"vulnerable to attack" -г Голланд руу орчуулах

Англи -с Голланд руу орчуулсан "vulnerable to attack" хэллэгийн 50 орчуулгын 50 -г харуулж байна

vulnerable to attack-ийн орчуулга

Англи хэл дээрх "vulnerable to attack"-г дараах Голланд үг/ хэллэг рүү орчуулж болно:

vulnerable kwetsbaar
attack aanval aanvallen

Англи-г {хайлт}-ын Голланд руу орчуулах

Англи
Голланд

EN A supply chain attack (also known as a third-party attack, value-chain attack or backdoor breach) is when an attacker accesses a business’s network via third-party vendors or suppliers; or, through the supply chain

NL Een supply chain-aanval (wordt ook een externe aanval, value-chain-aanval of backdoor breach genoemd) is de situatie waarbij een aanvaller toegang krijgt tot een bedrijfsnetwerk via externe leveranciers; of via de toeleveringsketen

Англи Голланд
chain chain
attack aanval
attacker aanvaller
or of
is is
accesses toegang
the de
suppliers leveranciers
when waarbij
a een
also ook

EN A supply chain attack (also known as a third-party attack, value-chain attack or backdoor breach) is when an attacker accesses a business’s network via third-party vendors or suppliers; or, through the supply chain

NL Een supply chain-aanval (wordt ook een externe aanval, value-chain-aanval of backdoor breach genoemd) is de situatie waarbij een aanvaller toegang krijgt tot een bedrijfsnetwerk via externe leveranciers; of via de toeleveringsketen

Англи Голланд
chain chain
attack aanval
attacker aanvaller
or of
is is
accesses toegang
the de
suppliers leveranciers
when waarbij
a een
also ook

EN Attack the Services via a denial-of-service attack or a distributed denial-of-service attack.

NL De Diensten aanvallen via een denial-of-service-aanval of een distributed denial-of-service-aanval.

Англи Голланд
or of
distributed distributed
attack aanval
the de
services diensten
a een

EN A supply chain attack, which is also known as a third-party attack, value-chain attack or backdoor breach, is when a cybercriminal accesses a business’s network via third-party vendors or through the supply chain

NL Een supply chain-aanval, wat ook wel een externe aanval wordt genoemd, is een aanval via de waardeketen of achterdeur, waarbij een cybercrimineel toegang krijgt tot een bedrijfsnetwerk via externe leveranciers of via de leveringsketen

Англи Голланд
chain chain
attack aanval
cybercriminal cybercrimineel
vendors leveranciers
is is
or of
accesses toegang
the de
as wel
a een
also ook

EN Traditional digital signage networks are expensive, difficult to manage and vulnerable to attack through potentially insecure devices. But Apple TV, Carousel Digital Signage and Jamf are changing that narrative.

NL Traditionele netwerken voor digital signage zijn duur, lastig te beheren en kwetsbaar voor aanvallen via potentieel onveilige devices. Apple TV, Carousel Digital Signage en Jamf maken daar een eind aan.

Англи Голланд
traditional traditionele
digital digital
networks netwerken
expensive duur
difficult lastig
vulnerable kwetsbaar
attack aanvallen
potentially potentieel
apple apple
tv tv
jamf jamf
devices devices
but
manage beheren
and en
are zijn
to aan
through via
that daar

EN Traditional digital signage networks are expensive, difficult to manage and vulnerable to attack through potentially insecure devices. But Apple TV, Carousel Digital Signage and Jamf are changing that narrative.

NL Traditionele netwerken voor digital signage zijn duur, lastig te beheren en kwetsbaar voor aanvallen via potentieel onveilige devices. Apple TV, Carousel Digital Signage en Jamf maken daar een eind aan.

Англи Голланд
traditional traditionele
digital digital
networks netwerken
expensive duur
difficult lastig
vulnerable kwetsbaar
attack aanvallen
potentially potentieel
apple apple
tv tv
jamf jamf
devices devices
but
manage beheren
and en
are zijn
to aan
through via
that daar

EN What is a Brute Force Attack? Type and Attack Prevention Tips

NL Wat is een brute-force-aanval? Preventietips over type en aanval

Англи Голланд
force force
attack aanval
type type
is is
and en
what wat
a een

EN A whaling attack is similar to a spear phishing attack, except that the target is a “whale”, or high-profile target instead of the everyday person or small business network

