បកប្រែ "aanvallen worden eindgebruikers" ទៅជា ភាសាអង់គ្លេស

បង្ហាញការបង្ហាញ {ការបកប្រែចុងក្រោយនៃ 50 ការបកប្រែឃ្លា "aanvallen worden eindgebruikers" ពី ហូឡង់ ទៅ ភាសាអង់គ្លេស

ការបកប្រែពី ហូឡង់ ទៅ ភាសាអង់គ្លេស នៃ aanvallen worden eindgebruikers

ហូឡង់
ភាសាអង់គ្លេស

NL Rechten van eindgebruikers: Organisaties moeten zich bewust zijn van de eindgebruikers wiens persoonsgegevens ze wellicht verwerken. De AVG heeft verbeterde rechten opgesteld voor eindgebruikers en organisaties moeten aan deze rechten tegemoet komen.

EN Rights of End-Users: Organizations should be cognizant of End-Users whose personal data they may be processing. The GDPR establishes enhanced rights for End-Users, and organizations should be able to accommodate those rights.

ហូឡង់ ភាសាអង់គ្លេស
rechten rights
organisaties organizations
wiens whose
persoonsgegevens personal data
verwerken processing
avg gdpr
verbeterde enhanced

NL Door de beveiliging van e-mails onderweg te verbeteren, helpt MTA-STS bij het beperken van Man-In-The-Middle aanvallen (MITM) zoals SMTP downgrade aanvallen, en DNS spoofing aanvallen.

EN By enhancing the security of emails in transit, MTA-STS helps in mitigating Man-In-The-Middle attacks (MITM) such as SMTP downgrade attacks, and DNS spoofing attacks.

ហូឡង់ ភាសាអង់គ្លេស
beveiliging security
verbeteren enhancing
helpt helps
aanvallen attacks
mitm mitm
smtp smtp
dns dns
spoofing spoofing

NL Als zodanig worden gevoelige bronnen die met deze responskop worden beschermd, beschermd tegen Spectre-aanvallen en verschillende XS-Leaks-aanvallen

EN As such, sensitive resources protected with this response header are safeguarded from Spectre attacks and various XS-Leaks attacks

NL ricloud is vanaf de grond af gebouwd om geen gegevens van eindgebruikers op te slaan: alle gegevens worden rechtstreeks naar clientservers gestreamd en met ingebouwde tokenisatie hebben noch clients noch ricloud gegevens van eindgebruikers nodig.

EN ricloud has been built from the ground up not to store any end-user data: all data is streamed direct to client servers, and with built-in tokenisation, neither clients nor ricloud need store end-user credentials.

ហូឡង់ ភាសាអង់គ្លេស
grond ground
gebouwd built
rechtstreeks direct
ingebouwde built-in
clients clients
ricloud ricloud
op te slaan store

NL ricloud is vanaf de grond af gebouwd om geen gegevens van eindgebruikers op te slaan: alle gegevens worden rechtstreeks naar clientservers gestreamd en met ingebouwde tokenisatie hebben noch clients noch ricloud gegevens van eindgebruikers nodig.

EN ricloud has been built from the ground up not to store any end-user data: all data is streamed direct to client servers, and with built-in tokenisation, neither clients nor ricloud need store end-user credentials.

ហូឡង់ ភាសាអង់គ្លេស
grond ground
gebouwd built
rechtstreeks direct
ingebouwde built-in
clients clients
ricloud ricloud
op te slaan store

NL Bij deze aanvallen worden eindgebruikers verleid tot het verstrekken van gevoelige informatie en/of het klikken op koppelingen waarmee schadelijke inhoud wordt gedownload

EN These attacks dupe end users into providing sensitive information and/or clicking on links that download malicious content

ហូឡង់ ភាសាអង់គ្លេស
aanvallen attacks
eindgebruikers end users
gevoelige sensitive
koppelingen links
schadelijke malicious
gedownload download

NL Juridische bedrijven worden geconfronteerd met aanvallen zoals phishing en het compromitteren van zakelijke e-mail, en deze aanvallen kunnen niet alleen een financiële last zijn, maar ook een last voor de reputatie

EN Engineering and construction companies can be at risk for cyberattack due to their knowledge of physical security while being underprepared for cybersecurity

ហូឡង់ ភាសាអង់គ្លេស
aanvallen risk

NL Deze aanvallen kunnen worden gebruikt om servers te overbelasten en om afzonderlijke aanvallen op andere systemen uit te voeren.

