Tulkot "vulnerable to attack" uz Holandiešu

Rāda 50 no 50 frāzes "vulnerable to attack" tulkojumiem no Angļu uz Holandiešu

Vārda {search} tulkojumi

{search} valodā Angļu var tikt tulkots šādos Holandiešu vārdos/frāzēs:

vulnerable kwetsbaar
attack aanval aanvallen

Tulkojums no Angļu uz Holandiešu no vulnerable to attack

Angļu
Holandiešu

EN A supply chain attack (also known as a third-party attack, value-chain attack or backdoor breach) is when an attacker accesses a business’s network via third-party vendors or suppliers; or, through the supply chain

NL Een supply chain-aanval (wordt ook een externe aanval, value-chain-aanval of backdoor breach genoemd) is de situatie waarbij een aanvaller toegang krijgt tot een bedrijfsnetwerk via externe leveranciers; of via de toeleveringsketen

AngļuHolandiešu
chainchain
attackaanval
attackeraanvaller
orof
isis
accessestoegang
thede
suppliersleveranciers
whenwaarbij
aeen
alsoook

EN A supply chain attack (also known as a third-party attack, value-chain attack or backdoor breach) is when an attacker accesses a business’s network via third-party vendors or suppliers; or, through the supply chain

NL Een supply chain-aanval (wordt ook een externe aanval, value-chain-aanval of backdoor breach genoemd) is de situatie waarbij een aanvaller toegang krijgt tot een bedrijfsnetwerk via externe leveranciers; of via de toeleveringsketen

AngļuHolandiešu
chainchain
attackaanval
attackeraanvaller
orof
isis
accessestoegang
thede
suppliersleveranciers
whenwaarbij
aeen
alsoook

EN Attack the Services via a denial-of-service attack or a distributed denial-of-service attack.

NL De Diensten aanvallen via een denial-of-service-aanval of een distributed denial-of-service-aanval.

AngļuHolandiešu
orof
distributeddistributed
attackaanval
thede
servicesdiensten
aeen

EN A supply chain attack, which is also known as a third-party attack, value-chain attack or backdoor breach, is when a cybercriminal accesses a business’s network via third-party vendors or through the supply chain

NL Een supply chain-aanval, wat ook wel een externe aanval wordt genoemd, is een aanval via de waardeketen of achterdeur, waarbij een cybercrimineel toegang krijgt tot een bedrijfsnetwerk via externe leveranciers of via de leveringsketen

AngļuHolandiešu
chainchain
attackaanval
cybercriminalcybercrimineel
vendorsleveranciers
isis
orof
accessestoegang
thede
aswel
aeen
alsoook

EN Traditional digital signage networks are expensive, difficult to manage and vulnerable to attack through potentially insecure devices. But Apple TV, Carousel Digital Signage and Jamf are changing that narrative.

NL Traditionele netwerken voor digital signage zijn duur, lastig te beheren en kwetsbaar voor aanvallen via potentieel onveilige devices. Apple TV, Carousel Digital Signage en Jamf maken daar een eind aan.

AngļuHolandiešu
traditionaltraditionele
digitaldigital
networksnetwerken
expensiveduur
difficultlastig
vulnerablekwetsbaar
attackaanvallen
potentiallypotentieel
appleapple
tvtv
jamfjamf
devicesdevices
but
managebeheren
anden
arezijn
toaan
throughvia
thatdaar

EN Traditional digital signage networks are expensive, difficult to manage and vulnerable to attack through potentially insecure devices. But Apple TV, Carousel Digital Signage and Jamf are changing that narrative.

NL Traditionele netwerken voor digital signage zijn duur, lastig te beheren en kwetsbaar voor aanvallen via potentieel onveilige devices. Apple TV, Carousel Digital Signage en Jamf maken daar een eind aan.

