תרגם את "manner of attacks" ל- גֶרמָנִיָת

מציג 50 של 50 תרגומים של הביטוי "manner of attacks" מ- אנגלית ל- גֶרמָנִיָת

תרגומים של manner of attacks

ניתן לתרגם את "manner of attacks" ב-אנגלית לגֶרמָנִיָת מילים/ביטויים הבאים:

manner arbeiten art art und weise bieten des erstellen form ganz jeder kann nach sein und unternehmen verwenden weise zu
attacks angriff angriffe attacken

תרגום של אנגלית ל-גֶרמָנִיָת של manner of attacks

אנגלית
גֶרמָנִיָת

EN There are five primary types of attacks Cloudflare helps mitigate: HTTP flood attacks, UDP flood attacks, SYN flood attacks, ACK flood attacks, and QUIC flood attacks

DE Es gibt fünf Haupttypen von Angriffen, die Cloudflare bekämpft: HTTP-Flood-Angriffe, UDP-Flood-Angriffe, SYN-Flood-Angriffe, ACK-Flood-Angriffe und QUIC-Flood-Angriffe

אנגלית גֶרמָנִיָת
five fünf
cloudflare cloudflare
http http
udp udp
and und
of von

EN Kaspersky blocked 14 targeted attacks (out of 15), Bitdefender and ESET blocked 13 attacks, Avast and AVG blocked 11 attacks.

DE Kaspersky blockierte 14 gezielte Angriffe (von 15), Bitdefender und ESET 13 Angriffe abgewehrt, Avast und AVG hat 11 Angriffe abgewehrt.

אנגלית גֶרמָנִיָת
kaspersky kaspersky
blocked blockierte
bitdefender bitdefender
avast avast
avg avg
targeted gezielte
attacks angriffe
and und
of von

EN ESET and Kaspersky blocked all 15 targeted attacks (out of 15), Avast and AVG blocked 14 attacks, Bitdefender and F-Secure blocked 13 attacks.

DE ESET und Kaspersky alle 15 gezielten Angriffe (von 15) blockiert, Avast und AVG blockierte 14 Angriffe, Bitdefender und F-Secure 13 Angriffe abgewehrt.

אנגלית גֶרמָנִיָת
kaspersky kaspersky
all alle
avast avast
bitdefender bitdefender
avg avg
attacks angriffe
and und
blocked blockiert
of von

EN No data is subject to sampling, each information is collected in a census manner but saved in an aggregate and strictly anonymous manner

DE Es werden keine Daten stichprobenartig erfasst, alle Informationen werden durch eine Volkszählung erfasst, jedoch in aggregierter und streng anonymisierter Form gespeichert

אנגלית גֶרמָנִיָת
collected erfasst
manner form
saved gespeichert
strictly streng
no keine
and und
information informationen
in in
data daten
but es
a eine
to werden

EN Accordingly, we are committed to respect your privacy, personality and data protection rights, to treat your data in a confidential manner as well as to not collect or analyze any of your data in a covert manner.

DE Daher verpflichten wir uns, Ihre Privatsphäre, Ihre Persönlichkeits- und Datenschutzrechte zu respektieren, Ihre Daten vertraulich zu behandeln sowie keine Ihrer Daten verdeckt zu erfassen oder auszuwerten.

אנגלית גֶרמָנִיָת
respect respektieren
treat behandeln
analyze auszuwerten
data daten
confidential vertraulich
or oder
privacy privatsphäre
to zu
your ihre
not keine
we wir
and erfassen

EN use the Service in any unlawful manner or in any manner that interferes with or disrupts the integrity or performance of the Service and its components.

DE Diesen Dienst in rechtswidriger oder einer anderen Weise zu verwenden, die die Integrität oder Leistung des Dienstes und seiner Bestandteile beeinträchtigt oder stört.

אנגלית גֶרמָנִיָת
manner weise
integrity integrität
performance leistung
components bestandteile
or oder
in in
and und
of seiner
the service dienstes

EN Accordingly, we are committed to respect your privacy, personality and data protection rights, to treat your data in a confidential manner as well as to not collect or analyze any of your data in a covert manner.