NL Een whaling-aanval is vergelijkbaar met een spear-phishing-aanval, behalve dat het doelwit een 'whale' (walvis) is, of een groot doelwit in plaats van een alledaagse persoon of een klein bedrijfsnetwerk

Англи Голланд
except behalve
target doelwit
whale walvis
high groot
everyday alledaagse
small klein
is is
or of
person persoon
similar vergelijkbaar
a een

EN Just as a company fends off the current ransomware or phishing attack, a newer and more malicious attack appears on the horizon

NL Net als een bedrijf de huidige ransomware- of phishing-aanval afslaat, verschijnt er een nieuwere en meer kwaadaardige aanval aan de horizon

Англи Голланд
company bedrijf
current huidige
ransomware ransomware
phishing phishing
attack aanval
newer nieuwere
malicious kwaadaardige
appears verschijnt
horizon horizon
or of
the de
as als
and en
more meer

EN Organizations can no longer rely on a defense-only strategy to keep them safe. They need a plan to keep email flowing in the event of an attack and the ability to recover lost or locked data quickly after an attack.

NL Organisaties kunnen niet langer vertrouwen op enkel een verdedigingsstrategie. Ze hebben een plan nodig om ervoor te zorgen dat ze na een aanval hun e-mail kunnen blijven gebruiken, en verloren of vergrendelde gegevens snel kunnen herstellen.

Англи Голланд
organizations organisaties
longer langer
attack aanval
lost verloren
quickly snel
plan plan
or of
on op
to om
need nodig
and en
data gegevens
can kunnen
safe te
after na
recover herstellen
only enkel
rely vertrouwen
they ze
email mail
the ervoor

EN Neil Murray, Mimecast's co-founder and CTO, discusses the impact of a ransomware attack and how an organization can recover after an attack.

NL Neil Murray, medeoprichter en CTO van Mimecast, legt uit wat de impact van een ransomware-aanval is en bespreekt hoe een organisatie na een aanval kan herstellen.

Англи Голланд
cto cto
impact impact
ransomware ransomware
attack aanval
organization organisatie
recover herstellen
co-founder medeoprichter
after na
the de
can kan
how hoe
and en
a een
of van

EN The right security services in place before an attack happens ? focused both on prevention and adapting after an attack happens.

NL De juiste beveiligingsdiensten geïmplementeerd voordat een aanval plaatsvindt, gericht op zowel preventie als aanpassing nadat een aanval heeft plaatsgevonden.

Англи Голланд
attack aanval
prevention preventie
on op
the de
both zowel
before voordat
focused gericht

EN Reduce your attack surface, detect threats, and respond to malware with a single solution. No need to get a new point product every time a new attack makes the news.

NL Maak jezelf minder kwetsbaar, detecteer gevaren en reageer op malware met één oplossing. Je hoeft niet meer iedere keer een nieuw product aan te schaffen wanneer er weer een aanval is geweest.

Англи Голланд
reduce minder
attack aanval
malware malware
your je
respond reageer
solution oplossing
new nieuw
and en
every te
with op
to meer
the product

EN Just as a company fends off the current ransomware or phishing attack, a newer and more malicious attack appears on the horizon

NL Net als een bedrijf de huidige ransomware- of phishing-aanval afslaat, verschijnt er een nieuwere en meer kwaadaardige aanval aan de horizon

Англи Голланд
company bedrijf
current huidige
ransomware ransomware
phishing phishing
attack aanval
newer nieuwere
malicious kwaadaardige
appears verschijnt
horizon horizon
or of
the de
as als
and en
more meer

EN If a ransomware attack occurs, you need to keep your email services up and running so people stay productive throughout and after the attack

NL Als er een ransomware-aanval plaatsvindt, moet u uw e-maildiensten operationeel houden zodat mensen productief blijven tijdens en na de aanval

Англи Голланд
ransomware ransomware
attack aanval
people mensen
productive productief
after na
the de
stay blijven
and en
a een
need to moet
if als
you u
keep houden

EN The right security services in place before an attack happens ? focused both on prevention and adapting after an attack happens.

NL De juiste beveiligingsdiensten geïmplementeerd voordat een aanval plaatsvindt, gericht op zowel preventie als aanpassing nadat een aanval heeft plaatsgevonden.

Англи Голланд
attack aanval
prevention preventie
on op
the de
both zowel
before voordat
focused gericht

EN END-TO-END ATTACK PROTECTION. Mimecast combines pre- and post-attack protection, continuity services in case your primary email system goes down and backup/recovery if emails or mailboxes are corrupted or lost.