EN These attacks can be used to overload servers and perform separate attacks on other systems.

ហូឡង់ ភាសាអង់គ្លេស
aanvallen attacks
servers servers
afzonderlijke separate
systemen systems

NL DDoS beveiliging: Combell biedt een efficiënte 24/7 bescherming tegen DDoS-aanvallen. Onze engineers bekijken permanent de verschillende verzoeken op het hostingplatform en zorgen dat DDoS-aanvallen tijdig worden afgeleid.

EN DDoS security: Combell provides 24/7 efficient protection against DDoS attacks. Our engineers constantly monitor the various requests on the hosting platform and make sure that DDoS attacks are thwarted in time.

ហូឡង់ ភាសាអង់គ្លេស
verschillende various
verzoeken requests
hostingplatform hosting platform
ddos ddos
combell combell
aanvallen attacks

NL Gebruik deze kit voor eindgebruikers om met uw eindgebruikers in contact te komen, te begrijpen hoe zij uw technologie gebruiken en aan de slag te gaan met hun feedback.

EN Use this end-user experience kit as a resource to engage with your end users, understand how they’re using your technology, and act on their feedback.

ហូឡង់ ភាសាអង់គ្លេស
eindgebruikers end users
technologie technology
feedback feedback
contact engage

NL Onze implementatiestrategie voor eindgebruikers voorziet eindgebruikers van de praktische vaardigheden die zij nodig hebben om beter te presteren, zodat u de echte waarde van uw investeringen in technologie kunt realiseren

EN Our end-user adoption strategy equips end users with the practical skills they need to better perform, so you can realise the true value of your tech investments

ហូឡង់ ភាសាអង់គ្លេស
eindgebruikers end users
praktische practical
vaardigheden skills
beter better
presteren perform
echte true
investeringen investments
realiseren realise

NL In dit gedeelte wordt ons beleid beschreven voor het delen van PII die is ontvangen van eindgebruikers van klantensites of van eindgebruikers of klanten van Iterable.

EN This section describes our policies for sharing PII received from either Customer Site end users or Iterable end users or customers.

ហូឡង់ ភាសាអង់គ្លេស
gedeelte section
beleid policies
beschreven describes
delen sharing
ontvangen received
eindgebruikers end users
iterable iterable
pii pii

NL LICENTIEOVEREENKOMST VOOR EINDGEBRUIKERS Deze licentievoorwaarden voor eindgebruikers verlenen U het recht en de licentie om de Software te gebruiken onder bepaalde beperkingen, voorwaarden en bepalingen ("EULA")

EN END USER LICENSE AGREEMENT These end user license terms grant You a right and license to use the Software under certain restrictions, terms and conditions (“EULA”)

ហូឡង់ ភាសាអង់គ្លេស
licentieovereenkomst license agreement
verlenen grant
licentie license
software software
eula eula

NL Je bent verantwoordelijk voor de activiteiten van al je Eindgebruikers, waaronder om te waarborgen dat alle Eindgebruikers zich houden aan de voorwaarden van deze Overeenkomst en al het toepasselijke Zoom-beleid

EN You are responsible for the activities of all your End Users, including ensuring that all End Users will comply with the terms and conditions of this Agreement and any applicable Zoom policies

