Terjemahkan "identify vulnerabilities" ke Belanda

Menunjukkan 50 dari 50 terjemahan frasa "identify vulnerabilities" dari Bahasa Inggeris ke Belanda

Terjemahan Bahasa Inggeris kepada Belanda identify vulnerabilities

Bahasa Inggeris
Belanda

EN The mission of the Common Vulnerabilities and Exposures (CVE®) Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities

NL De missie van het Common Vulnerabilities and Exposures-programma (CVE®) is het identificeren, definiëren en catalogiseren van openbaar gemaakte cybersecurity-kwetsbaarheden

Bahasa InggerisBelanda
missionmissie
commoncommon
vulnerabilitieskwetsbaarheden
programprogramma
publiclyopenbaar
cybersecuritycybersecurity
isis
definedefiniëren
thede
identifyidentificeren
ofvan

EN CVE is an international, community-based effort and relies on the community to discover vulnerabilities. The vulnerabilities are discovered then assigned and published to the CVE List. 

NL CVE is een internationale inspanning en vertrouwt op de gemeenschap om kwetsbaarheden te ontdekken. De ontdekte kwetsbaarheden worden vervolgens toegewezen en gepubliceerd op de CVE-lijst.

Bahasa InggerisBelanda
internationalinternationale
effortinspanning
communitygemeenschap
vulnerabilitieskwetsbaarheden
assignedtoegewezen
publishedgepubliceerd
isis
discoverontdekken
discoveredontdekte
onop
thede
areworden
toom
anden
listlijst
thenvervolgens

EN We review the list of vulnerabilities reported and make every effort to ensure that those vulnerabilities are mitigated

NL We bekijken de lijst met gemelde lekken en doen al het mogelijke om ervoor te zorgen dat deze lekken worden beperkt

Bahasa InggerisBelanda
wewe
thede
toom
ensurezorgen
areworden
anden
everyte
thatdat
ofdeze

EN No Cure No PayWebSec will only charge the customer for discovered vulnerabilities, the costs depend on the severity and impact of the vulnerabilities discovered

NL No Cure No PayWebSec zal de klant alleen kosten in rekening brengen voor ontdekte kwetsbaarheden, de kosten zijn afhankelijk van de ernst en impact van de ontdekte kwetsbaarheden

Bahasa InggerisBelanda
discoveredontdekte
vulnerabilitieskwetsbaarheden
severityernst
impactimpact
nono
thede
willzal
customerklant
costskosten
dependafhankelijk
forvoor
anden
ofvan
chargerekening

EN No Cure No PayWebSec will only charge the customer for discovered vulnerabilities, the costs depend on the severity and impact of the vulnerabilities discovered

NL No Cure No PayWebSec zal de klant alleen kosten in rekening brengen voor ontdekte kwetsbaarheden, de kosten zijn afhankelijk van de ernst en impact van de ontdekte kwetsbaarheden

Bahasa InggerisBelanda
discoveredontdekte
vulnerabilitieskwetsbaarheden
severityernst
impactimpact
nono
thede
willzal
customerklant
costskosten
dependafhankelijk
forvoor
anden
ofvan
chargerekening

EN Our Quality Assurance (QA) department reviews and tests our code base. Dedicated application security engineers on staff identify, test, and triage security vulnerabilities in code.

NL Onze QA-afdeling (Quality Assurance) controleert en test onze codebasis. Diverse technici gespecialiseerd in toepassingsbeveiliging identificeren, testen en sorteren beveiligingsproblemen in code op ernst en urgentie.

Bahasa InggerisBelanda
qaqa
departmentafdeling
engineerstechnici
onop
identifyidentificeren
qualityquality
assuranceassurance
codecode
inin
anden
testtest

EN We use a range of best-of-breed vulnerability detection tools that are run regularly across our products and infrastructure to automatically scan for and identify vulnerabilities

NL We gebruiken verscheidene hoog aangeschreven tools voor kwetsbaarheidsdetectie die regelmatig op onze producten en infrastructuur worden toegepast om kwetsbaarheden automatisch te scannen en identificeren

Bahasa InggerisBelanda
regularlyregelmatig
automaticallyautomatisch
scanscannen
identifyidentificeren
usegebruiken
toolstools
infrastructureinfrastructuur
wewe
toom
productsproducten
vulnerabilitieskwetsbaarheden
ouronze
areworden
anden
forvoor
thatdie

EN These tools automatically scan for and identify vulnerabilities that exist, and include:

NL Deze hulpmiddelen scannen automatisch op bestaande kwetsbaarheden en identificeren deze en omvatten het volgende:

Bahasa InggerisBelanda
toolshulpmiddelen
automaticallyautomatisch
scanscannen
identifyidentificeren
vulnerabilitieskwetsbaarheden
forvolgende
thesedeze
anden

EN Open source dependency scans – We use SourceClear to identify any vulnerabilities that may exist in open-source or third party code our developers may be using. More detail is provided later in this paper.

NL Open source afhankelijkheidsscans: we gebruiken SourceClear om alle kwetsbaarheden die kunnen bestaan in opensource-code of code van externe partijen die onze ontwikkelaars gebruiken te identificeren. Meer informatie is verder op deze pagina te vinden.

