Tulkot "aanval kunnen variëren" uz Angļu

Rāda 50 no 50 frāzes "aanval kunnen variëren" tulkojumiem no Holandiešu uz Angļu

Tulkojums no Holandiešu uz Angļu no aanval kunnen variëren

Holandiešu
Angļu

NL Een supply chain-aanval (wordt ook een externe aanval, value-chain-aanval of backdoor breach genoemd) is de situatie waarbij een aanvaller toegang krijgt tot een bedrijfsnetwerk via externe leveranciers; of via de toeleveringsketen

EN A supply chain attack (also known as a third-party attack, value-chain attack or backdoor breach) is when an attacker accesses a business’s network via third-party vendors or suppliers; or, through the supply chain

Holandiešu Angļu
aanval attack
aanvaller attacker
chain chain
toegang accesses

NL Hoe meer u over een smishing-aanval weet, wat zo'n aanval kan doen en wat de potentiële risico's zijn, hoe beter u in staat bent zo'n aanval te detecteren en schade ervan te voorkomen.

EN The more you understand about smishing attacks, what they’re capable of and what the potential risks are, the easier it will be to identify and prevent damage from one.

Holandiešu Angļu
potentiële potential
risico risks
schade damage
voorkomen prevent

NL Een supply chain-aanval, wat ook wel een externe aanval wordt genoemd, is een aanval via de waardeketen of achterdeur, waarbij een cybercrimineel toegang krijgt tot een bedrijfsnetwerk via externe leveranciers of via de leveringsketen

EN A supply chain attack, which is also known as a third-party attack, value-chain attack or backdoor breach, is when a cybercriminal accesses a business’s network via third-party vendors or through the supply chain

NL Bekijk onze infographic Ransomware en de kosten van uitvaltijd om meer te weten te komen over de impact van een ransomware-aanval die verder gaat dan de vraag naar losgeld, en hoe bedrijven uitvaltijd als gevolg van een aanval kunnen voorkomen.

EN In this study, Enterprise Strategy Group (ESG) shares how much mission-critical data is living within cloud applications like Microsoft 365 and Google Workspace, and presents solutions that businesses can rely on to keep data protected.

NL De kosten van het afhandelen van een aanval kunnen variëren van tienduizenden dollars tot miljoenen dollars, om nog maar te zwijgen van de tijd die ermee gemoeid is en het aantasten van uw reputatie

EN The cost of dealing with an attack can range from tens of thousands of dollars to millions of dollars, not to mention the time involved and damage to your reputation

Holandiešu Angļu
kosten cost
aanval attack
kunnen can
variëren range
reputatie reputation

NL Aangezien elke stad de regels voor de voordelen van de E-sticker individueel kan bepalen, kunnen de boetes ook variëren. De boetes voor verkeerd parkeren en oneigenlijk gebruik van de busbaan variëren van 10 euro tot 100 euro.

EN Since each city can individually determine the rules for the benefits of the E-Sticker, the penalties can also vary. The fines for incorrect parking and improper use of the bus lane range from 10 euros to 100 euros.

Holandiešu Angļu
stad city
regels rules
individueel individually
bepalen determine
parkeren parking
euro euros

NL Een credential stuffing-aanval is een aanval waarbij een cybercrimineel een set aanmeldingsgegevens gebruikt om te proberen toegang te krijgen tot verschillende accounts tegelijkertijd

EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once

Holandiešu Angļu
aanval attack
cybercrimineel cybercriminal
set set
gebruikt uses
proberen attempt
toegang access
accounts accounts

NL Net als een bedrijf de huidige ransomware- of phishing-aanval afslaat, verschijnt er een nieuwere en meer kwaadaardige aanval aan de horizon

EN Just as a company fends off the current ransomware or phishing attack, a newer and more malicious attack appears on the horizon

Holandiešu Angļu
bedrijf company
huidige current
of or
verschijnt appears
nieuwere newer
kwaadaardige malicious
aanval attack
horizon horizon
ransomware ransomware
phishing phishing

NL Neil Murray, medeoprichter en CTO van Mimecast, legt uit wat de impact van een ransomware-aanval is en bespreekt hoe een organisatie na een aanval kan herstellen.

EN Neil Murray, Mimecast's co-founder and CTO, discusses the impact of a ransomware attack and how an organization can recover after an attack.