AngļuHolandiešu
traditionaltraditionele
digitaldigital
networksnetwerken
expensiveduur
difficultlastig
vulnerablekwetsbaar
attackaanvallen
potentiallypotentieel
appleapple
tvtv
jamfjamf
devicesdevices
but
managebeheren
anden
arezijn
toaan
throughvia
thatdaar

EN What is a Brute Force Attack? Type and Attack Prevention Tips

NL Wat is een brute-force-aanval? Preventietips over type en aanval

AngļuHolandiešu
forceforce
attackaanval
typetype
isis
anden
whatwat
aeen

EN A whaling attack is similar to a spear phishing attack, except that the target is a “whale”, or high-profile target instead of the everyday person or small business network

NL Een whaling-aanval is vergelijkbaar met een spear-phishing-aanval, behalve dat het doelwit een 'whale' (walvis) is, of een groot doelwit in plaats van een alledaagse persoon of een klein bedrijfsnetwerk

AngļuHolandiešu
exceptbehalve
targetdoelwit
whalewalvis
highgroot
everydayalledaagse
smallklein
isis
orof
personpersoon
similarvergelijkbaar
aeen

EN Just as a company fends off the current ransomware or phishing attack, a newer and more malicious attack appears on the horizon

NL Net als een bedrijf de huidige ransomware- of phishing-aanval afslaat, verschijnt er een nieuwere en meer kwaadaardige aanval aan de horizon

AngļuHolandiešu
companybedrijf
currenthuidige
ransomwareransomware
phishingphishing
attackaanval
newernieuwere
maliciouskwaadaardige
appearsverschijnt
horizonhorizon
orof
thede
asals
anden
moremeer

EN Organizations can no longer rely on a defense-only strategy to keep them safe. They need a plan to keep email flowing in the event of an attack and the ability to recover lost or locked data quickly after an attack.

NL Organisaties kunnen niet langer vertrouwen op enkel een verdedigingsstrategie. Ze hebben een plan nodig om ervoor te zorgen dat ze na een aanval hun e-mail kunnen blijven gebruiken, en verloren of vergrendelde gegevens snel kunnen herstellen.

AngļuHolandiešu
organizationsorganisaties
longerlanger
attackaanval
lostverloren
quicklysnel
planplan
orof
onop
toom
neednodig
anden
datagegevens
cankunnen
safete
afterna
recoverherstellen
onlyenkel
relyvertrouwen
theyze
emailmail
theervoor

EN Neil Murray, Mimecast's co-founder and CTO, discusses the impact of a ransomware attack and how an organization can recover after an attack.

NL Neil Murray, medeoprichter en CTO van Mimecast, legt uit wat de impact van een ransomware-aanval is en bespreekt hoe een organisatie na een aanval kan herstellen.

AngļuHolandiešu
ctocto
impactimpact
ransomwareransomware
attackaanval
organizationorganisatie
recoverherstellen
co-foundermedeoprichter
afterna
thede
cankan
howhoe
anden
aeen
ofvan

EN The right security services in place before an attack happens ? focused both on prevention and adapting after an attack happens.

NL De juiste beveiligingsdiensten geïmplementeerd voordat een aanval plaatsvindt, gericht op zowel preventie als aanpassing nadat een aanval heeft plaatsgevonden.

AngļuHolandiešu
attackaanval
preventionpreventie
onop
thede
bothzowel
beforevoordat
focusedgericht

EN Reduce your attack surface, detect threats, and respond to malware with a single solution. No need to get a new point product every time a new attack makes the news.

NL Maak jezelf minder kwetsbaar, detecteer gevaren en reageer op malware met één oplossing. Je hoeft niet meer iedere keer een nieuw product aan te schaffen wanneer er weer een aanval is geweest.