NL BESCHERMING TEGEN END-TO-END AANVALLEN. Mimecast combineert pre- en post-aanvalsbescherming, continuïteitsdiensten voor het geval uw primaire e-mailsysteem uitvalt en back-up/herstel als e-mails of mailboxen beschadigd zijn of verloren zijn gegaan.

Англи Голланд
attack aanvallen
protection bescherming
combines combineert
primary primaire
mailboxes mailboxen
lost verloren
mimecast mimecast
or of
case geval
goes
backup back-up
recovery herstel
and en
to tegen
are zijn
down voor

EN What is a Brute Force Attack? Type and Attack Prevention Tips

NL Wat is een brute-force-aanval? Preventietips over type en aanval

Англи Голланд
force force
attack aanval
type type
is is
and en
what wat
a een

EN A whaling attack is similar to a spear phishing attack, except that the target is a “whale”, or high-profile target instead of the everyday person or small business network

NL Een whaling-aanval is vergelijkbaar met een spear-phishing-aanval, behalve dat het doelwit een 'whale' (walvis) is, of een groot doelwit in plaats van een alledaagse persoon of een klein bedrijfsnetwerk

Англи Голланд
except behalve
target doelwit
whale walvis
high groot
everyday alledaagse
small klein
is is
or of
person persoon
similar vergelijkbaar
a een

EN Tags:ransomware, ransomware attack, what is a ransomware attack, what is ransomware

NL Tags:ransomware, ransomware-aanval, wat is een ransomware-aanval, wat is ransomware

Англи Голланд
tags tags
ransomware ransomware
attack aanval
is is
a een
what wat

EN Art Attack Magazine - Taste of Texas by Art Attack | Blurb Books Canada

NL Art Attack Magazine - Taste of Texas door Art Attack | Blurb-boeken Nederland

Англи Голланд
magazine magazine
texas texas
blurb blurb
books boeken
art art
by door

EN Art Attack Magazine - Taste of Texas by Art Attack | Blurb Books Canada

NL Art Attack Magazine - Taste of Texas door Art Attack | Blurb-boeken Nederland

Англи Голланд
magazine magazine
texas texas
blurb blurb
books boeken
art art
by door

EN Art Attack Magazine - Taste of Texas by Art Attack | Blurb Books Canada

NL Art Attack Magazine - Taste of Texas door Art Attack | Blurb-boeken Nederland

Англи Голланд
magazine magazine
texas texas
blurb blurb
books boeken
art art
by door

EN Art Attack Magazine - Taste of Texas by Art Attack | Blurb Books Canada

NL Art Attack Magazine - Taste of Texas door Art Attack | Blurb-boeken Nederland

Англи Голланд
magazine magazine
texas texas
blurb blurb
books boeken
art art
by door

EN Art Attack Magazine - Taste of Texas by Art Attack | Blurb Books Canada

NL Art Attack Magazine - Taste of Texas door Art Attack | Blurb-boeken Nederland

Англи Голланд
magazine magazine
texas texas
blurb blurb
books boeken
art art
by door

EN A spear-phishing attack is a targeted phishing attack that leverages personal information for maximum damage

NL Een spear-phishing-aanval is een doelgerichte phishing-aanval die gebruikmaakt van persoonsgegevens voor maximale schade

Англи Голланд
attack aanval
phishing phishing
damage schade
personal information persoonsgegevens
is is
for voor
that die
maximum maximale

EN This advanced authentication flow provides protection against several attack vectors including brute force attack, password spraying, enumeration and MITM.

NL Deze geavanceerde authenticatiestroom biedt bescherming tegen verschillende aanvalsvectoren, waaronder brute force-aanvallen, password spraying, numerieke aanvallen en MITM.

Англи Голланд
advanced geavanceerde
several verschillende
attack aanvallen
force force
brute brute
password password
mitm mitm
provides biedt
protection bescherming
including waaronder
and en
against tegen
this deze

EN Network security scanning gives us deep insight for quick identification of out-of-compliance or potentially vulnerable systems.

NL Door het netwerk te scannen op potentiële beveiligingsproblemen krijgen we een gedegen inzicht in zwakke plekken in het netwerk en kunnen we snel systemen identificeren die niet aan de compliancevereisten voldoen of mogelijk kwetsbaar zijn

Англи Голланд
scanning scannen
quick snel
identification identificeren
potentially mogelijk
vulnerable kwetsbaar
compliance voldoen
network netwerk
or of
systems systemen
insight inzicht
out te
deep in
gives zijn

EN In turn, many gamers are left particularly vulnerable.

