Þýða "externe aanval" í Enska

Sýnir 50 af 50 þýðingum á setningunni "externe aanval" úr Hollenskur í Enska

Þýðingar á externe aanval

"externe aanval" í Hollenskur er hægt að þýða í eftirfarandi Enska orð/setningar:

externe any as even external externally for the from the have in the like of the one out outside remote so than that the them this through to the what within your
aanval attack

Þýðing á Hollenskur yfir á Enska af {leit}

Hollenskur
Enska

NL Een supply chain-aanval (wordt ook een externe aanval, value-chain-aanval of backdoor breach genoemd) is de situatie waarbij een aanvaller toegang krijgt tot een bedrijfsnetwerk via externe leveranciers; of via de toeleveringsketen

EN A supply chain attack (also known as a third-party attack, value-chain attack or backdoor breach) is when an attacker accesses a business’s network via third-party vendors or suppliers; or, through the supply chain

Hollenskur Enska
aanval attack
aanvaller attacker
chain chain
toegang accesses

NL Een supply chain-aanval, wat ook wel een externe aanval wordt genoemd, is een aanval via de waardeketen of achterdeur, waarbij een cybercrimineel toegang krijgt tot een bedrijfsnetwerk via externe leveranciers of via de leveringsketen

EN A supply chain attack, which is also known as a third-party attack, value-chain attack or backdoor breach, is when a cybercriminal accesses a business’s network via third-party vendors or through the supply chain

NL Hoe meer u over een smishing-aanval weet, wat zo'n aanval kan doen en wat de potentiële risico's zijn, hoe beter u in staat bent zo'n aanval te detecteren en schade ervan te voorkomen.

EN The more you understand about smishing attacks, what they’re capable of and what the potential risks are, the easier it will be to identify and prevent damage from one.

Hollenskur Enska
potentiële potential
risico risks
schade damage
voorkomen prevent

NL Bekijk onze infographic Ransomware en de kosten van uitvaltijd om meer te weten te komen over de impact van een ransomware-aanval die verder gaat dan de vraag naar losgeld, en hoe bedrijven uitvaltijd als gevolg van een aanval kunnen voorkomen.

EN In this study, Enterprise Strategy Group (ESG) shares how much mission-critical data is living within cloud applications like Microsoft 365 and Google Workspace, and presents solutions that businesses can rely on to keep data protected.

NL Een credential stuffing-aanval is een aanval waarbij een cybercrimineel een set aanmeldingsgegevens gebruikt om te proberen toegang te krijgen tot verschillende accounts tegelijkertijd

EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once

Hollenskur Enska
aanval attack
cybercrimineel cybercriminal
set set
gebruikt uses
proberen attempt
toegang access
accounts accounts

NL Net als een bedrijf de huidige ransomware- of phishing-aanval afslaat, verschijnt er een nieuwere en meer kwaadaardige aanval aan de horizon

EN Just as a company fends off the current ransomware or phishing attack, a newer and more malicious attack appears on the horizon

Hollenskur Enska
bedrijf company
huidige current
of or
verschijnt appears
nieuwere newer
kwaadaardige malicious
aanval attack
horizon horizon
ransomware ransomware
phishing phishing

NL Neil Murray, medeoprichter en CTO van Mimecast, legt uit wat de impact van een ransomware-aanval is en bespreekt hoe een organisatie na een aanval kan herstellen.

EN Neil Murray, Mimecast's co-founder and CTO, discusses the impact of a ransomware attack and how an organization can recover after an attack.

Hollenskur Enska
cto cto
mimecast mimecast
impact impact
organisatie organization
aanval attack
kan can
herstellen recover
ransomware ransomware

NL De juiste beveiligingsdiensten geïmplementeerd voordat een aanval plaatsvindt, gericht op zowel preventie als aanpassing nadat een aanval heeft plaatsgevonden.

EN The right security services in place before an attack happens ? focused both on prevention and adapting after an attack happens.