AngļuHolandiešu
reduceminder
attackaanval
malwaremalware
yourje
respondreageer
solutionoplossing
newnieuw
anden
everyte
withop
tomeer
theproduct

EN Just as a company fends off the current ransomware or phishing attack, a newer and more malicious attack appears on the horizon

NL Net als een bedrijf de huidige ransomware- of phishing-aanval afslaat, verschijnt er een nieuwere en meer kwaadaardige aanval aan de horizon

AngļuHolandiešu
companybedrijf
currenthuidige
ransomwareransomware
phishingphishing
attackaanval
newernieuwere
maliciouskwaadaardige
appearsverschijnt
horizonhorizon
orof
thede
asals
anden
moremeer

EN If a ransomware attack occurs, you need to keep your email services up and running so people stay productive throughout and after the attack

NL Als er een ransomware-aanval plaatsvindt, moet u uw e-maildiensten operationeel houden zodat mensen productief blijven tijdens en na de aanval

AngļuHolandiešu
ransomwareransomware
attackaanval
peoplemensen
productiveproductief
afterna
thede
stayblijven
anden
aeen
need tomoet
ifals
youu
keephouden

EN The right security services in place before an attack happens ? focused both on prevention and adapting after an attack happens.

NL De juiste beveiligingsdiensten geïmplementeerd voordat een aanval plaatsvindt, gericht op zowel preventie als aanpassing nadat een aanval heeft plaatsgevonden.

AngļuHolandiešu
attackaanval
preventionpreventie
onop
thede
bothzowel
beforevoordat
focusedgericht

EN END-TO-END ATTACK PROTECTION. Mimecast combines pre- and post-attack protection, continuity services in case your primary email system goes down and backup/recovery if emails or mailboxes are corrupted or lost.

NL BESCHERMING TEGEN END-TO-END AANVALLEN. Mimecast combineert pre- en post-aanvalsbescherming, continuïteitsdiensten voor het geval uw primaire e-mailsysteem uitvalt en back-up/herstel als e-mails of mailboxen beschadigd zijn of verloren zijn gegaan.

AngļuHolandiešu
attackaanvallen
protectionbescherming
combinescombineert
primaryprimaire
mailboxesmailboxen
lostverloren
mimecastmimecast
orof
casegeval
goes
backupback-up
recoveryherstel
anden
totegen
arezijn
downvoor

EN What is a Brute Force Attack? Type and Attack Prevention Tips

NL Wat is een brute-force-aanval? Preventietips over type en aanval

AngļuHolandiešu
forceforce
attackaanval
typetype
isis
anden
whatwat
aeen

EN A whaling attack is similar to a spear phishing attack, except that the target is a “whale”, or high-profile target instead of the everyday person or small business network

NL Een whaling-aanval is vergelijkbaar met een spear-phishing-aanval, behalve dat het doelwit een 'whale' (walvis) is, of een groot doelwit in plaats van een alledaagse persoon of een klein bedrijfsnetwerk

AngļuHolandiešu
exceptbehalve
targetdoelwit
whalewalvis
highgroot
everydayalledaagse
smallklein
isis
orof
personpersoon
similarvergelijkbaar
aeen

EN Tags:ransomware, ransomware attack, what is a ransomware attack, what is ransomware

NL Tags:ransomware, ransomware-aanval, wat is een ransomware-aanval, wat is ransomware