NL Daardoor zijn veel gamers erg kwetsbaar.

Англи Голланд
gamers gamers
vulnerable kwetsbaar
are zijn
many veel

EN Any information disclosed online is vulnerable to interception and misuse by unauthorized parties

NL Alle online bekendgemaakte informatie is vatbaar voor onderschepping en misbruik door onbevoegde partijen

Англи Голланд
information informatie
online online
misuse misbruik
unauthorized onbevoegde
parties partijen
is is
and en
by door

EN Once winter arrives the jobs have lost their leaves and reveal their skeletons and seem to be very vulnerable.

NL Als de winter komt, zijn de banen hun bladeren en skeletten kwijt en lijken ze erg kwetsbaar.

Англи Голланд
winter winter
jobs banen
lost kwijt
leaves bladeren
seem lijken
very erg
vulnerable kwetsbaar
the de
and en
their hun
to komt

EN For example, the above chart on endangered species in Africa tells us at a quick glance what animals are endangered and how vulnerable they are

NL Het bovenstaande diagram over bedreigde diersoorten in Afrika vertelt ons bijvoorbeeld in een oogopslag welke dieren bedreigd worden en hoe kwetsbaar ze zijn

Англи Голланд
chart diagram
africa afrika
tells vertelt
vulnerable kwetsbaar
in in
animals dieren
and en
they ze
species diersoorten
are worden
glance oogopslag

EN In that case, you need to be aware that it is a very vulnerable exploit that will allow hackers to control your...

NL In dat geval moet u zich ervan bewust zijn dat het een zeer kwetsbare exploitatie is die...

Англи Голланд
aware bewust
in in
is is
very zeer
case geval
you u
that ervan
a een
to zich

EN We care for our most vulnerable, and we drive for a more equal, inclusive, sustainable and better world.

NL We zorgen voor degenen onder ons die het kwetsbaarst zijn en we strijden voor een betere wereld met meer gelijkheid, inclusiviteit en duurzaamheid.

Англи Голланд
sustainable duurzaamheid
world wereld
we we
better betere
more meer
inclusive met
care die
a een
for voor
and en
our ons

EN In 2019, messaging helped us double the number of vulnerable refugee claimants and their families we were able to help

NL In 2019 heeft messaging ervoor gezorgd dat wij tweemaal zoveel kwetsbare asielaanvragers en hun families konden helpen

Англи Голланд
messaging messaging
families families
in in
we wij
and en
help helpen
the ervoor
to zoveel
were konden
their hun

EN Mobile phones are vulnerable to threats such as malware and unsafe net­works

NL Mobiele telefoons zijn kwetsbaar voor bedreigingen zoals malware en onveilige net­werken

Англи Голланд
vulnerable kwetsbaar
threats bedreigingen
malware malware
net net
works werken
mobile mobiele
phones telefoons
and en
as zoals
to voor
are zijn

EN These activities are just as vulnerable on mobile phone as on computer.

NL Deze zijn op mobiele telefoons net zo kwetsbaar als op een computer.

Англи Голланд
vulnerable kwetsbaar
computer computer
just net
on op
mobile mobiele
as als
these deze
are zijn

EN Using weak pass­words makes you vulnerable to account take­over and online identity theft.

NL Wanneer u zwakke wacht­woorden gebruikt, zijn uw accounts kwetsbaar voor hackers en online identiteits­diefstal.

Англи Голланд
weak zwakke
vulnerable kwetsbaar
account accounts
online online
identity identiteits
theft diefstal
using gebruikt
and en
words woorden
to wanneer

EN Mobile devices are vulnerable to net­work and connection-related threats such as unsafe Wi‑Fi net­works

NL Mobiele apparaten zijn kwetsbaar voor net­werk- of verbindings­bedreigingen, zoals onveilige wifi-net­werken

Англи Голланд
mobile mobiele
devices apparaten
vulnerable kwetsbaar
net net
threats bedreigingen
work werken
to voor
are zijn
and zoals

EN Any information disclosed online is vulnerable to interception and misuse by unauthorized parties

NL Alle online bekendgemaakte informatie is vatbaar voor onderschepping en misbruik door onbevoegde partijen

Англи Голланд
information informatie
online online
misuse misbruik
unauthorized onbevoegde
parties partijen
is is
and en
by door

EN Protect vulnerable entry points to your business by improving password behavior and security.

