Þýða "type of cyberattack" í Hollenskur

Sýnir 50 af 50 þýðingum á setningunni "type of cyberattack" úr Enska í Hollenskur

Þýðing á Enska yfir á Hollenskur af {leit}

Enska
Hollenskur

EN A text/HTML Content-Type is an internet media type and a Multipurpose Internet Mail Extensions (MIME) type. The Content-Type representation header indicates an original media type of the resource. It provides...

NL Website Traffic Checker is onze tool voor het controleren van gegevens. Hiermee kunt u uw webverkeer ophalen en analyseren om het te optimaliseren. Krijg alle belangrijke statistieken die belangrijk zijn...

Enska Hollenskur
internet website
is is
the gegevens
type zijn
and en
of van

EN Supply chain attacks are a type of cyberattack that is often overlooked

NL Supply chain-aanvallen zijn een soort cyberaanval die vaak over het hoofd worden gezien

Enska Hollenskur
chain chain
attacks aanvallen
often vaak
type soort
a een
are worden
that die

EN A brute force is a type of cyberattack that uses trial and error methods to guess login credentials, security keys or other sensitive information

NL Een brute force is een soort cyberaanval die gebruikmaakt van proefondervindelijke methoden om aanmeldingsgegevens, beveiligingssleutels of andere vertrouwelijke informatie te raden

Enska Hollenskur
force force
type soort
methods methoden
information informatie
brute brute
sensitive vertrouwelijke
is is
or of
to om
guess raden
a een
other andere
that die

EN of SMBs worldwide have experienced at least one cyberattack in their company’s lifetime, and 66% have been attacked within the past year.

NL van alle kleine en middelgrote bedrijven wereldwijd heeft tijdens het bestaan van hun bedrijf te maken gehad met minstens één cyberaanval, en 66% ervan heeft in het afgelopen jaar een aanval ervaren.

Enska Hollenskur
worldwide wereldwijd
experienced ervaren
in in
year jaar
at te
and en
their hun
one één
past een

EN Survey: Our company experienced a cyberattack and data breach in past 12 months.

NL Enquête: ons bedrijf heeft in de afgelopen 12 maanden een cyberaanval en gegevensinbreuk ondervonden.

Enska Hollenskur
survey enquête
company bedrijf
months maanden
in in
and en
a een

EN Cyberattack methods are growing more sophisticated and difficult to detect, costing businesses millions of dollars in losses every year.

NL Cyberaanvalsmethoden worden steeds geavanceerder en moeilijker te detecteren waardoor bedrijven jaarlijks miljoenen dollars verlies leiden.

Enska Hollenskur
and en
businesses bedrijven
losses verlies
are worden
every year jaarlijks
detect detecteren
every te
of waardoor

EN of SMBs experienced a cyberattack that evaded their intrusion detection system and 82% reported the attack evaded their anti-virus solution.

NL van MKB's heeft een cyberaanval ondervonden die hun inbreukdetectiesysteem wist te omzeilen, en 82% meldde dat de aanval hun antivirusoplossing wist te omzeilen.

Enska Hollenskur
attack aanval
the de
a een
and en
that dat
their hun
of van

EN 76 percent of US businesses have experienced a cyberattack in the past year

NL 76% van Amerikaanse bedrijven heeft in het afgelopen jaar een cyberaanval ondervonden

Enska Hollenskur
businesses bedrijven
year jaar
in in
us amerikaanse
a een

EN of SMBs experienced a cyberattack in 2018

NL van de midden- en kleinbedrijven kreeg in 2018 te maken met een cyberaanval

Enska Hollenskur
in in
a een
of van

EN In this guide, we’ll look closer at what a supply chain attack is, how to detect it, and how to prevent your business from becoming the next victim of a supply chain cyberattack.

NL In deze gids bekijken we wat een supply chain-aanval precies is, hoe u die detecteert en hoe u voorkomt dat uw bedrijf het volgende slachtoffer wordt van een supply chain-cyberaanval.

Enska Hollenskur
guide gids
chain chain
attack aanval
prevent voorkomt
business bedrijf
victim slachtoffer
in in
is is
the wordt
a volgende
to bekijken
and en
of van
what wat
this deze
how hoe

EN The average cost of a successful cyberattack is in the millions of dollars, and brute force attacks are becoming more common as more and more businesses adopt work-from-home practices for good.

NL De gemiddelde kosten van een succesvolle cyberaanval lopen in de miljoenen, en brute-force-aanvallen komen steeds vaker voor aangezien steeds meer bedrijven het thuiswerken voorgoed omarmen.

