and include:

NL Deze hulpmiddelen scannen automatisch op bestaande kwetsbaarheden en identificeren deze en omvatten het volgende:

Anglais néerlandais
tools hulpmiddelen
automatically automatisch
scan scannen
identify identificeren
vulnerabilities kwetsbaarheden
for volgende
these deze
and en

EN Open source dependency scans – We use SourceClear to identify any vulnerabilities that may exist in open-source or third party code our developers may be using. More detail is provided later in this paper.

NL Open source afhankelijkheidsscans: we gebruiken SourceClear om alle kwetsbaarheden die kunnen bestaan in opensource-code of code van externe partijen die onze ontwikkelaars gebruiken te identificeren. Meer informatie is verder op deze pagina te vinden.

Anglais néerlandais
vulnerabilities kwetsbaarheden
or of
party partijen
developers ontwikkelaars
in in
to om
source source
we we
is is
code code
open open
our onze
use gebruiken
this deze
may informatie
identify identificeren
more verder

EN We also have a range of additional avenues that we use to identify vulnerabilities in combination with the automated scans we run. These include:

NL We hebben ook allerlei aanvullende mogelijkheden die we gebruiken om kwetsbaarheden vast te stellen, naast de geautomatiseerde scans die we uitvoeren. Dit zijn onder andere:

Anglais néerlandais
vulnerabilities kwetsbaarheden
automated geautomatiseerde
we we
the de
use gebruiken
to om
also ook
have hebben
that die
of stellen

EN Preventing vulnerabilities during the development process

NL Kwetsbaarheden tijdens het ontwikkelingsproces voorkomen

Anglais néerlandais
preventing voorkomen
vulnerabilities kwetsbaarheden
during tijdens
the het

EN Other initiatives that we use to help combat vulnerabilities

NL Andere initiatieven die we gebruiken om kwetsbaarheden te bestrijden

Anglais néerlandais
initiatives initiatieven
vulnerabilities kwetsbaarheden
we we
use gebruiken
other andere
to om
that die

EN So far in this paper, we’ve largely described steps we take to manage vulnerabilities at the ‘back end’ – i.e., what we do to address a vulnerability that is identified in our products or platforms

NL Tot nu toe hebben we in dit paper voornamelijk de stappen besproken die we zetten om kwetsbaarheden in de 'back-end' te beheersen, dat wil zeggen wat we doen om een kwetsbaarheid aan te pakken die gevonden is in onze producten of platformen

Anglais néerlandais
platforms platformen
to om
in in
the de
is is
we we
or of
steps stappen
our onze
products producten
this dit
take pakken
vulnerabilities kwetsbaarheden
vulnerability kwetsbaarheid
manage beheersen
a een
what wat
do doen
that dat

EN Our Champions are also provided with dedicated training to help them understand and identify application security vulnerabilities, as well as processes for writing secure code

NL Onze Champions krijgen bovendien toegewijde training om ze te helpen beveiligingskwetsbaarheden van applicaties en processen voor het schrijven van veilige code te begrijpen en te identificeren

Anglais néerlandais
training training
processes processen
code code
application applicaties
to om
identify identificeren
our onze
provided van
help helpen
for voor
them ze
dedicated het
understand begrijpen
secure veilige
writing schrijven

EN We believe that this kind of approach is a key pillar in our approach to minimizing vulnerabilities.

NL Wij geloven dat een dergelijke aanpak een essentiële pijler is in onze aanpak om kwetsbaarheden te minimaliseren.

Anglais néerlandais
believe geloven
approach aanpak
pillar pijler
minimizing minimaliseren
vulnerabilities kwetsbaarheden
is is
in in
to om
we wij
that dat
a een

Affichage de 50 sur 50 traductions