Hollenskur Enska
aanval attack
preventie prevention
heeft place

NL Net als een bedrijf de huidige ransomware- of phishing-aanval afslaat, verschijnt er een nieuwere en meer kwaadaardige aanval aan de horizon

EN Just as a company fends off the current ransomware or phishing attack, a newer and more malicious attack appears on the horizon

Hollenskur Enska
bedrijf company
huidige current
of or
verschijnt appears
nieuwere newer
kwaadaardige malicious
aanval attack
horizon horizon
ransomware ransomware
phishing phishing

NL Als er een ransomware-aanval plaatsvindt, moet u uw e-maildiensten operationeel houden zodat mensen productief blijven tijdens en na de aanval

EN If a ransomware attack occurs, you need to keep your email services up and running so people stay productive throughout and after the attack

Hollenskur Enska
operationeel running
mensen people
productief productive
tijdens throughout
aanval attack
ransomware ransomware

NL De juiste beveiligingsdiensten geïmplementeerd voordat een aanval plaatsvindt, gericht op zowel preventie als aanpassing nadat een aanval heeft plaatsgevonden.

EN The right security services in place before an attack happens ? focused both on prevention and adapting after an attack happens.

Hollenskur Enska
aanval attack
preventie prevention
heeft place

NL Een credential stuffing-aanval is een aanval waarbij een cybercrimineel een set aanmeldingsgegevens gebruikt om te proberen toegang te krijgen tot verschillende accounts tegelijkertijd

EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once

Hollenskur Enska
aanval attack
cybercrimineel cybercriminal
set set
gebruikt uses
proberen attempt
toegang access
accounts accounts

NL Wat is een brute-force-aanval? Preventietips over type en aanval

EN What is a Brute Force Attack? Type and Attack Prevention Tips

Hollenskur Enska
is is
type type
aanval attack
force force

NL Een van deze methoden heet een Man-in-the-Middle-aanval, of MITM-aanval.

EN One of these methods is called a man-in-the-middle, or MITM attack.

Hollenskur Enska
methoden methods
of or
aanval attack

NL Een whaling-aanval is vergelijkbaar met een spear-phishing-aanval, behalve dat het doelwit een 'whale' (walvis) is, of een groot doelwit in plaats van een alledaagse persoon of een klein bedrijfsnetwerk

EN A whaling attack is similar to a spear phishing attack, except that the target is a “whale”, or high-profile target instead of the everyday person or small business network

Hollenskur Enska
vergelijkbaar similar
behalve except
doelwit target
walvis whale
groot high
alledaagse everyday
klein small
aanval attack
phishing phishing
in plaats van instead

NL De Diensten aanvallen via een denial-of-service-aanval of een distributed denial-of-service-aanval.

EN Attack the Services via a denial-of-service attack or a distributed denial-of-service attack.

Hollenskur Enska
of or
distributed distributed

NL Tags:ransomware, ransomware-aanval, wat is een ransomware-aanval, wat is ransomware

EN Tags:ransomware, ransomware attack, what is a ransomware attack, what is ransomware

Hollenskur Enska
tags tags
ransomware ransomware
is is
een a
aanval attack

NL Phishing is een vorm van een social engineering aanval. De aanval is ontworpen om gebruikers te misleiden zodat ze uiteindelijk (in de meeste gevallen natuurlijk onbewust) gevoelige informatie aan de hackers geven.

EN With phishing attacks among one of the most common types of scams, we want to help you get ahead of those threats with a guide to the different types of scams and how you can protect yourself.

Hollenskur Enska
phishing phishing

NL Een spear-phishing-aanval is een doelgerichte phishing-aanval die gebruikmaakt van persoonsgegevens voor maximale schade

EN A spear-phishing attack is a targeted phishing attack that leverages personal information for maximum damage

NL Vergelijkbaar met synchronisatie, moet u rechtstreeks werken met een externe map in uw RCLOON-afstandsbediening.Om een externe map lokaal te monteren, voert u de onderstaande opdracht uit met uw externe naam, directory en Mount Point:

EN Similar to syncing, you should work directly with a remote directory in your Rclone remote. To mount a remote directory locally, run the command below with your remote name, directory, and mount point:

Hollenskur Enska
vergelijkbaar similar
rechtstreeks directly
lokaal locally
monteren mount
opdracht command
naam name
point point