Enska Hollenskur
successful succesvolle
force force
attacks aanvallen
average gemiddelde
in in
businesses bedrijven
the de
cost kosten
for voor
a een
and en
as aangezien
of van
more meer

EN In this guide, you’ll learn more about how to protect a business from a kind of cyberattack that can cost millions in potential damages

NL In deze gids leert u hoe u een bedrijf kunt beschermen tegen een type cyberaanval dat potentieel miljoenen aan schade kan aanrichten

Enska Hollenskur
guide gids
business bedrijf
kind type
millions miljoenen
damages schade
learn leert
in in
protect beschermen
potential potentieel
a een

EN A man-in-the-middle attack, or MITM, is a cyberattack where a cybercriminal intercepts data sent between two businesses or people

NL Een Man-in-the-Middle-aanval, of MITM, is een cyberaanval waarbij cybercriminelen gegevens onderscheppen die tussen twee bedrijven of personen worden verstuurd

Enska Hollenskur
attack aanval
sent verstuurd
businesses bedrijven
mitm mitm
or of
is is
where waarbij
data gegevens
a een
between tussen

EN Pharming is a cyberattack that redirects a site’s entire traffic flow to another malicious website

NL Pharming is een cyberaanval waarbij al het verkeer van een site naar een kwaadwillende website wordt doorgeleid

Enska Hollenskur
malicious kwaadwillende
is is
website website
traffic verkeer
that waarbij
a een
to naar

EN Generating strong passwords is important, but without storing them in a password manager like Keeper, you're putting your passwords and other personal information at risk for a devastating cyberattack

NL Sterke wachtwoorden genereren is belangrijk, maar zonder ze in een wachtwoordbeheerder zoals Keeper op te slaan, stelt u uw wachtwoorden en andere persoonsgegevens bloot aan een verwoestende cyberaanval

Enska Hollenskur
generating genereren
strong sterke
important belangrijk
storing op te slaan
password manager wachtwoordbeheerder
keeper keeper
personal information persoonsgegevens
is is
in in
without zonder
other andere
but
personal u
passwords wachtwoorden
them ze
and en
at te
a een
like zoals
putting op

EN In some cases, the VPN server is outside the firewall, making the system vulnerable to cyberattack.

NL In sommige gevallen bevindt de VPN-server zich buiten de firewall, waardoor het systeem kwetsbaar is voor cyberaanvallen.

Enska Hollenskur
cases gevallen
vpn vpn
firewall firewall
vulnerable kwetsbaar
in in
server server
is is
the de
system systeem

EN Executive brief ? Are your suppliers prepared for the next and eventual cyberattack?

NL Executive brief – Zijn uw leveranciers voorbereid op de volgende en uiteindelijke cyberaanval?

Enska Hollenskur
executive executive
suppliers leveranciers
prepared voorbereid
and en
next volgende

EN Rapidly identify exposed data and who had access to the data in the event of a cyberattack. Pinpoint controls and remediation where it is needed to avoid shutting down entire operations.

NL Identificeer snel blootgestelde gegevens en wie toegang had tot de gegevens in geval van een cyberaanval. Lokaliseer controles en herstel waar dat nodig is om te voorkomen dat volledige activiteiten worden stilgelegd.

Enska Hollenskur
rapidly snel
identify identificeer
access toegang
controls controles
operations activiteiten
in in
is is
to om
needed nodig
the de
data gegevens
where waar
entire volledige
who wie
a een
and en
of van
avoid voorkomen

EN Every month brings a new form of cyberattack

NL Elke maand komt er een nieuwe vorm van cyberaanval

Enska Hollenskur
month maand
form vorm
every elke
a een
of van

EN If your employees aren?t ready for a cyberattack, the unfortunate truth is that your organization isn?t either

NL Als uw medewerkers niet klaar zijn voor een cyberaanval, is de het zeer waarschijnlijk dat uw organisatie dat ook niet is

Enska Hollenskur
employees medewerkers
ready klaar
organization organisatie
is is
the de
if als
that dat
for voor
a een

EN Mimecast is able to address the top two cyberattack vectors ? email and web ? with a single, fully integrated, 100% cloud security solution.

NL Mimecast richt zich op de twee voornaamste vectoren van cyberaanvallen – e-mail- en internetverkeer – met diensten voor internetbeveiliging, opgenomen in een enkele, volledig geïntegreerde cloudoplossing.