Holandiešu Angļu
cto cto
mimecast mimecast
impact impact
organisatie organization
aanval attack
kan can
herstellen recover
ransomware ransomware

NL De juiste beveiligingsdiensten geïmplementeerd voordat een aanval plaatsvindt, gericht op zowel preventie als aanpassing nadat een aanval heeft plaatsgevonden.

EN The right security services in place before an attack happens ? focused both on prevention and adapting after an attack happens.

Holandiešu Angļu
aanval attack
preventie prevention
heeft place

NL Net als een bedrijf de huidige ransomware- of phishing-aanval afslaat, verschijnt er een nieuwere en meer kwaadaardige aanval aan de horizon

EN Just as a company fends off the current ransomware or phishing attack, a newer and more malicious attack appears on the horizon

Holandiešu Angļu
bedrijf company
huidige current
of or
verschijnt appears
nieuwere newer
kwaadaardige malicious
aanval attack
horizon horizon
ransomware ransomware
phishing phishing

NL Als er een ransomware-aanval plaatsvindt, moet u uw e-maildiensten operationeel houden zodat mensen productief blijven tijdens en na de aanval

EN If a ransomware attack occurs, you need to keep your email services up and running so people stay productive throughout and after the attack

Holandiešu Angļu
operationeel running
mensen people
productief productive
tijdens throughout
aanval attack
ransomware ransomware

NL De juiste beveiligingsdiensten geïmplementeerd voordat een aanval plaatsvindt, gericht op zowel preventie als aanpassing nadat een aanval heeft plaatsgevonden.

EN The right security services in place before an attack happens ? focused both on prevention and adapting after an attack happens.

Holandiešu Angļu
aanval attack
preventie prevention
heeft place

NL Een credential stuffing-aanval is een aanval waarbij een cybercrimineel een set aanmeldingsgegevens gebruikt om te proberen toegang te krijgen tot verschillende accounts tegelijkertijd

EN A credential stuffing attack is when a cybercriminal uses a set of credentials to attempt to gain access to several accounts at once

Holandiešu Angļu
aanval attack
cybercrimineel cybercriminal
set set
gebruikt uses
proberen attempt
toegang access
accounts accounts

NL Wat is een brute-force-aanval? Preventietips over type en aanval

EN What is a Brute Force Attack? Type and Attack Prevention Tips

Holandiešu Angļu
is is
type type
aanval attack
force force

NL Een van deze methoden heet een Man-in-the-Middle-aanval, of MITM-aanval.

EN One of these methods is called a man-in-the-middle, or MITM attack.

Holandiešu Angļu
methoden methods
of or
aanval attack

NL Een whaling-aanval is vergelijkbaar met een spear-phishing-aanval, behalve dat het doelwit een 'whale' (walvis) is, of een groot doelwit in plaats van een alledaagse persoon of een klein bedrijfsnetwerk

EN A whaling attack is similar to a spear phishing attack, except that the target is a “whale”, or high-profile target instead of the everyday person or small business network

Holandiešu Angļu
vergelijkbaar similar
behalve except
doelwit target
walvis whale
groot high
alledaagse everyday
klein small
aanval attack
phishing phishing
in plaats van instead

NL De Diensten aanvallen via een denial-of-service-aanval of een distributed denial-of-service-aanval.

EN Attack the Services via a denial-of-service attack or a distributed denial-of-service attack.

Holandiešu Angļu
of or
distributed distributed

NL Tags:ransomware, ransomware-aanval, wat is een ransomware-aanval, wat is ransomware

EN Tags:ransomware, ransomware attack, what is a ransomware attack, what is ransomware

Holandiešu Angļu
tags tags
ransomware ransomware
is is
een a
aanval attack

NL Phishing is een vorm van een social engineering aanval. De aanval is ontworpen om gebruikers te misleiden zodat ze uiteindelijk (in de meeste gevallen natuurlijk onbewust) gevoelige informatie aan de hackers geven.

EN With phishing attacks among one of the most common types of scams, we want to help you get ahead of those threats with a guide to the different types of scams and how you can protect yourself.