DE Daher verpflichten wir uns, Ihre Privatsphäre, Ihre Persönlichkeits- und Datenschutzrechte zu respektieren, Ihre Daten vertraulich zu behandeln sowie keine Ihrer Daten verdeckt zu erfassen oder auszuwerten.

אנגלית גֶרמָנִיָת
respect respektieren
treat behandeln
analyze auszuwerten
data daten
confidential vertraulich
or oder
privacy privatsphäre
to zu
your ihre
not keine
we wir
and erfassen

EN Cloudflare started as a simple application to find the source of email spam. From there it grew into a service that protects websites from all manner of attacks, while simultaneously optimizing performance.

DE Cloudflare war zu Beginn eine einfache Anwendung zum Auffinden von E-Mail-Spam-Quellen. Heute ist Cloudflare ein Service, der Websites vor allen Arten von Angriffen schützt und gleichzeitig die Performance optimiert.

אנגלית גֶרמָנִיָת
cloudflare cloudflare
simple einfache
spam spam
protects schützt
websites websites
optimizing optimiert
performance performance
attacks angriffen
application anwendung
service service
to zu
source die
there und
all allen

EN Cloudflare started as a simple application to find the source of email spam. From there it grew into a service that protects websites from all manner of attacks, while simultaneously optimizing performance.

DE Cloudflare war zu Beginn eine einfache Anwendung zum Auffinden von E-Mail-Spam-Quellen. Heute ist Cloudflare ein Service, der Websites vor allen Arten von Angriffen schützt und gleichzeitig die Performance optimiert.

אנגלית גֶרמָנִיָת
cloudflare cloudflare
simple einfache
spam spam
protects schützt
websites websites
optimizing optimiert
performance performance
attacks angriffen
application anwendung
service service
to zu
source die
there und
all allen

EN Identity-based attacks are really important to us. Silverfort’s end-to-end risk-based authentication enables us to respond efficiently and in a timely manner.

DE Identitätsbasierte Angriffe erfordern unsere ganze Aufmerksamkeit. Silverforts risikobasierte End-to-End Authentifizierung ermöglicht es uns effizient und zeitnah zu reagieren.

אנגלית גֶרמָנִיָת
attacks angriffe
risk-based risikobasierte
enables ermöglicht
respond reagieren
efficiently effizient
timely zeitnah
authentication authentifizierung
and und
to zu
us uns
a unsere

EN Gaming companies are often vulnerable to DDoS attacks. Game platforms that rely on custom TCP and UDP communication protocols require even more resources to secure against DDoS attacks.

DE Gaming-Unternehmen sind häufig verwundbar gegenüber DDoS-Angriffen. Gaming-Plattformen, die von benutzerdefinierten TCP- und UDP-Kommunikationsprotokollen abhängen, benötigen sogar noch mehr Ressourcen zum Schutz gegen DDoS-Angriffe.

אנגלית גֶרמָנִיָת
companies unternehmen
often häufig
ddos ddos
attacks angriffe
platforms plattformen
tcp tcp
udp udp
require benötigen
resources ressourcen
gaming gaming
are sind
and und
more mehr
custom die
on über
to gegenüber

EN Our always-on protection identifies and mitigates most attacks in under three seconds. Blocking attacks from the network edge reduces latency, keeping traffic blazing fast.

DE Unser immer aktiver Schutz identifiziert und entschärft die meisten Angriffe in weniger als drei Sekunden. Die Blockierung von Angriffen am Netzwerkrand reduziert die Latenz und sorgt für einen schnellen Traffic.

אנגלית גֶרמָנִיָת
identifies identifiziert
blocking blockierung
latency latenz
traffic traffic
fast schnellen
always immer
network edge netzwerkrand
protection schutz
reduces reduziert
in in
seconds sekunden
on am
and und
three drei
our unser
from von

EN IBM Cloud Internet Services (CIS) is an easily configurable solution for customers looking to secure their Internet facing applications from DDoS attacks, data theft and bot attacks

DE IBM Cloud Internet Services (CIS) ist eine einfach zu konfigurierende Lösung für Kunden, die ihre Internetanwendungen vor DDoS-Angriffen, Datendiebstahl und Bot-Angriffen schützen möchten

אנגלית גֶרמָנִיָת
ibm ibm
cloud cloud
internet internet
cis cis
customers kunden
ddos ddos
bot bot
services services
solution lösung
easily einfach
is ist
to zu
and und
for für
an eine

EN Yes! DDoS attacks are illegal in most countries around the world. Moreover, most internet providers forbid DDoS attacks as well. It is both illegal to launch a DDoS attack and to hire a hacker to do this for you.