NL In werkelijkheid rapporteert 1 op de 3 bedrijven verlies van data opgeslagen in cloud-gebaseerde applicaties, als gevolg van malware- of ransomware-aanvallen, kwaadwillende eindgebruikers activiteiten, en het per ongeluk overschrijven van data

EN In reality, 1 in 3 companies report losing data stored in cloud-based applications due to malware or ransomware attacks, malicious end-user activity, and accidental data overwrites

ហូឡង់ ភាសាអង់គ្លេស
werkelijkheid reality
verlies losing
data data
opgeslagen stored
applicaties applications
kwaadwillende malicious
aanvallen attacks

NL "Cloudflare heeft een bijzonder groot netwerk en infrastructuur om echt grote aanvallen op het DNS-systeem te stoppen. We krijgen alleen maar schone verzoeken en hebben nooit te maken met kwaadaardig verkeer of aanvallen op de DNS-infrastructuur."

EN "Cloudflare has an incredibly large network and infrastructure to stop really large attacks on the DNS system. We just get clean requests and never have to deal with malicious traffic or attacks on the DNS infrastructure."

ហូឡង់ ភាសាអង់គ្លេស
cloudflare cloudflare
echt really
aanvallen attacks
schone clean
verzoeken requests
verkeer traffic
dns dns

NL "Cloudflare heeft een bijzonder groot netwerk en infrastructuur om echt grote aanvallen op het DNS-systeem te stoppen. We krijgen alleen maar schone aanvragen en hebben nooit te maken met kwaadwillend verkeer of aanvallen op de DNS-infrastructuur."

EN "Cloudflare has an incredibly large network and infrastructure to stop really large attacks on the DNS system. We just get clean requests and never have to deal with malicious traffic or attacks on the DNS infrastructure."

ហូឡង់ ភាសាអង់គ្លេស
cloudflare cloudflare
echt really
aanvallen attacks
schone clean
verkeer traffic
dns dns

NL De beste verdediging is een formele strategie voor cyberweerbaarheid, zowel om aanvallen af te weren als om de aanvallen die doorbreken, aan te pakken en te boven te komen

EN The best defense is a formal strategy for cyber resilience, both to ward off attacks and to handle and recover from those that break through

ហូឡង់ ភាសាអង់គ្លេស
verdediging defense
strategie strategy
aanvallen attacks
doorbreken break

NL In dit geval is uw hoofddomein weliswaar beschermd tegen spoofing-aanvallen, maar zijn uw subdomeinen, zelfs als u ze niet gebruikt om informatie uit te wisselen, toch kwetsbaar voor impersonatie-aanvallen.

EN In this case, while your root domain is protected against spoofing attacks, your subdomains even if you don’t use them to exchange information would still be vulnerable to impersonation attacks.

ហូឡង់ ភាសាអង់គ្លេស
geval case
beschermd protected
subdomeinen subdomains
gebruikt use
informatie information
kwetsbaar vulnerable
aanvallen attacks

NL De beste verdediging is een formele strategie voor cyberweerbaarheid, zowel om aanvallen af te weren als om de aanvallen die doorbreken, aan te pakken en te boven te komen

EN The best defense is a formal strategy for cyber resilience, both to ward off attacks and to handle and recover from those that break through

ហូឡង់ ភាសាអង់គ្លេស
verdediging defense
strategie strategy
aanvallen attacks
doorbreken break

NL Over de hele wereld is 80% van de bedrijven aangevallen door ransomware, en de executives in dit onderzoek meldden dat ze in de afgelopen twee jaar gemiddeld zo'n 3.000 ransomware-aanvallen hebben meegemaakt - of een gemiddelde van vier aanvallen per dag

EN In 2021, the cyber threat landscape in country after country became more treacherous, not less

ហូឡង់ ភាសាអង់គ្លេស
aanvallen threat

NL Supply chain-aanvallen komen in vele vormen voor, inclusief software-, hardware- en firmware-aanvallen.

EN Supply chain attacks come in many forms, including software, hardware and firmware attacks.