Holandiešu Angļu
phishing phishing

NL Een spear-phishing-aanval is een doelgerichte phishing-aanval die gebruikmaakt van persoonsgegevens voor maximale schade

EN A spear-phishing attack is a targeted phishing attack that leverages personal information for maximum damage

NL Organisaties kunnen niet langer vertrouwen op enkel een verdedigingsstrategie. Ze hebben een plan nodig om ervoor te zorgen dat ze na een aanval hun e-mail kunnen blijven gebruiken, en verloren of vergrendelde gegevens snel kunnen herstellen.

EN Organizations can no longer rely on a defense-only strategy to keep them safe. They need a plan to keep email flowing in the event of an attack and the ability to recover lost or locked data quickly after an attack.

Holandiešu Angļu
organisaties organizations
langer longer
aanval attack
verloren lost
snel quickly

NL Neemt u vooral contact met ons op zodat we samen kunnen kijken of u binnen deze groep valt en wij een aanval voor kunnen bereiden of de beveiliging inderdaad optimaal is.

EN Please do not hesitate to contact us so that we can together can see if you fall within this group and we for an attack be able to prepare whether the security is indeed optimal.

Holandiešu Angļu
kijken see
aanval attack
beveiliging security
inderdaad indeed
optimaal optimal

NL Na het downloaden openen ze achterdeuren binnen uw systeem, waardoor aanvallers informatie kunnen stelen of zelfs uw computer kunnen gebruiken voor een DDoS-aanval (Distributed Denial of Service)

EN Once downloaded, these open backdoors within your system which allows attackers to steal information or even use your computer in something like a DDoS (Distributed Denial of Service) attack

Holandiešu Angļu
downloaden downloaded
aanvallers attackers
informatie information
stelen steal
computer computer
distributed distributed
aanval attack

NL Serverinbreuken kunnen wachtwoorden blootstellen; gebruikers kunnen hun wachtwoorden per ongeluk blootstellen als gevolg van een phishing-aanval

EN Server breaches can expose passwords; users can inadvertently expose their passwords due to a phishing attack

Holandiešu Angļu
kunnen can
wachtwoorden passwords
gebruikers users
phishing phishing
aanval attack

NL We raden u af om woorden of zinnen te gebruiken die in een woordenboek staan, omdat een brute force-aanval via woordenboeken deze kunnen oppikken en het wachtwoord kunnen kraken.

EN It’s advisable to use no words or phrases you can find in a dictionary, because a dictionary brute force attack may pick up on them and crack the password.

NL Zo nu en dan kunnen iTunes-back-ups corrupt zijn. Foutmeldingen in iTunes voor een corrupte back-up kunnen variëren, afhankelijk van het hoofdprobleem, soms zonder veel aanwijzingen te geven over het echte probleem.

EN Every now and then, iTunes backups may turn out to be corrupt. Error messages shown in iTunes for a corrupt backup can vary depending on the main issue, sometimes without giving many clues on the real problem.

Holandiešu Angļu
itunes itunes
variëren vary
veel many
aanwijzingen clues
geven giving
echte real

NL Zo nu en dan kunnen iTunes-back-ups corrupt zijn. Foutmeldingen in iTunes voor een corrupte back-up kunnen variëren, afhankelijk van het hoofdprobleem, soms zonder veel aanwijzingen te geven over het echte probleem.

EN Every now and then, iTunes backups may turn out to be corrupt. Error messages shown in iTunes for a corrupt backup can vary depending on the main issue, sometimes without giving many clues on the real problem.

Holandiešu Angļu
itunes itunes
variëren vary
veel many
aanwijzingen clues
geven giving
echte real

NL Verzoeken met dezelfde URL kunnen bijvoorbeeld variëren in welke compressie ze gebruiken (Gzip, Brotli, enz.) of kunnen worden geretourneerd in verschillende coderingen (XML, JSON enz.).

EN For example, requests with the same URL could vary in what compression they used (Gzip, Brotli, etc.) or could be returned in different encodings (XML, JSON etc.).

NL Ransomware-aanvallen op een IT-organisatie of de levering van een SaaS-oplossing kunnen al snel duizenden klanten treffen. Mimecast kan helpen vóór, tijdens en na een aanval.

EN Ransomware attacks on an IT organization or the delivery of a SaaS solution can easily impact thousands of customers. Mimecast can help before, during and after a ransomware attack.