DE Ja! DDoS-Attacken sind in den meisten Ländern der Welt illegal. Außerdem verbieten die meisten Internet-Provider ebenfalls DDoS-Attacken. Es ist sowohl illegal, einen DDoS-Angriff zu starten als auch einen Hacker zu beauftragen, dies für Sie zu tun.

אנגלית גֶרמָנִיָת
ddos ddos
illegal illegal
countries ländern
internet internet
providers provider
hacker hacker
world welt
it es
attacks attacken
in in
attack angriff
yes ja
is ist
are sind
as als
to zu
launch starten
for für
do tun
this dies
the den
most der
a einen
you sie

EN In the event of DDoS attacks, your sites are secure and will continue to function normally. Our DDoS mitigation solution is distributed over four continents and can absorb attacks of over 4.5 TB/s.

DE Im Fall einer DDoS-Attacke sind Ihre Websites sicher und laufen wie gewohnt. Unsere Lösung zur DDoS-Minimierung ist auf vier Kontinente verteilt und kann Attacken von über 4,5 Terabit/s abwehren.

אנגלית גֶרמָנִיָת
ddos ddos
attacks attacken
sites websites
solution lösung
distributed verteilt
continents kontinente
s s
can kann
in the im
and und
our unsere
your ihre
is ist
four vier
the fall
are sind
of von

EN All the Infomaniak services and infrastructure are permanently protected against DDoS attacks. Our DDoS mitigation solution is distributed around nine regional centres, on four continents and it can absorb attacks of over 4.5 terabits per second.

DE Alle Dienste und die Infrastruktur von Infomaniak sind ständig gegen DDoS-Attacken abgesichert. Unsere Lösung zur DDoS-Minimierung ist auf neun regionale Zentren und vier Kontinente verteilt und kann Attacken von über 4,5 Terabit/s abwehren.

אנגלית גֶרמָנִיָת
infomaniak infomaniak
ddos ddos
attacks attacken
solution lösung
distributed verteilt
nine neun
regional regionale
centres zentren
continents kontinente
infrastructure infrastruktur
can kann
services dienste
our unsere
four vier
all alle
and und
is ist
are sind
the zur

EN CrowdStrike's next-gen antivirus protects against all types of attacks from commodity malware to sophisticated attacks with one solution — even when offline.

DE Das Antivirenprogramm der nächsten Generation von CrowdStrike schützt vor allen Arten von Angriffen: von Commodity-Malware bis hin zu komplexen Angriffen. Und das alles mit einer einzigen Lösung – auch offline.

EN Malicious attacks continue to evolve from account takeover to API abuse and web app business logic attacks

DE Cyber-Attacken werden immer komplexer – von Account-Übernahme über API-Missbrauch bis hin zu Angriffen auf die Business Logic von Web-Apps

אנגלית גֶרמָנִיָת
attacks attacken
account account
abuse missbrauch
web web
business business
logic logic
api api
app apps
continue werden
to zu

EN Recent high-profile data breaches and ransomware attacks demonstrate the inevitability of cyber-attacks. If prevention is not possible, what is?

DE Jürgen Venhorst hat bei Datto die Leitung des Sales-Teams der DACH-Region sowie die Verantwortung für die Go-to-Market-Strategie übernommen.

EN Cybersecurity attacks are inevitable, and in some cases a cyber criminal’s attack will succeed. While defending these attacks is important, it’s equally important to prepare . . .

DE Das Geschäftsmodell auf Managed Services umzustellen, geht leider nicht auf Knopfdruck. Experten von Atera, Barracuda MSP, Datto und TruMethods geben Tipps, wie Firmen sich und . . .