NL Onze oplossingen voor externe toegang voor het onderwijs is externe labtoegang om toegang tot schoolcomputers mogelijk te maken, evenals oplossingen voor externe toegang voor docenten en personeel om toegang te krijgen tot schoolcomputers

EN Our remote access solutions for education remote lab access to enable access to school lab computers as well as remote access solutions for faculty and staff to access school computers

Hollenskur Enska
onze our
oplossingen solutions
externe remote
personeel staff

NL externe agents worden uitgevoerd op computers, niet de Bamboo-server, waarop het hulpprogramma voor externe agents wordt uitgevoerd. Een elastische agent is een externe agent die wordt uitgevoerd in de Amazon Elastic Compute Cloud (EC2).

EN remote agents run on computers, other than the Bamboo server, that run the remote agent tool. An elastic agent is a remote agent that runs in the Amazon Elastic Compute Cloud (EC2).

Hollenskur Enska
externe remote
computers computers
elastische elastic
amazon amazon
cloud cloud
server server

NL Vergelijkbaar met synchronisatie, moet u rechtstreeks werken met een externe map in uw RCLOON-afstandsbediening.Om een externe map lokaal te monteren, voert u de onderstaande opdracht uit met uw externe naam, directory en Mount Point:

EN Similar to syncing, you should work directly with a remote directory in your Rclone remote. To mount a remote directory locally, run the command below with your remote name, directory, and mount point:

Hollenskur Enska
vergelijkbaar similar
rechtstreeks directly
lokaal locally
monteren mount
opdracht command
naam name
point point

NL Onze oplossingen voor externe toegang voor het onderwijs is externe labtoegang om toegang tot schoolcomputers mogelijk te maken, evenals oplossingen voor externe toegang voor docenten en personeel om toegang te krijgen tot schoolcomputers

EN Our remote access solutions for education remote lab access to enable access to school lab computers as well as remote access solutions for faculty and staff to access school computers

Hollenskur Enska
onze our
oplossingen solutions
externe remote
personeel staff

NL Vergelijkbaar met synchronisatie, moet u rechtstreeks werken met een externe map in uw RCLOON-afstandsbediening.Om een externe map lokaal te monteren, voert u de onderstaande opdracht uit met uw externe naam, directory en Mount Point:

EN Similar to syncing, you should work directly with a remote directory in your Rclone remote. To mount a remote directory locally, run the command below with your remote name, directory, and mount point:

NL Vergelijkbaar met synchronisatie, moet u rechtstreeks werken met een externe map in uw RCLOON-afstandsbediening.Om een externe map lokaal te monteren, voert u de onderstaande opdracht uit met uw externe naam, directory en Mount Point:

EN Similar to syncing, you should work directly with a remote directory in your Rclone remote. To mount a remote directory locally, run the command below with your remote name, directory, and mount point:

NL Vergelijkbaar met synchronisatie, moet u rechtstreeks werken met een externe map in uw RCLOON-afstandsbediening.Om een externe map lokaal te monteren, voert u de onderstaande opdracht uit met uw externe naam, directory en Mount Point:

EN Similar to syncing, you should work directly with a remote directory in your Rclone remote. To mount a remote directory locally, run the command below with your remote name, directory, and mount point:

NL Vergelijkbaar met synchronisatie, moet u rechtstreeks werken met een externe map in uw RCLOON-afstandsbediening.Om een externe map lokaal te monteren, voert u de onderstaande opdracht uit met uw externe naam, directory en Mount Point:

EN Similar to syncing, you should work directly with a remote directory in your Rclone remote. To mount a remote directory locally, run the command below with your remote name, directory, and mount point:

NL Vergelijkbaar met synchronisatie, moet u rechtstreeks werken met een externe map in uw RCLOON-afstandsbediening.Om een externe map lokaal te monteren, voert u de onderstaande opdracht uit met uw externe naam, directory en Mount Point:

EN Similar to syncing, you should work directly with a remote directory in your Rclone remote. To mount a remote directory locally, run the command below with your remote name, directory, and mount point:

NL Vergelijkbaar met synchronisatie, moet u rechtstreeks werken met een externe map in uw RCLOON-afstandsbediening.Om een externe map lokaal te monteren, voert u de onderstaande opdracht uit met uw externe naam, directory en Mount Point:

EN Similar to syncing, you should work directly with a remote directory in your Rclone remote. To mount a remote directory locally, run the command below with your remote name, directory, and mount point:

NL Vergelijkbaar met synchronisatie, moet u rechtstreeks werken met een externe map in uw RCLOON-afstandsbediening.Om een externe map lokaal te monteren, voert u de onderstaande opdracht uit met uw externe naam, directory en Mount Point:

EN Similar to syncing, you should work directly with a remote directory in your Rclone remote. To mount a remote directory locally, run the command below with your remote name, directory, and mount point:

NL Vergelijkbaar met synchronisatie, moet u rechtstreeks werken met een externe map in uw RCLOON-afstandsbediening.Om een externe map lokaal te monteren, voert u de onderstaande opdracht uit met uw externe naam, directory en Mount Point:

EN Similar to syncing, you should work directly with a remote directory in your Rclone remote. To mount a remote directory locally, run the command below with your remote name, directory, and mount point:

NL Vergelijkbaar met synchronisatie, moet u rechtstreeks werken met een externe map in uw RCLOON-afstandsbediening.Om een externe map lokaal te monteren, voert u de onderstaande opdracht uit met uw externe naam, directory en Mount Point:

EN Similar to syncing, you should work directly with a remote directory in your Rclone remote. To mount a remote directory locally, run the command below with your remote name, directory, and mount point:

NL Onze netwerkcapaciteit is 23x groter dan de grootste DDoS-aanval ooit geregistreerd.

EN Our network capacity is 23x bigger than the largest DDoS attack ever recorded.

Hollenskur Enska
onze our
is is
groter bigger
ooit ever
geregistreerd recorded
aanval attack

NL Japan, Kyoto, kendo-training met bamboezwaarden in Butokuden, de aanval en de parade / Kendo-training met bamboestokken op Butokuden-locatie, Kyoto, Japan

EN Japan, Kyoto, kendo training with bamboo swords at Butokuden, the assault and the parade / Kendo training with bamboo sticks at Butokuden venue, Kyoto, Japan

Hollenskur Enska
japan japan
training training
locatie venue

NL Het is niet altijd duidelijk hoe ernstig zo'n aanval is, totdat u zich realiseert dat iemand misschien op dit moment probeert uw domein te spoofen

EN It’s not always clear how serious such an attack is until you realize that someone might be trying to spoof your domain right now

Hollenskur Enska
duidelijk clear
ernstig serious
aanval attack
iemand someone
probeert trying
domein domain
spoofen spoof

NL Binnen elk bedrijfsonderdeel activiteiten bepleiten en stimuleren om tekortkomingen of kwetsbaarheden waardoor een aanval mogelijk wordt aan te pakken

EN Champion and drive activities within each business division to address deficiencies or vulnerabilities that may allow an attack to occur

Hollenskur Enska
stimuleren drive
of or
kwetsbaarheden vulnerabilities
aanval attack

NL Cyberbeveiliging in de maakindustrie (manufacturing): het verhaal van een gerichte aanval

EN Episode 28| When the Well is Poisoned: The Devastation of Supply Chain Attacks

NL Zorg dat u niet het volgende slachtoffer bent van een ransomware-aanval.

EN Don’t be the next victim of a ransomware attack.

Hollenskur Enska
slachtoffer victim
ransomware ransomware
aanval attack

NL Bij een DDoS-aanval stuurt iemand doelbewust zoveel data naar het netwerk van een bepaalde organisatie, waardoor dat overbelast raakt en bepaalde diensten die op dat netwerk draaien zoals bijvoorbeeld de bedrijfswebsite onbereikbaar worden.

EN In a DDoS attack, someone deliberately sends so much data to a particular organisation's network that it becomes overloaded and certain services running on that network, such as the company website, become inaccessible.