ហូឡង់ ភាសាអង់គ្លេស
komen come
vele many
vormen forms
inclusief including
en and
chain chain
aanvallen attacks
hardware hardware

NL In deze gids bespreken we de basisbeginselen van brute-force-aanvallen, inclusief hoe we ze kunnen voorkomen, de verschillende aanvallen en wachtwoordbeveiligingstips voor gebruikers van alle ervaringsniveaus.

EN In this guide, we’ll cover the fundamentals of brute force attacks, including how to prevent them, the different attacks and password security tips for users of all experience levels.

ហូឡង់ ភាសាអង់គ្លេស
gids guide
inclusief including
voorkomen prevent
verschillende different
aanvallen attacks
gebruikers users
force force

NL Man-in-the-Middle-aanvallen voorkomen kan bedrijven duizenden aan schade besparen en ervoor zorgen dat de web- en openbare identiteiten intact blijven. Hier zijn een aantal essentiële tools om MITM-aanvallen te helpen voorkomen:

EN Preventing man in the middle attacks can save businesses thousands in damages and keep their web and public identities intact. Here are some essential tools to help prevent MITM attacks:

ហូឡង់ ភាសាអង់គ្លេស
kan can
bedrijven businesses
duizenden thousands
schade damages
besparen save
openbare public
identiteiten identities
hier here
essentiële essential
tools tools
man man
aanvallen attacks
web web

NL Ransomware-aanvallen zijn al geruime tijd een realiteit voor organisaties van elke omvang, maar de laatste maanden zijn het volume en de verfijning van de aanvallen, evenals de gevolgen, steeds groter geworden

EN Ransomware attacks have been a reality for organizations of all sizes for quite some time, but in recent months, the volume and sophistication of attacks, as well as the consequences, have been ratcheting up

ហូឡង់ ភាសាអង់គ្លេស
realiteit reality
organisaties organizations
omvang sizes
laatste recent
volume volume
aanvallen attacks
gevolgen consequences
groter well
ransomware ransomware

NL Persoonlijke aanvallen, met inbegrip van aanvallen op bekende personen, omdat diegenen tot een kwetsbare of beschermde groep behoren

EN Attacks on individuals including public figures based on their membership in a vulnerable or protected group

NL Hoewel XFO momenteel nog steeds het enige mechanisme is om zich te verdedigen tegen clickjacking-aanvallen in oudere browsers zoals Internet Explorer, is het onderhevig aan double framing-aanvallen

EN Although XFO is currently still the only mechanism to defend against clickjacking attacks in legacy browsers such as Internet Explorer, it is subject to double framing attacks

NL Supply chain-aanvallen richten zich op leveranciers in plaats van rechtstreeks op een bepaald bedrijf. Bescherm uw organisatie tegen deze aanvallen met PAM.

EN Supply chain attacks target vendors and suppliers instead of directly targeting a specific business. Protect your organization against these attacks with privileged access management.

NL Credential stuffing-aanvallen kunnen een ernstige bedreiging vormen voor persoons- en bedrijfsgegevens. Nadat u hebt geleerd hoe u deze aanvallen herkent, kunt u de benodigde stappen nemen om uzelf te beschermen.

EN Credential stuffing attacks can put personal and business data at serious risk. After learning how to detect them, you can take the necessary steps to protect yourself.

NL Sms-phishing-aanvallen of 'smishing' komen steeds vaker voor. Hoe meer u weet over smishing-aanvallen, wat ze kunnen doen en wat de mogelijke risico's zijn, hoe makkelijker het wordt om te identificeren en te voorkomen dat er schade wordt toegebracht.

EN SMS phishing attacks or “smishing” are becoming more and more common. The more you understand about smishing attacks, what they’re capable of and what the potential risks are, the easier it will be to identify and prevent damage from one.