אנגלית גֶרמָנִיָת
to datto
will geht
and und
in von
is das

EN As DDoS attacks continue to grow in size, so too should your protection. With 145+ Tbps of globally distributed network capacity, Fastly is built to absorb even the largest DDoS attacks

DE Die Größe von DDoS-Angriffen nimmt immer weiter zu. Das sollte auch für Ihren Schutz gelten. Mit einer rund um den Globus verteilten Netzwerkkapazität von über 145 Tbit/s kann Fastly selbst die größten DDoS-Angriffe abfangen. 

אנגלית גֶרמָנִיָת
ddos ddos
attacks angriffe
size größe
protection schutz
distributed verteilten
largest größten
your ihren
capacity kann
should sollte
with mit
to zu
is nimmt
in rund
of von
the den

EN Our team can create custom VCL filters to deal with changing attacks or new attacks, and isolate malicious traffic on your behalf.

DE Unser Team kann für Sie spezielle VCL-Filter erstellen, mit denen Sie sich verändernde oder neue Angriffe bewältigen können. Außerdem können wir Ihnen dabei helfen, bösartigen Traffic zu identifizieren.

אנגלית גֶרמָנִיָת
filters filter
attacks angriffe
new neue
malicious bösartigen
traffic traffic
team team
or oder
create erstellen
to zu
changing verändernde
with dabei
can kann
our mit
on sich

EN With security policy enforcement at the edge, application attacks (such as ATO, or SQLi) are stopped further away from the application, keeping attacks away from origins and back-end infrastructure

DE Indem Sicherheitsrichtlinien auf der Edge durchgesetzt werden, werden Angriffe auf Anwendungen (wie ATO oder SQLi) in größerer Entfernung von der Anwendung gestoppt und von den Origin-Servern und der Backend-Infrastruktur ferngehalten

אנגלית גֶרמָנִיָת
attacks angriffe
stopped gestoppt
back-end backend
infrastructure infrastruktur
edge edge
or oder
application anwendung
are werden
and und
away von
the den

EN Block brand attacks before they can launch and stop live attacks in their tracks with Mimecast Brand Exploit Protect

DE Mit Mimecast Brand Exploit Protect können Sie Markenangriffe rechtzeitig abwehren

אנגלית גֶרמָנִיָת
brand brand
mimecast mimecast
exploit exploit
protect protect
can können
with mit

EN While DMARC can protect you from social engineering attacks and BEC, you still need to gear up against pervasive monitoring attacks like Man-in-the-middle (MITM)

DE Während DMARC Sie vor Social-Engineering-Angriffen und BEC schützen kann, müssen Sie sich dennoch gegen allgegenwärtige Überwachungsangriffe wie Man-in-the-Middle (MITM) wappnen

אנגלית גֶרמָנִיָת
dmarc dmarc
protect schützen
social social
engineering engineering
mitm mitm
can kann
and und
to gegen

EN Learn common techniques used by hackers to infiltrate social media accounts, such as phishing attacks, browser and cookie attacks, and taking advantage of poorly maintained passwords.

DE Lernen Sie gemeinsam von Hackern verwendeten Techniken Social-Media-Konten zu infiltrieren, wie Phishing-Attacken, Browser und Cookie-Attacken, und unter Ausnutzung von schlecht gewarteten Passwörter.

אנגלית גֶרמָנִיָת
techniques techniken
used verwendeten
hackers hackern
social social
media media
accounts konten
phishing phishing
attacks attacken
browser browser
poorly schlecht
passwords passwörter
to zu
taking und
of von

EN Active Network Threats: Activities such as Denial of Service (DoS) attacks and SQL injection attacks where the attacker is attempting to execute commands to disrupt the network’s normal operation.

DE Aktive Netzwerkbedrohungen (Active Network Attacks): Aktivitäten wie DoS-Angriffe (Denial of Service) und SQL-Einschleusungsangriffe, bei denen der Angreifer versucht, Befehle auszuführen, um den normalen Netzwerkbetrieb zu unterbrechen.