NL Bescherm kwetsbare punten van uw bedrijf door het wachtwoordgedrag en de beveiliging te verbeteren.

Англи Голланд
points punten
business bedrijf
improving verbeteren
security beveiliging
protect bescherm
and en
by door

EN Device Control fully meets our expectations. We can control the most vulnerable parts of our infrastructure, proactively address any threats, and adhere to our security standards.

NL Ivanti Device Control voldoet aan al onze verwachtingen. We kunnen de meest kwetsbare onderdelen van onze infrastructuur controleren, proactief bedreigingen aanpakken en voldoen aan onze veiligheidsstandaarden.

Англи Голланд
device device
expectations verwachtingen
parts onderdelen
infrastructure infrastructuur
proactively proactief
threats bedreigingen
the de
we we
control control
our onze
meets voldoet
and en
of van
address aanpakken

EN Do apps take advantage of the app platform's own key protection system, or do they attempt to roll their own credential management system? Is this potentially vulnerable?

NL Maken apps gebruik van het eigen sleutelbeveiligingssysteem van het app-platform of proberen ze hun eigen legitimatiebeheersysteem te rollen? Is dit potentieel kwetsbaar?

Англи Голланд
roll rollen
potentially potentieel
vulnerable kwetsbaar
advantage gebruik
app app
or of
is is
apps apps
they ze
platforms platform
their hun
own eigen
attempt proberen
this dit

EN Making families less vulnerable thanks to data

NL Gezinnen minder kwetsbaar maken met dank aan data

Англи Голланд
families gezinnen
less minder
vulnerable kwetsbaar
data data
to aan

EN Get the best out of yourself, and try to keep developing. Dare to be vulnerable

NL Haal het beste uit jezelf en probeer jezelf continu te ontwikkelen. En stel jezelf ook eens kwetsbaar op.

Англи Голланд
try probeer
vulnerable kwetsbaar
best beste
and en
developing ontwikkelen
get haal
to ook
the stel

EN PROVIDERS STILL HAVE TOO MUCH CONTROL, AND USERS ARE VULNERABLE

NL PROVIDERS HEBBEN NOG STEEDS TE VEEL MACHT,EN GEBRUIKERS ZIJN KWETSBAAR

Англи Голланд
providers providers
users gebruikers
vulnerable kwetsbaar
control macht
and en
much te
are zijn
have hebben

EN Providers still have too much control, and Internet users are vulnerable to all sorts of barriers to an Open Internet including “fast lanes” and encryption-blocking technologies

NL Aanbieders hebben nog steeds te veel controle en internetgebruikers zijn kwetsbaar voor allerlei belemmeringen voor een Open Internet inclusief "fast lanes " en - versleuteling blokkerende technologieën

Англи Голланд
providers aanbieders
control controle
vulnerable kwetsbaar
internet internet
including inclusief
fast fast
encryption versleuteling
technologies technologieën
and en
much veel
too te
open open
have hebben
still steeds
all allerlei
are zijn

EN Canadian Morgan was already writing her first original songs as a teenager. With themes of heartbreak and romance, they sound somewhat vulnerable – a bit like an igloo, really. The unique acoustics that an igloo offers showcase the melodies perfectly.

NL Als tiener al schreef de Canadese haar eerste eigen songs. Ze gaan over hartzeer en romantiek en klinken fragiel – een beetje zoals een iglo. In de unieke akoestiek die een iglo biedt, komen de melodieën perfect tot hun recht.

EN Therefore, you should never make an online transaction through a vulnerable site or on an unsecured Wi-Fi. Hackers can steal your credit cards details and your other valuable financial information.

NL Daarom mag u nooit een online transactie uitvoeren via een kwetsbare site of een onbeveiligde wifiverbinding. Hackers kunnen de gegevens van uw creditcards en andere waardevolle financiële informatie stelen.

Англи Голланд
transaction transactie
hackers hackers
steal stelen
valuable waardevolle
financial financiële
online online
site site
or of
can kunnen
information informatie
never nooit
a een
and en
other andere
therefore de
through via

EN This can make your website vulnerable to an update such as Penguin.

NL Dit kan uw website kwetsbaar maken voor een update zoals Penguin.

Англи Голланд
website website
vulnerable kwetsbaar
update update
can kan
your uw
as zoals
this dit

{Totalresult} орчуулгын 50 -г харуулж байна