NL Brute force-aanvallen zijn aanvallen die zijn gericht op bedrijven en particulieren, omdat helaas ook werknemers wachtwoorden hergebruiken

EN Brute force attacks are perpetrated against businesses and individuals alike, because, unfortunately, even employees reuse passwords

NL Phishing-aanvallen via e-mail behoren tot de meest veelvoorkomende en veelzijdige phishing-aanvallen, en zijn vaak ook erg effectief

EN Email phishing attacks are among the most common and versatile phishing attacks, and often among the most effective

NL Man-in-the-middle-aanvallen voorkomen kan individuen en bedrijven duizenden aan schade schelen en hun web- en openbare identiteiten intact houden. Er zijn een paar essentiële tools om MITM-aanvallen te helpen voorkomen:

EN Preventing man-in-the-middle attacks can save individuals and businesses thousands in damages and keep their web and public identities intact. Here are some essential tools to help prevent MITM attacks:

NL Deze geavanceerde authenticatie beschermt tegen verschillende veelvoorkomende aanvalsmethoden, waaronder brute force-aanvallen, password spraying, numerieke aanvallen en MITM.

EN This advanced authentication protects against several common attack methods, including brute force attacks, password spraying, enumeration and MITM.

NL Deze geavanceerde authenticatiestroom biedt bescherming tegen verschillende aanvalsvectoren, waaronder brute force-aanvallen, password spraying, numerieke aanvallen en MITM.

EN This advanced authentication flow provides protection against several attack vectors including brute force attack, password spraying, enumeration and MITM.

NL Eindgebruikersaccounts worden gebruikt om eindgebruikers remote access te geven tot hun computers die onder uw account worden beheerd

EN End-user accounts are used to give end-users remote access to their computers which are managed under your account

ហូឡង់ ភាសាអង់គ្លេស
remote remote
access access
computers computers
beheerd managed

NL Eindgebruikersaccounts worden gebruikt om eindgebruikers remote access te geven tot hun computers die onder uw account worden beheerd

EN End-user accounts are used to give end-users remote access to their computers which are managed under your account

ហូឡង់ ភាសាអង់គ្លេស
remote remote
access access
computers computers
beheerd managed

NL Als actieve aanvallen worden ontdekt, kunnen deze snel worden verholpen om schade te beperken.

EN When active attacks are discovered, they can be remediated quickly to minimize damage.

ហូឡង់ ភាសាអង់គ្លេស
als when
actieve active
aanvallen attacks
ontdekt discovered
snel quickly
schade damage
beperken minimize

NL Met geraffineerde social engineering-aanvallen zoals deze kunnen robuuste beveiligingsmaatregelen gemakkelijk worden omzeild en nietsvermoedende klanten worden overgehaald hun inloggegevens in te voeren.

EN Sophisticated social engineering attacks like these can easily bypass robust security measures and trick unsuspecting customers into submitting their credentials.

ហូឡង់ ភាសាអង់គ្លេស
social social
kunnen can
robuuste robust
gemakkelijk easily
klanten customers
inloggegevens credentials
engineering engineering
aanvallen attacks

NL Wanneer actieve aanvallen worden ontdekt, kunnen ze snel worden hersteld om de schade voor uw klanten en merkreputatie te minimaliseren.

EN When active attacks are discovered, they can be remediated quickly to minimize the damage to your customers and brand reputation.

ហូឡង់ ភាសាអង់គ្លេស
actieve active
aanvallen attacks
ontdekt discovered
snel quickly
schade damage
klanten customers
minimaliseren minimize

NL Als actieve aanvallen worden ontdekt, kunnen ze snel worden verholpen om de schade te beperken.

EN When active attacks are discovered, they can be remediated quickly to minimize damage.

ហូឡង់ ភាសាអង់គ្លេស
als when
actieve active
aanvallen attacks
ontdekt discovered
snel quickly
om to
schade damage
beperken minimize

NL Hoewel deze BEC-aanvallen CEO-fraude worden genoemd, worden ze vaak uitgevoerd uit naam van een hogere financiële leidinggevende, zoals een CFO.