AngļuHolandiešu
tagstags
ransomwareransomware
attackaanval
isis
aeen
whatwat

EN Art Attack Magazine - Taste of Texas by Art Attack | Blurb Books Canada

NL Art Attack Magazine - Taste of Texas door Art Attack | Blurb-boeken Nederland

AngļuHolandiešu
magazinemagazine
texastexas
blurbblurb
booksboeken
artart
bydoor

EN Art Attack Magazine - Taste of Texas by Art Attack | Blurb Books Canada

NL Art Attack Magazine - Taste of Texas door Art Attack | Blurb-boeken Nederland

AngļuHolandiešu
magazinemagazine
texastexas
blurbblurb
booksboeken
artart
bydoor

EN Art Attack Magazine - Taste of Texas by Art Attack | Blurb Books Canada

NL Art Attack Magazine - Taste of Texas door Art Attack | Blurb-boeken Nederland

AngļuHolandiešu
magazinemagazine
texastexas
blurbblurb
booksboeken
artart
bydoor

EN Art Attack Magazine - Taste of Texas by Art Attack | Blurb Books Canada

NL Art Attack Magazine - Taste of Texas door Art Attack | Blurb-boeken Nederland

AngļuHolandiešu
magazinemagazine
texastexas
blurbblurb
booksboeken
artart
bydoor

EN Art Attack Magazine - Taste of Texas by Art Attack | Blurb Books Canada

NL Art Attack Magazine - Taste of Texas door Art Attack | Blurb-boeken Nederland

AngļuHolandiešu
magazinemagazine
texastexas
blurbblurb
booksboeken
artart
bydoor

EN A spear-phishing attack is a targeted phishing attack that leverages personal information for maximum damage

NL Een spear-phishing-aanval is een doelgerichte phishing-aanval die gebruikmaakt van persoonsgegevens voor maximale schade

AngļuHolandiešu
attackaanval
phishingphishing
damageschade
personal informationpersoonsgegevens
isis
forvoor
thatdie
maximummaximale

EN This advanced authentication flow provides protection against several attack vectors including brute force attack, password spraying, enumeration and MITM.

NL Deze geavanceerde authenticatiestroom biedt bescherming tegen verschillende aanvalsvectoren, waaronder brute force-aanvallen, password spraying, numerieke aanvallen en MITM.

AngļuHolandiešu
advancedgeavanceerde
severalverschillende
attackaanvallen
forceforce
brutebrute
passwordpassword
mitmmitm
providesbiedt
protectionbescherming
includingwaaronder
anden
againsttegen
thisdeze

EN Network security scanning gives us deep insight for quick identification of out-of-compliance or potentially vulnerable systems.

NL Door het netwerk te scannen op potentiële beveiligingsproblemen krijgen we een gedegen inzicht in zwakke plekken in het netwerk en kunnen we snel systemen identificeren die niet aan de compliancevereisten voldoen of mogelijk kwetsbaar zijn

AngļuHolandiešu
scanningscannen
quicksnel
identificationidentificeren
potentiallymogelijk
vulnerablekwetsbaar
compliancevoldoen
networknetwerk
orof
systemssystemen
insightinzicht
outte
deepin
giveszijn

EN In turn, many gamers are left particularly vulnerable.

NL Daardoor zijn veel gamers erg kwetsbaar.

AngļuHolandiešu
gamersgamers
vulnerablekwetsbaar
arezijn
manyveel

EN Any information disclosed online is vulnerable to interception and misuse by unauthorized parties

NL Alle online bekendgemaakte informatie is vatbaar voor onderschepping en misbruik door onbevoegde partijen

AngļuHolandiešu
informationinformatie
onlineonline
misusemisbruik
unauthorizedonbevoegde
partiespartijen
isis
anden
bydoor

EN Once winter arrives the jobs have lost their leaves and reveal their skeletons and seem to be very vulnerable.

NL Als de winter komt, zijn de banen hun bladeren en skeletten kwijt en lijken ze erg kwetsbaar.

AngļuHolandiešu
winterwinter
jobsbanen
lostkwijt
leavesbladeren
seemlijken
veryerg
vulnerablekwetsbaar
thede
anden
theirhun
tokomt

EN For example, the above chart on endangered species in Africa tells us at a quick glance what animals are endangered and how vulnerable they are

NL Het bovenstaande diagram over bedreigde diersoorten in Afrika vertelt ons bijvoorbeeld in een oogopslag welke dieren bedreigd worden en hoe kwetsbaar ze zijn

AngļuHolandiešu
chartdiagram
africaafrika
tellsvertelt
vulnerablekwetsbaar
inin
animalsdieren
anden
theyze
speciesdiersoorten
areworden
glanceoogopslag

EN In that case, you need to be aware that it is a very vulnerable exploit that will allow hackers to control your...