Enska Hollenskur
vectors vectoren
fully volledig
integrated geïntegreerde
a een
to van
two twee
and en
email mail

EN strategy that ensures private client data is secure and your law firm?s access to and ability to search through email is minimally impacted during a cyberattack

NL strategie die ervoor zorgt dat de gegevens van particuliere cliënten veilig zijn en dat de toegang van uw advocatenkantoor tot en de mogelijkheid om te zoeken via e-mail minimaal wordt beïnvloed tijdens een cyberaanval

Enska Hollenskur
strategy strategie
access toegang
search zoeken
impacted beïnvloed
law firm advocatenkantoor
data gegevens
to om
is wordt
ability mogelijkheid
during tijdens
and en
that dat
private de
secure veilig
through via
email mail

EN Together we tackle customers? biggest security challenges with a managed security solution engineered to secure the number one cyberattack vector ? email.

NL Samen pakken we de grootste beveiligingsuitdagingen van uw klanten aan met een beveiligingsoplossing die is ontworpen om bescherming te bieden tegen de belangrijkste aanvalsvector – namelijk e-mail.

Enska Hollenskur
customers klanten
engineered ontworpen
a een
biggest grootste
security bescherming
together samen
to om
email mail

EN Every month brings a new form of cyberattack

NL Elke maand komt er een nieuwe vorm van cyberaanval

Enska Hollenskur
month maand
form vorm
every elke
a een
of van

EN If your employees aren?t ready for a cyberattack, the unfortunate truth is that your organization isn?t either

NL Als uw medewerkers niet klaar zijn voor een cyberattac k , is de ongelukkige waarheid dat uw organisatie dat ook niet is

Enska Hollenskur
employees medewerkers
ready klaar
truth waarheid
organization organisatie
is is
the de
if als
that dat
for voor
a een

EN These capabilities help to quickly identify IoCs and allow you to take immediate action to stop the spread of a cyberattack, protect sensitive data, and minimize damage.

NL Deze mogelijkheden helpen om snel IoC's te identificeren en stellen u in staat om onmiddellijk actie te ondernemen om de verspreiding van een cyberaanval te stoppen, gevoelige gegevens te beschermen en de schade te beperken.

Enska Hollenskur
capabilities mogelijkheden
help helpen
quickly snel
immediate onmiddellijk
spread verspreiding
protect beschermen
sensitive gevoelige
minimize beperken
damage schade
the de
data gegevens
to om
identify identificeren
action actie
and en
a een
you u

EN Financial services brands are built on dependability and security. A successful cyberattack calls that reputation into question for existing customers and prospects alike.

NL Merken in de financiële dienstverlening zijn gebouwd op betrouwbaarheid en veiligheid. Een geslaagde cyberaanval zet die reputatie op losse schroeven, zowel bij bestaande klanten als bij prospects.

Enska Hollenskur
financial financiële
brands merken
built gebouwd
reputation reputatie
on op
existing bestaande
into in
and en
security veiligheid
a een
services die
prospects klanten
are zijn
for zet

EN Manufacturing firms are at heightened risk of cyberattack due to valuable data. Learn how Mimecast solutions can keep your business secure.

NL Productiebedrijven lopen een verhoogd risico op cyberaanvallen vanwege hun waardevolle gegevens. Ontdek hoe Mimecast-oplossingen uw bedrijf veilig kunnen houden.

Enska Hollenskur
risk risico
valuable waardevolle
solutions oplossingen
data gegevens
learn ontdek
business bedrijf
keep houden
your uw

EN Combat threats facing your organization, and protect critical infrastructure in the event of a cyberattack.

NL Bestrijd bedreigingen waarmee uw organisatie wordt geconfronteerd, en bescherm kritieke infrastructuur in het geval van een cyberaanval.

Enska Hollenskur
threats bedreigingen
organization organisatie
protect bescherm
critical kritieke
infrastructure infrastructuur
in in
and en
a een
the geval
of van

EN Engineering and construction companies can be at risk for cyberattack due to their knowledge of physical security while being underprepared for cybersecurity

NL Juridische bedrijven worden geconfronteerd met aanvallen zoals phishing en het compromitteren van zakelijke e-mail, en deze aanvallen kunnen niet alleen een financiële last zijn, maar ook een last voor de reputatie

Enska Hollenskur
risk aanvallen
companies bedrijven
and en
be worden
for voor
at de
of van

EN Together we tackle customers? biggest security challenges with a managed security solution engineered to secure the number one cyberattack vector ? email.

NL Samen pakken we de grootste beveiligingsuitdagingen van uw klanten aan met een beveiligingsoplossing die is ontworpen om bescherming te bieden tegen de belangrijkste aanvalsvector – namelijk e-mail.