Holandiešu Angļu
of or
levering delivery
snel easily
klanten customers
mimecast mimecast
helpen help
ransomware ransomware
organisatie organization
saas saas
oplossing solution

NL Elke gebruiker moet worden beschermd. Bedrijven moeten veerkrachtig op een aanval kunnen reageren. U heeft toegang nodig tot de oplossingen, informatie, tools en knowhow om u verder te helpen.

EN Every user has to be protected. Businesses must be resilient to attack. And you need access to the solutions, information, tools and know-how to help.

Holandiešu Angļu
gebruiker user
beschermd protected
bedrijven businesses
veerkrachtig resilient
aanval attack
toegang access
oplossingen solutions
tools tools

NL Een aanvaller zou op dit punt een SMTP downgrade aanval kunnen uitvoeren, waarbij de onderhandeling tussen de verzendende en ontvangende MTA wordt geblokkeerd

EN An attacker might attempt an SMTP downgrade attack at this point, which involves blocking the negotiation between the sending and receiving MTAs

Holandiešu Angļu
aanvaller attacker
punt point
smtp smtp
aanval attack
onderhandeling negotiation
verzendende sending

NL Tijdens een echte aanval op uw digitale omgeving, moet er namelijk snel gehandeld kunnen worden om grotere problemen te voorkomen.

EN During a real attack on your digital environment, because it is possible to act quickly to solve bigger problems appearance.

Holandiešu Angļu
echte real
aanval attack
uw your
digitale digital
omgeving environment
snel quickly
worden is
grotere bigger
problemen problems
kunnen possible

NL Elke gebruiker moet worden beschermd. Bedrijven moeten veerkrachtig op een aanval kunnen reageren. U heeft toegang nodig tot de oplossingen, informatie, tools en knowhow om u verder te helpen.

EN Every user has to be protected. Businesses must be resilient to attack. And you need access to the solutions, information, tools and know-how to help.

Holandiešu Angļu
gebruiker user
beschermd protected
bedrijven businesses
veerkrachtig resilient
aanval attack
toegang access
oplossingen solutions
tools tools

NL Een aanvaller zou op dit punt een SMTP downgrade aanval kunnen uitvoeren, waarbij de onderhandeling tussen de verzendende en ontvangende MTA wordt geblokkeerd

EN An attacker might attempt an SMTP downgrade attack at this point, which involves blocking the negotiation between the sending and receiving MTAs

Holandiešu Angļu
aanvaller attacker
punt point
smtp smtp
aanval attack
onderhandeling negotiation
verzendende sending

NL Bots kunnen ook verdachte activiteiten voorspellen zoals meerdere aanmeldingspogingen en het slachtoffer alarmeren voordat een aanval is afgerond.

EN Bots can also predict suspicious activity such as multiple login attempts and alert the victim before an attack is completed.

Holandiešu Angļu
kunnen can
activiteiten activity
voorspellen predict
slachtoffer victim
voordat before
aanval attack
afgerond completed
bots bots

NL Of u nu een e-mailweb- of cloudhostingprovider bent, u zult weten dat domeinhosting meer dan ooit veiligheidsrisico's inhoudt. Als uw klanten worden getroffen door een phishing-aanval, kunnen ze hun vertrouwen in uw diensten verliezen.

EN Whether you’re an email web, or cloud hosting provider, you’ll know that domain hosting is more fraught with security risks than ever before. If your customers are hit with a phishing attack, they might lose their trust in your services.

Holandiešu Angļu
klanten customers
vertrouwen trust
diensten services
verliezen lose
phishing phishing
aanval attack

NL Cookies met het kenmerk Secure worden alleen verzonden via een beveiligde HTTPS-verbinding, waardoor ze niet kunnen worden gestolen bij een MITM-aanval.

EN Cookies that have the Secure attribute set will only be sent over a secure HTTPS connection, preventing them to be stolen in a MITM attack.

NL Wanneer een aanvaller succesvol is bij een credential stuffing-aanval, kunnen ze in potentie de controle over uw bankgegevens overnemen, evenals sociale-media-accounts en meer

EN When an attacker is successful in a credential stuffing attack, they can potentially take control of your bank information, social media accounts and more

NL Ze kunnen variëren in kwaliteit, functies, in- en uitgangen en meer

EN They can vary in quality, features, inputs & outputs, and more

Holandiešu Angļu
ze they
variëren vary
in in
en and
uitgangen outputs
meer more

NL Voor het grootste deel variëren de prijzen van $39/maand tot $199/maand, hoewel de meeste mensen kunnen verwachten $129/maand of minder te betalen.