Hollenskur Enska
stuurt sends
data data
diensten services
aanval attack

NL Zo krijgen ze bij een eventuele DDoS-aanval snel een beeld van de impact ervan en kan er adequaat ingegrepen worden om het probleem zo snel mogelijk van de baan te krijgen

EN In the event of a DDoS attack, they will quickly be able to assess the impact and take appropriate action to eliminate the problem as soon as possible

Hollenskur Enska
impact impact
probleem problem
aanval attack

NL Deze aanval was er slechts één van vele andere in de recente toename van phishing- en spoofinggevallen tijdens de Covid-19-crisis

EN This attack has been just one among many others in the recent increase of phishing and spoofing cases during the Covid-19 crisis

Hollenskur Enska
aanval attack
andere others
recente recent
toename increase
crisis crisis

NL En hoe komen instanties als de WHO te weten wanneer iemand hun domein gebruikt om een phishing-aanval uit te voeren?

EN And how do entities like WHO find out when someone is using their domain to launch a phishing attack?

Hollenskur Enska
domein domain
phishing phishing
aanval attack

NL BEC-aanval | Hoe bestrijdt u zakelijke e-mailvervalsing (BEC) met e-mailverificatie?

EN BEC Attack | How To Fight Business Email Compromise (BEC) with Email Authentication?

Hollenskur Enska
zakelijke business
bec bec
aanval attack

NL U heeft uw DMARC beleid op enforcement gezet en met succes de BEC aanval geminimaliseerd, maar is dat genoeg? Het antwoord is nee

EN You have set your DMARC policy at enforcement and have successfully minimized BEC attack, but is that enough? The answer is no

Hollenskur Enska
dmarc dmarc
beleid policy
gezet set
bec bec
aanval attack
genoeg enough
met succes successfully

NL Zonder MTA-STS kan een aanvaller een MITM TLS-downgrade-aanval uitvoeren, waarbij het STARTTLS-commando wordt vervangen of verwijderd, zodat de e-mail zonder TLS-versleuteling naar de ontvangende server wordt gestuurd, in onversleutelde tekst

EN Without MTA-STS, an attacker may initiate an MITM TLS downgrade attack, replacing or deleting the STARTTLS command so that the email gets sent to the receiving server without TLS encryption, in cleartext

Hollenskur Enska
zonder without
aanvaller attacker
mitm mitm
vervangen replacing
server server
gestuurd sent
tls tls
aanval attack
commando command
versleuteling encryption

NL niet de middelen heeft om met een "spoofing" aanval om te gaan

EN doesn?t have the resources to deal with a spoofing attack

Hollenskur Enska
middelen resources
spoofing spoofing
aanval attack

NL Hackers organiseren een aanval zorgvuldig door zakelijke e-mailaccounts te kraken, ze te controleren en e-mails te versturen waarin ontvangers worden verleid valse facturen te betalen of gevoelige informatie vrij te geven.

EN Hackers carefully orchestrate an attack by compromising business email accounts, monitoring them, and sending emails that trick recipients into paying fake invoices or disclosing sensitive information.

Hollenskur Enska
hackers hackers
aanval attack
zorgvuldig carefully
zakelijke business
controleren monitoring
ontvangers recipients
valse fake
facturen invoices
of or
gevoelige sensitive
informatie information
geven that
ze them

NL van alle kleine en middelgrote bedrijven wereldwijd heeft tijdens het bestaan van hun bedrijf te maken gehad met minstens één cyberaanval, en 66% ervan heeft in het afgelopen jaar een aanval ervaren.

EN of SMBs worldwide have experienced at least one cyberattack in their company’s lifetime, and 66% have been attacked within the past year.

Hollenskur Enska
wereldwijd worldwide
ervaren experienced

NL van MKB's heeft een cyberaanval ondervonden die hun inbreukdetectiesysteem wist te omzeilen, en 82% meldde dat de aanval hun antivirusoplossing wist te omzeilen.

EN of SMBs experienced a cyberattack that evaded their intrusion detection system and 82% reported the attack evaded their anti-virus solution.

Hollenskur Enska
aanval attack

Sýnir 50 af 50 þýðingum