אנגלית גֶרמָנִיָת
activities aktivitäten
denial denial
sql sql
attacker angreifer
attempting versucht
commands befehle
disrupt unterbrechen
normal normalen
of of
service service
attacks angriffe
dos dos
and und
to zu
execute auszuführen
active aktive
network network
the den

EN More than 90% of successful cyber attacks start with a phishing email, and these attacks can cause lasting harm

DE Mehr als 90% der erfolgreichen Cyberangriffe beginnen mit einer Phishing-E-Mail, und diese Angriffe können nachhaltigen Schaden anrichten

אנגלית גֶרמָנִיָת
successful erfolgreichen
cyber e
attacks angriffe
start beginnen
phishing phishing
lasting nachhaltigen
harm schaden
cyber attacks cyberangriffe
can können
more mehr
and und
with mit
these diese
of der
a einer

EN 1 Jonathan Keane. DDoS Attacks Hit Record Numbers in Q2 2015. Digital Trends. August 19, 2015. http://www.digitaltrends.com/computing/ddos-attacks-hit-record-numbers-in-q2-2015/

DE 1 Jonathan Keane. Anzahl der DDoS-Angriffe im zweiten Quartal 2015 auf Rekordniveau. Digital Trends. 19. August 2015. http://www.digitaltrends.com/computing/ddos-attacks-hit-record-numbers-in-q2-2015/

אנגלית גֶרמָנִיָת
ddos ddos
attacks angriffe
record record
trends trends
august august
http http
digital digital
computing computing
in in

EN Supply chain attacks come in many forms, including software, hardware and firmware attacks.

DE Supply-Chain-Angriffe treten in vielen Formen auf. Sie können z. B. über Software, Hardware und Firmware erfolgen.

אנגלית גֶרמָנִיָת
supply supply
chain chain
attacks angriffe
forms formen
hardware hardware
in in
software software
and und
firmware firmware

EN In this guide, we’ll cover the fundamentals of brute force attacks, including how to prevent them, the different attacks and password security tips for users of all experience levels.

DE In diesem Ratgeber behandeln wir die Grundlagen von Brute-Force-Angriffen, einschließlich deren Verhinderung, die verschiedenen Angriffsarten und Tipps zur Passwortsicherheit für Benutzer aller Erfahrungsstufen.

אנגלית גֶרמָנִיָת
guide ratgeber
fundamentals grundlagen
force force
different verschiedenen
tips tipps
including einschließlich
users benutzer
in in
prevent verhinderung
and und
this diesem
for für
of von
the zur

EN These attacks can be used to overload servers and perform separate attacks on other systems.

DE Über diese Angriffe wiederum kann der Server überlastet werden und es können separate Angriffe auf anderen Systemen durchgeführt werden.

אנגלית גֶרמָנִיָת
attacks angriffe
servers server
separate separate
systems systemen
other anderen
and und
can kann
these diese

EN Email phishing attacks are among the most common and versatile phishing attacks, and often among the most effective

DE Phishing-Angriffe über E-Mails gehören zu den häufigsten und vielseitigsten Phishing-Angriffen und oft auch zu den effektivsten

אנגלית גֶרמָנִיָת
phishing phishing
attacks angriffe
often oft
most effective effektivsten
most common häufigsten
among zu
email mails
and und
the den

EN Preventing man in the middle attacks can save businesses thousands in damages and keep their web and public identities intact. Here are some essential tools to help prevent MITM attacks:

DE Man-in-the-Middle-Angriffen sollten unbedingt verhindert werden, um Unternehmen hohe Kosten zu ersparen und die Integrität ihrer Web-Identität und öffentlichen Identität zu wahren. Hier sind einige wichtige Tools, um MITM-Angriffe zu verhindern:

אנגלית גֶרמָנִיָת
attacks angriffe
web web
essential wichtige
mitm mitm
save ersparen
man man
public öffentlichen
tools tools
businesses unternehmen
in in
here hier
some einige
to zu
prevent verhindern
and und
are sind

EN Impreza Host does include a free ddos protection for his services in Iceland and Romania. However as ddos attacks can use a lot of ressources and special filter rules we require customers with regular ddos attacks to use our anti ddos hosting packages.

DE F: Besondere Geschäftsbedingungen für Shared Hosting Service:

אנגלית גֶרמָנִיָת
hosting hosting
services service
a besondere
for für

EN These virtual attacks can now be prevented by having Codeigniter take care of all of them. Attention can be diverted to attacks that create business misuse or bad business decisions.