EN While called CEO Fraud, these BEC attacks have often been made in the name of a senior financial executive such as a CFO.

ហូឡង់ ភាសាអង់គ្លេស
genoemd called
uitgevoerd made
naam name
financiële financial
ceo ceo
fraude fraud
aanvallen attacks

NL Naarmate webapplicaties steeds complexer worden en nieuwe soorten aanvallen worden ontdekt, doemen er nog meer bedreigingen op

EN As web applications become more and more complex, and novel types of attacks are being discovered, even more threats are looming

NL Het implementeren van een strikte CSP die nuttig is om XSS-aanvallen te voorkomen, is niet triviaal: webontwikkelaars moeten zich bewust zijn van alle verschillende bronnen waaruit scripts worden geladen en alle inline scripts moeten worden verwijderd

EN Implementing a strict CSP that is useful in preventing XSS attacks is non-trivial: web developers need to be aware of all the different origins from which scripts are loaded and all inline scripts should be removed

NL Alle versleutelde payloads die naar de servers van Keeper worden verzonden, worden omhuld door een 256-bits AES-verzendsleutel en TLS ter bescherming tegen man-in-the-middle (MITM)-aanvallen

EN All encrypted payloads sent to Keeper's servers are wrapped by a 256-bit AES transmission key and TLS to protect against man-in-the-middle (MITM) attacks

NL De Keeper-router verifieert het sessietoken en authenticeert de sessie. Alle versleutelde payloads die naar de Keeper-router worden verzonden, worden omwikkeld met een 256-bits AES-sleutel, naast TLS, ter bescherming tegen MITM-aanvallen.

EN The Keeper Router verifies the session token and authenticates the session. All encrypted payloads sent to the Keeper Router are wrapped by a 256-bit AES key, in addition to TLS, to protect against MITM attacks.

NL Bij participatie en co-creatie worden belanghebbenden, professionals en eindgebruikers uit alle lagen van de samenleving betrokken

EN Participation and co-creation involve various stakeholders, professionals, and end users from all walks of life

ហូឡង់ ភាសាអង់គ្លេស
belanghebbenden stakeholders
professionals professionals
eindgebruikers end users
worden life

NL De spamfilterservice van Zendesk kan worden ingezet om te voorkomen dat spam die van eindgebruikers afkomstig is, in je Helpcenter wordt gepubliceerd.

EN Zendesk’s spam filtering service can be used to prevent end-user spam posts from being published in your Help Centre.

ហូឡង់ ភាសាអង់គ្លេស
zendesk zendesk
ingezet used
voorkomen prevent
spam spam
gepubliceerd published
je your

NL Wanneer je klanttevredenheidsbeoordelingen inschakelt, ontvangen eindgebruikers een e-mail 24 uur nadat het ticket op Opgelost is gesteld waarin ze worden gevraagd kort hun ervaring te vermelden.

EN When you enable CSAT (customer satisfaction ratings), end-users receive an email 24 hours after the ticket has been set to resolved that asks them to briefly evaluate their experience.

ហូឡង់ ភាសាអង់គ្លេស
ontvangen receive
uur hours
ticket ticket
opgelost resolved
gesteld set
gevraagd asks
kort briefly
ervaring experience

NL Alle vermoedens van frauduleuze, misbruikende of illegale activiteiten door U, Agenten of Eindgebruikers kunnen naar eigen goeddunken worden doorverwezen naar wetshandhavingsinstanties.

EN Any suspected fraudulent, abusive, or illegal activity by You, Agents or End-Users may be referred to law enforcement authorities at Our sole discretion.

ហូឡង់ ភាសាអង់គ្លេស
frauduleuze fraudulent
illegale illegal
activiteiten activity
agenten agents
goeddunken discretion

បង្ហាញការបកប្រែ {លទ្ធផលចុងក្រោយ} នៃ 50 ការបកប្រែ