Enska Hollenskur
customers klanten
engineered ontworpen
a een
biggest grootste
security bescherming
together samen
to om
email mail

EN Together we tackle customers’ biggest security challenges with a managed security solution engineered to secure the number one cyberattack vector – email.

NL Samen pakken we de grootste beveiligingsuitdagingen van klanten aan met een beheerde beveiligingsoplossing die is ontworpen om de belangrijkste vector voor cyberaanvallen te beveiligen: e-mail.

Enska Hollenskur
biggest grootste
customers klanten
engineered ontworpen
vector vector
email e-mail
we we
the de
to om
with samen
a een
secure beveiligen

EN of SMBs experienced a cyberattack in 2018

NL van de midden- en kleinbedrijven kreeg in 2018 te maken met een cyberaanval

Enska Hollenskur
in in
a een
of van

EN In this guide, we’ll look closer at what a supply chain attack is, how to detect it, and how to prevent your business from becoming the next victim of a supply chain cyberattack.

NL In deze gids bekijken we wat een supply chain-aanval precies is, hoe u die detecteert en hoe u voorkomt dat uw bedrijf het volgende slachtoffer wordt van een supply chain-cyberaanval.

Enska Hollenskur
guide gids
chain chain
attack aanval
prevent voorkomt
business bedrijf
victim slachtoffer
in in
is is
the wordt
a volgende
to bekijken
and en
of van
what wat
this deze
how hoe

EN The average cost of a successful cyberattack is in the millions of dollars, and brute force attacks are becoming more common as more and more businesses adopt work-from-home practices for good.

NL De gemiddelde kosten van een succesvolle cyberaanval lopen in de miljoenen, en brute-force-aanvallen komen steeds vaker voor aangezien steeds meer bedrijven het thuiswerken voorgoed omarmen.

Enska Hollenskur
successful succesvolle
force force
attacks aanvallen
average gemiddelde
in in
businesses bedrijven
the de
cost kosten
for voor
a een
and en
as aangezien
of van
more meer

EN In this guide, you’ll learn more about how to protect a business from a kind of cyberattack that can cost millions in potential damages

NL In deze gids leert u hoe u een bedrijf kunt beschermen tegen een type cyberaanval dat potentieel miljoenen aan schade kan aanrichten

Enska Hollenskur
guide gids
business bedrijf
kind type
millions miljoenen
damages schade
learn leert
in in
protect beschermen
potential potentieel
a een

EN A man-in-the-middle attack, or MITM, is a cyberattack where a cybercriminal intercepts data sent between two businesses or people

NL Een Man-in-the-Middle-aanval, of MITM, is een cyberaanval waarbij cybercriminelen gegevens onderscheppen die tussen twee bedrijven of personen worden verstuurd

Enska Hollenskur
attack aanval
sent verstuurd
businesses bedrijven
mitm mitm
or of
is is
where waarbij
data gegevens
a een
between tussen

EN Pharming is a cyberattack that redirects a site’s entire traffic flow to another malicious website

NL Pharming is een cyberaanval waarbij al het verkeer van een site naar een kwaadwillende website wordt doorgeleid

Enska Hollenskur
malicious kwaadwillende
is is
website website
traffic verkeer
that waarbij
a een
to naar

EN Generating strong passwords is important, but without storing them in a password manager like Keeper, you're putting your passwords and other personal information at risk for a devastating cyberattack

NL Sterke wachtwoorden genereren is belangrijk, maar zonder ze in een wachtwoordbeheerder zoals Keeper op te slaan, stelt u uw wachtwoorden en andere persoonsgegevens bloot aan een verwoestende cyberaanval

Enska Hollenskur
generating genereren
strong sterke
important belangrijk
storing op te slaan
password manager wachtwoordbeheerder
keeper keeper
personal information persoonsgegevens
is is
in in
without zonder
other andere
but
personal u
passwords wachtwoorden
them ze
and en
at te
a een
like zoals
putting op

EN A data breach is a cyberattack where private and sensitive information is disclosed to an unauthorized entity.

NL Een datalek is een cyberaanval waarbij privé- en gevoelige informatie wordt vrijgegeven aan een onbevoegde entiteit.

Enska Hollenskur
sensitive gevoelige
unauthorized onbevoegde
entity entiteit
is is
where waarbij
information informatie
and en
a een
to aan

EN What is social engineering? It is a form of cyberattack that involves using manipulation and deception to gain access to data or information.

NL Wat is social engineering? Het is een vorm van cyberaanval waarbij gebruik wordt gemaakt van manipulatie en misleiding om toegang te krijgen tot gegevens of informatie.