DE Diese virtuellen Angriffe können nun verhindert werden, indem Codeigniter sich um sie alle kümmert. Die Aufmerksamkeit kann auf Angriffe gelenkt werden, die zu Geschäftsmissbrauch oder schlechten Geschäftsentscheidungen führen.

אנגלית גֶרמָנִיָת
virtual virtuellen
attacks angriffe
prevented verhindert
bad schlechten
business decisions geschäftsentscheidungen
attention aufmerksamkeit
or oder
now nun
by indem
to zu
these diese
all alle
can kann
take sie

EN These virtual attacks can now be prevented, making Symfony take care of all of them and bringing attention to the attacks that can occur due to business misuse or bad business decisions.

DE Diese virtuellen Angriffe können nun verhindert werden, so dass Symfony sich um alle diese Angriffe kümmert und die Aufmerksamkeit auf die Angriffe lenkt, die aufgrund von Geschäftsmissbrauch oder schlechten Geschäftsentscheidungen auftreten können.

אנגלית גֶרמָנִיָת
virtual virtuellen
attacks angriffe
prevented verhindert
occur auftreten
bad schlechten
business decisions geschäftsentscheidungen
attention aufmerksamkeit
or oder
can können
now nun
bringing und
all alle
to aufgrund
that dass

EN The Typhoon uses sweeping attacks to assail entire groups of foes, rotating between Water and Air to build and unleash a wave of devastating attacks.

DE Der Taifun nutzt durchschlagende Angriffe, um ganze Gruppen von Gegnern anzugreifen, und wechselt dabei zwischen Wasser und Luft, um eine Welle aus verheerenden Angriffen zu entfesseln.

אנגלית גֶרמָנִיָת
uses nutzt
groups gruppen
water wasser
air luft
wave welle
and und
to zu
between zwischen
a eine

EN Rapidly identify IOCs from active breaches and targeted attacks in your environment to reduce threat actor dwell time and lessen the impact of targeted attacks

DE Bei aktiven Sicherheitsverletzungen und gezielten Angriffen in Ihrer Umgebung können Sie die Gefahrenindikatoren schnell erkennen und so die Verweildauer der Angreifer verkürzen und die Auswirkungen gezielter Angriffe begrenzen. 

אנגלית גֶרמָנִיָת
rapidly schnell
identify erkennen
active aktiven
environment umgebung
impact auswirkungen
in in
targeted gezielter
and und
to reduce verkürzen

EN Whirlwind deals 25% more damage and now affects your next 4 single-target melee attacks, instead of the next 2 attacks.

DE 'Wirbelwind' verursacht 25% mehr Schaden und wirkt sich auf Eure nächsten 4 Einzelzielnahkampfangriffe statt der nächsten 2 Angriffe aus.

אנגלית גֶרמָנִיָת
damage schaden
attacks angriffe
and und
more mehr
your eure
the statt

EN Comparing the cyber-attacks experienced by the Swiss and other national financial sectors over the current year, they remain to be subject to frequent attacks.

DE Vergleiche zwischen Cyber-Angriffen im Schweizer und anderen nationalen Finanzsektoren im laufenden Jahr ergeben eine anhaltend hohe Häufigkeit der Angriffe.

אנגלית גֶרמָנִיָת
national nationalen
current laufenden
year jahr
attacks angriffe
subject ergeben
other anderen
and und
the der
swiss schweizer
over im

EN ?In their individual coverage, the two authors show how attacks over the Internet have become an enormous problem – whether it is through countless online attacks by hackers, organized crime or state intelligence agencies

DE „Die beiden Autoren zeigen in ihren Einzelreportagen, wie Angriffe über das Internet zu einem massiven Problem geworden sind, sei es durch unzählige Online-Attacken von Hackern, das organisierte Verbrechen oder staatliche Geheimdienste

EN DMARC at the correct policy can protect against domain spoofing attacks, email phishing attacks, and BEC.

DE DMARC kann mit der richtigen Richtlinie vor Domain-Spoofing-Angriffen, E-Mail-Phishing-Angriffen und BEC schützen.

אנגלית גֶרמָנִיָת
dmarc dmarc
policy richtlinie
can kann
protect schützen
domain domain
phishing phishing
spoofing spoofing
and und
at richtigen
against mit
the der

EN In this case, while your root domain is protected against spoofing attacks, your subdomains even if you don’t use them to exchange information would still be vulnerable to impersonation attacks.