EN For the most part, prices range from $39/month to $199/month, although most people can expect to pay $129/month or less.

Holandiešu Angļu
deel part
variëren range
prijzen prices
mensen people
verwachten expect
minder less

NL * Prijzen kunnen variëren. Controleer vóór het boeken de gegevens van de aanbieder. Prijzen zijn inclusief belastingen.

EN * Prices may vary, please check the travel details given by the online travel agency before booking. Prices include taxes.

Holandiešu Angļu
variëren vary
controleer check
boeken booking
inclusief include

NL 4. Welke persoonsgegevens verzamelt u? Wij kunnen sommige of alle van de volgende persoonsgegevens verzamelen (dit kan variëren naargelang uw relatie met ons:

EN 4. What Personal Data do you collect? We may collect some or all of the following personal data (this may vary according to your relationship with us:

Holandiešu Angļu
persoonsgegevens personal data
of or
variëren vary
relatie relationship

NL Deze gegevens kunnen variëren van gebruikers­namen en wacht­woorden tot burger­service­nummers, adressen en zelfs betalings­gegevens

EN This information can range from user­names and pass­words to social security numbers, addresses and even payment details

Holandiešu Angļu
kunnen can
variëren range
namen names
adressen addresses

NL In geval van bekeuring, kunnen de politieagenten U een betalende waarschuwing geven als de bestuurder 18 jaar of ouder is en als hij direct de bekeuring betaalt, die kan variëren van 24 tot 145€ naargelang de ernst van de overtreding

EN In the event of an infringement, officers of police may impose a fine, if the driver is aged over 18 years, and pays them the fine immediately, which may vary between 24 and 145 €, depending on the degree of seriousness of the offence

Holandiešu Angļu
bestuurder driver
ouder aged
betaalt pays
variëren vary

NL Persoonsgegevens worden voor elke soort gegevens voor een gepaste duur bewaard. Deze opslagperiodes kunnen variëren al naargelang het doel van de inzameling van de gegevens:

EN Personal data is retained for an appropriate period of time depending on the type of data. These retention periods may vary depending on the purpose for which the data was gathered:

Holandiešu Angļu
persoonsgegevens personal data
soort type
variëren vary
doel purpose
bewaard retained

NL Datapunten over kaarten heen te plaatsen. Markeringen kunnen boven op een kaart worden weergegeven om afzonderlijke datapunten nauwkeuriger weer te geven. Probeer de grootte ervan te variëren om meer visuele details aan je analyse toe te voegen.

EN Layer data points on top of maps. Marks can be overlaid on a map to show individual data points with more precision. Try varying their size to add more visual detail to your analysis.

Holandiešu Angļu
weergegeven show
probeer try
grootte size
visuele visual

NL * Prijzen kunnen variëren. Controleer vóór het boeken de gegevens van de aanbieder. Prijzen zijn inclusief belastingen.

EN * Prices may vary, please check the travel details given by the online travel agency before booking. Prices include taxes.

Holandiešu Angļu
variëren vary
controleer check
boeken booking
inclusief include

NL Omdat de regelgeving van de overheid op het internet en privacy kan variëren, is het beste wat internet voorstanders kunnen doen is oplossingen te blijven creëren en het vreedzame en gratis gebruik van het internet te promoten.

EN As government regulations on the Internet and privacy fluctuate, the best thing Internet proponents can do is continue to create solutions and promote the peaceful and free use of the Internet.

Holandiešu Angļu
regelgeving regulations
overheid government
privacy privacy
oplossingen solutions
blijven continue
promoten promote

NL Waar ter wereld u ook bent, er is een manier om uw publicaties bij u te krijgen. Afhankelijk van waar u woont, kunnen levertijden variëren.

EN No matter where you are in the world, there’s a way to get your publications to you. Depending on where you live, delivery times may vary.

Holandiešu Angļu
manier way
publicaties publications
woont live
variëren vary

Rāda 50 no 50 tulkojumiem