NL In dat geval moet u zich ervan bewust zijn dat het een zeer kwetsbare exploitatie is die...

AngļuHolandiešu
awarebewust
inin
isis
veryzeer
casegeval
youu
thatervan
aeen
tozich

EN We care for our most vulnerable, and we drive for a more equal, inclusive, sustainable and better world.

NL We zorgen voor degenen onder ons die het kwetsbaarst zijn en we strijden voor een betere wereld met meer gelijkheid, inclusiviteit en duurzaamheid.

AngļuHolandiešu
sustainableduurzaamheid
worldwereld
wewe
betterbetere
moremeer
inclusivemet
caredie
aeen
forvoor
anden
ourons

EN In 2019, messaging helped us double the number of vulnerable refugee claimants and their families we were able to help

NL In 2019 heeft messaging ervoor gezorgd dat wij tweemaal zoveel kwetsbare asielaanvragers en hun families konden helpen

AngļuHolandiešu
messagingmessaging
familiesfamilies
inin
wewij
anden
helphelpen
theervoor
tozoveel
werekonden
theirhun

EN Mobile phones are vulnerable to threats such as malware and unsafe net­works

NL Mobiele telefoons zijn kwetsbaar voor bedreigingen zoals malware en onveilige net­werken

AngļuHolandiešu
vulnerablekwetsbaar
threatsbedreigingen
malwaremalware
netnet
workswerken
mobilemobiele
phonestelefoons
anden
aszoals
tovoor
arezijn

EN These activities are just as vulnerable on mobile phone as on computer.

NL Deze zijn op mobiele telefoons net zo kwetsbaar als op een computer.

AngļuHolandiešu
vulnerablekwetsbaar
computercomputer
justnet
onop
mobilemobiele
asals
thesedeze
arezijn

EN Using weak pass­words makes you vulnerable to account take­over and online identity theft.

NL Wanneer u zwakke wacht­woorden gebruikt, zijn uw accounts kwetsbaar voor hackers en online identiteits­diefstal.

AngļuHolandiešu
weakzwakke
vulnerablekwetsbaar
accountaccounts
onlineonline
identityidentiteits
theftdiefstal
usinggebruikt
anden
wordswoorden
towanneer

EN Mobile devices are vulnerable to net­work and connection-related threats such as unsafe Wi‑Fi net­works

NL Mobiele apparaten zijn kwetsbaar voor net­werk- of verbindings­bedreigingen, zoals onveilige wifi-net­werken

AngļuHolandiešu
mobilemobiele
devicesapparaten
vulnerablekwetsbaar
netnet
threatsbedreigingen
workwerken
tovoor
arezijn
andzoals

EN Any information disclosed online is vulnerable to interception and misuse by unauthorized parties

NL Alle online bekendgemaakte informatie is vatbaar voor onderschepping en misbruik door onbevoegde partijen

AngļuHolandiešu
informationinformatie
onlineonline
misusemisbruik
unauthorizedonbevoegde
partiespartijen
isis
anden
bydoor

EN Protect vulnerable entry points to your business by improving password behavior and security.

NL Bescherm kwetsbare punten van uw bedrijf door het wachtwoordgedrag en de beveiliging te verbeteren.

AngļuHolandiešu
pointspunten
businessbedrijf
improvingverbeteren
securitybeveiliging
protectbescherm
anden
bydoor

EN Device Control fully meets our expectations. We can control the most vulnerable parts of our infrastructure, proactively address any threats, and adhere to our security standards.

NL Ivanti Device Control voldoet aan al onze verwachtingen. We kunnen de meest kwetsbare onderdelen van onze infrastructuur controleren, proactief bedreigingen aanpakken en voldoen aan onze veiligheidsstandaarden.