DE In diesem Fall ist Ihre Root-Domain zwar gegen Spoofing-Angriffe geschützt, aber Ihre Subdomains wären, auch wenn Sie sie nicht zum Informationsaustausch nutzen, anfällig für Imitationsangriffe.

אנגלית גֶרמָנִיָת
root root
domain domain
attacks angriffe
subdomains subdomains
vulnerable anfällig
spoofing spoofing
protected geschützt
dont nicht
use nutzen
in in
this diesem
your ihre
you sie
be wären
case fall

EN Domain-based Message Authentication, Reporting, and Conformance is one the most widely used and recommended email authentication protocols, that protect organizations against email spoofing attacks, phishing attacks, BEC, and much more

DE Domain-based Message Authentication, Reporting, and Conformance ist eines der am weitesten verbreiteten und empfohlenen E-Mail-Authentifizierungsprotokolle, das Unternehmen vor E-Mail-Spoofing-Angriffen, Phishing-Angriffen, BEC und vielem mehr schützt

אנגלית גֶרמָנִיָת
authentication authentication
reporting reporting
recommended empfohlenen
protect schützt
organizations unternehmen
phishing phishing
spoofing spoofing
and und
is ist
more vielem

EN All servers use strict security policies to protect against malicious attacks, intrusions, and cyber attacks.

DE Alle Server nutzen strenge Sicherheitsrichtlinien zum Schutz vor Angriffen und Eindringlingen.

אנגלית גֶרמָנִיָת
servers server
strict strenge
attacks angriffen
and und
use nutzen
protect schutz
all alle
to vor

EN Use brute force attacks, attacks on physical security, social engineering, distributed denial of service, spam or applications of third parties to gain access to the system.

DE Vermeiden Sie rohe Gewalt, Angriffe auf die physische Sicherheit, Social Engineering, Distributed-Denial-of-Service, Spam oder Anwendungen von Drittanbietern, um Zugriff auf das System zu erhalten.

אנגלית גֶרמָנִיָת
force gewalt
attacks angriffe
physical physische
social social
engineering engineering
distributed distributed
denial denial
spam spam
service service
or oder
applications anwendungen
access zugriff
system system
security sicherheit
to zu
third die
of von

EN Server inaccessibility is a problem for every company. Very often, distributed denial of service attacks (DDoS attacks) are the cause.

DE Server-Unerreichbarkeit ist für jedes Unternehmen ein Problem. Sehr oft sind Distributed-Denial-of Service-Attacken (DDoS-Attacken) die Ursache.

אנגלית גֶרמָנִיָת
server server
problem problem
company unternehmen
distributed distributed
denial denial
service service
attacks attacken
ddos ddos
cause ursache
very sehr
are sind
for für
is ist
of oft
a ein
the die
every jedes

EN To protect yourself against high-volume DDoS attacks, InterNetX offers a DDoS mitigation service that can mitigate attacks and, ideally, maintain the performance of a service or site.

DE Um sich auch vor hochvolumigen DDoS-Angriffen schützen zu können, bietet InterNetX einen DDoS-Mitigation-Service an, der Attacken entschärfen und im Idealfall die Leistung eines Dienstes oder einer Seite aufrechterhalten kann.

אנגלית גֶרמָנִיָת
ddos ddos
attacks attacken
internetx internetx
mitigate entschärfen
offers bietet
or oder
protect schützen
service service
and und
performance leistung
to zu
maintain aufrechterhalten
can kann

EN Network attacks such as a distributed denial of service (DDOS) and botnet- attacks are also described and illustrated using real examples from the past couple of decades.

DE Auch Netzwerkangriffe wie Distributed Denial of Service (DDOS) und Botnet-Angriffe werden beschrieben und an realen Beispielen aus den letzten Jahrzehnten illustriert.

אנגלית גֶרמָנִיָת
attacks angriffe
distributed distributed
denial denial
described beschrieben
real realen
examples beispielen
decades jahrzehnten
of of
service service
ddos ddos
also auch
are werden
and und
the den

מציג 50 מתוך 50 תרגומים