Enska Hollenskur
social social
engineering engineering
form vorm
manipulation manipulatie
is is
or of
to om
access toegang
data gegevens
information informatie
what wat
that waarbij
a een
of van
and en

EN of all businesses hit with a cyberattack go bankrupt within 6 months

NL van alle bedrijven die worden getroffen door een cyberaanval gaat binnen 6 maanden failliet

Enska Hollenskur
businesses bedrijven
months maanden
within binnen
all alle
a een
of van

EN Phishing is a cyberattack that aims to persuade potential victims into revealing sensitive information such as passwords or credit card numbers

NL Phishing is een cyberaanval die zich erop richt om mogelijke slachtoffers vertrouwelijke informatie te ontfutselen, zoals wachtwoorden of creditcardnummers

Enska Hollenskur
phishing phishing
potential mogelijke
victims slachtoffers
information informatie
passwords wachtwoorden
sensitive vertrouwelijke
is is
or of
as zoals
a een
into te

EN Man-in-the-Middle (MITM) attack is a cyberattack where a cybercriminal intercepts data sent between two businesses or people

NL Een Man-in-the-Middle (MITM)-aanval is een cyberaanval waarbij een cybercrimineel gegevens onderschept die tussen twee bedrijven of mensen worden verstuurd

Enska Hollenskur
attack aanval
cybercriminal cybercrimineel
sent verstuurd
businesses bedrijven
mitm mitm
is is
or of
people mensen
where waarbij
data gegevens
a een
between tussen

EN Reusing the same passwords puts you at risk of a cyberattack, such as credential stuffing

NL Door dezelfde wachtwoorden te gebruiken loopt u risico op een cyberaanval, zoals credential stuffing

Enska Hollenskur
passwords wachtwoorden
risk risico
you u
at te
as zoals
puts op
a een
the dezelfde

EN Generating strong passwords is important, but without securely storing them in a password manager like Keeper, you're putting your passwords and other personal information at risk of a devastating cyberattack

NL Sterke wachtwoorden genereren is belangrijk, maar zonder ze veilig op te slaan in een wachtwoordbeheerder zoals Keeper, lopen uw wachtwoorden en andere persoonsgegevens risico op een verwoestende cyberaanval

Enska Hollenskur
generating genereren
strong sterke
important belangrijk
storing op te slaan
risk risico
password manager wachtwoordbeheerder
keeper keeper
personal information persoonsgegevens
is is
in in
other andere
without zonder
but
passwords wachtwoorden
them ze
and en
a een
like zoals
at te

EN It uses a USB Type-C (3.1 Gen 2) connection but they also include a USB Type-C to USB Type-A (2.0) cord as well.

NL Er wordt gebruik gemaakt van een USB Type-C (3.1 Gen 2) aansluiting, maar er is ook een USB Type-C naar USB Type-A (2.0) snoer.

Enska Hollenskur
uses gebruik
usb usb
gen gen
connection aansluiting
cord snoer
but
a een

EN The voltage in Switzerland, as in most of Europe, is 230V/50 Hz. Switzerland uses type C (2-pin) and Type J (3-pin) plugs. (Type C 2-pin plugs also fit J sockets.) Most power sockets are designed for three pin round plugs. The standard continental...

NL De spanning bedraagt 230 Volt, de frequentie 50 Hz. In Zwitserland worden tweepolige (type C) en driepolige (type J) stekkers gebruikt. Met scheerapparaten en andere elektrische apparaten zult u dus geen problemen hebben. Toch is het raadzaam een...

Enska Hollenskur
voltage spanning
switzerland zwitserland
c c
j j
plugs stekkers
in in
is is
type type
the de
fit een
are worden
as problemen
and en
designed met
for andere

EN Account Type: This determines the type of account you are using with the browser. For Hostwinds, you will want to choose the S3 Compatible account type.

NL Accounttype: dit bepaalt het type account dat u met de browser gebruikt.Voor hostwinds wil u het S3-compatibele accounttype kiezen.

Enska Hollenskur
account account
determines bepaalt
browser browser
hostwinds hostwinds
compatible compatibele
the de
type type
choose kiezen
for voor
with met
using gebruikt
you u
this dit

EN It uses a USB Type-C (3.1 Gen 2) connection but they also include a USB Type-C to USB Type-A (2.0) cord as well.

NL Er wordt gebruik gemaakt van een USB Type-C (3.1 Gen 2) aansluiting, maar er is ook een USB Type-C naar USB Type-A (2.0) snoer.

Enska Hollenskur
uses gebruik
usb usb
gen gen
connection aansluiting
cord snoer
but
a een

Sýnir 50 af 50 þýðingum