AngļuHolandiešu
devicedevice
expectationsverwachtingen
partsonderdelen
infrastructureinfrastructuur
proactivelyproactief
threatsbedreigingen
thede
wewe
controlcontrol
ouronze
meetsvoldoet
anden
ofvan
addressaanpakken

EN Do apps take advantage of the app platform's own key protection system, or do they attempt to roll their own credential management system? Is this potentially vulnerable?

NL Maken apps gebruik van het eigen sleutelbeveiligingssysteem van het app-platform of proberen ze hun eigen legitimatiebeheersysteem te rollen? Is dit potentieel kwetsbaar?

AngļuHolandiešu
rollrollen
potentiallypotentieel
vulnerablekwetsbaar
advantagegebruik
appapp
orof
isis
appsapps
theyze
platformsplatform
theirhun
owneigen
attemptproberen
thisdit

EN Making families less vulnerable thanks to data

NL Gezinnen minder kwetsbaar maken met dank aan data

AngļuHolandiešu
familiesgezinnen
lessminder
vulnerablekwetsbaar
datadata
toaan

EN Get the best out of yourself, and try to keep developing. Dare to be vulnerable

NL Haal het beste uit jezelf en probeer jezelf continu te ontwikkelen. En stel jezelf ook eens kwetsbaar op.

AngļuHolandiešu
tryprobeer
vulnerablekwetsbaar
bestbeste
anden
developingontwikkelen
gethaal
toook
thestel

EN PROVIDERS STILL HAVE TOO MUCH CONTROL, AND USERS ARE VULNERABLE

NL PROVIDERS HEBBEN NOG STEEDS TE VEEL MACHT,EN GEBRUIKERS ZIJN KWETSBAAR

AngļuHolandiešu
providersproviders
usersgebruikers
vulnerablekwetsbaar
controlmacht
anden
muchte
arezijn
havehebben

EN Providers still have too much control, and Internet users are vulnerable to all sorts of barriers to an Open Internet including “fast lanes” and encryption-blocking technologies

NL Aanbieders hebben nog steeds te veel controle en internetgebruikers zijn kwetsbaar voor allerlei belemmeringen voor een Open Internet inclusief "fast lanes " en - versleuteling blokkerende technologieën

AngļuHolandiešu
providersaanbieders
controlcontrole
vulnerablekwetsbaar
internetinternet
includinginclusief
fastfast
encryptionversleuteling
technologiestechnologieën
anden
muchveel
toote
openopen
havehebben
stillsteeds
allallerlei
arezijn

EN Canadian Morgan was already writing her first original songs as a teenager. With themes of heartbreak and romance, they sound somewhat vulnerable – a bit like an igloo, really. The unique acoustics that an igloo offers showcase the melodies perfectly.

NL Als tiener al schreef de Canadese haar eerste eigen songs. Ze gaan over hartzeer en romantiek en klinken fragiel – een beetje zoals een iglo. In de unieke akoestiek die een iglo biedt, komen de melodieën perfect tot hun recht.

EN Therefore, you should never make an online transaction through a vulnerable site or on an unsecured Wi-Fi. Hackers can steal your credit cards details and your other valuable financial information.

NL Daarom mag u nooit een online transactie uitvoeren via een kwetsbare site of een onbeveiligde wifiverbinding. Hackers kunnen de gegevens van uw creditcards en andere waardevolle financiële informatie stelen.

AngļuHolandiešu
transactiontransactie
hackershackers
stealstelen
valuablewaardevolle
financialfinanciële
onlineonline
sitesite
orof
cankunnen
informationinformatie
nevernooit
aeen
anden
otherandere
thereforede
throughvia

EN This can make your website vulnerable to an update such as Penguin.

NL Dit kan uw website kwetsbaar maken voor een update zoals Penguin.

AngļuHolandiešu
websitewebsite
vulnerablekwetsbaar
updateupdate
cankan
youruw
aszoals
thisdit

Rāda 50 no 50 tulkojumiem