Bahasa InggerisBelanda
vulnerabilitieskwetsbaarheden
orof
partypartijen
developersontwikkelaars
inin
toom
sourcesource
wewe
isis
codecode
openopen
ouronze
usegebruiken
thisdeze
mayinformatie
identifyidentificeren
moreverder

EN We also have a range of additional avenues that we use to identify vulnerabilities in combination with the automated scans we run. These include:

NL We hebben ook allerlei aanvullende mogelijkheden die we gebruiken om kwetsbaarheden vast te stellen, naast de geautomatiseerde scans die we uitvoeren. Dit zijn onder andere:

Bahasa InggerisBelanda
vulnerabilitieskwetsbaarheden
automatedgeautomatiseerde
wewe
thede
usegebruiken
toom
alsoook
havehebben
thatdie
ofstellen

EN Our Champions are also provided with dedicated training to help them understand and identify application security vulnerabilities, as well as processes for writing secure code

NL Onze Champions krijgen bovendien toegewijde training om ze te helpen beveiligingskwetsbaarheden van applicaties en processen voor het schrijven van veilige code te begrijpen en te identificeren

Bahasa InggerisBelanda
trainingtraining
processesprocessen
codecode
applicationapplicaties
toom
identifyidentificeren
ouronze
providedvan
helphelpen
forvoor
themze
dedicatedhet
understandbegrijpen
secureveilige
writingschrijven

EN Our product security engineers perform the initial triage on newly reported vulnerabilities and collaborate with our product engineering teams to identify the best fix for the issue

NL Onze productbeveiligingstechnici voeren de eerste triage uit op nieuw gerapporteerde kwetsbaarheden en werken samen met onze productengineeringteams om de beste oplossing voor het probleem te vinden

Bahasa InggerisBelanda
triagetriage
newlynieuw
reportedgerapporteerde
vulnerabilitieskwetsbaarheden
performvoeren
thede
fixoplossing
ouronze
bestbeste
onop
anden

EN We encrypt all information and conduct regular security assessments to identify vulnerabilities and threats

NL Wij versleutelen alle informatie en voeren regelmatig veiligheidsbeoordelingen uit om kwetsbaarheden en bedreigingen te identificeren

Bahasa InggerisBelanda
encryptversleutelen
informationinformatie
conductvoeren
regularregelmatig
vulnerabilitieskwetsbaarheden
threatsbedreigingen
wewij
anden
toom
identifyidentificeren
allalle

EN We use a range of best-of-breed vulnerability detection tools that are run regularly across our products and infrastructure to automatically scan for and identify vulnerabilities

NL We gebruiken verscheidene hoog aangeschreven tools voor kwetsbaarheidsdetectie die regelmatig op onze producten en infrastructuur worden toegepast om kwetsbaarheden automatisch te scannen en identificeren

Bahasa InggerisBelanda
regularlyregelmatig
automaticallyautomatisch
scanscannen
identifyidentificeren
usegebruiken
toolstools
infrastructureinfrastructuur
wewe
toom
productsproducten
vulnerabilitieskwetsbaarheden
ouronze
areworden
anden
forvoor
thatdie

EN These tools automatically scan for and identify vulnerabilities that exist, and include:

NL Deze hulpmiddelen scannen automatisch op bestaande kwetsbaarheden en identificeren deze en omvatten het volgende:

Bahasa InggerisBelanda
toolshulpmiddelen
automaticallyautomatisch
scanscannen
identifyidentificeren
vulnerabilitieskwetsbaarheden
forvolgende
thesedeze
anden

EN These tools are used to identify open ports, services, and applications running across our environment, as well as vulnerabilities on network hosts.

NL Deze tools worden gebruikt om open poorten, services en applicaties te identificeren die in onze omgeving worden uitgevoerd, evenals kwetsbaarheden op netwerkhosts.

Bahasa InggerisBelanda
portspoorten
environmentomgeving
vulnerabilitieskwetsbaarheden
toolstools
applicationsapplicaties
toom
openopen
servicesservices
areworden
asevenals
thesedeze
usedgebruikt
identifyidentificeren
anden
onop
ourin

EN Open source dependency scans – We use Snyk to identify vulnerabilities that may exist in open-source or third party code dependencies. More detail is provided later in this paper.

NL Open source afhankelijkheidsscans - we gebruiken Snyk om kwetsbaarheden te identificeren die mogelijk aanwezig zijn in open-source-code of code van externe partijen. Meer informatie is verder op deze pagina te vinden.

Bahasa InggerisBelanda
vulnerabilitieskwetsbaarheden
partypartijen
inin
toom
sourcesource
wewe
usegebruiken
isis
orof
codecode
openopen
thisdeze
identifyidentificeren
moreverder
maymogelijk

EN We also have a range of additional avenues that we use to identify vulnerabilities in combination with the automated scans we run. These include:

NL We hebben ook allerlei aanvullende mogelijkheden die we gebruiken om kwetsbaarheden vast te stellen, naast de geautomatiseerde scans die we uitvoeren. Dit zijn onder andere:

Bahasa InggerisBelanda
vulnerabilitieskwetsbaarheden
automatedgeautomatiseerde
wewe
thede
usegebruiken
toom
alsoook
havehebben
thatdie
ofstellen

EN This includes a detailed analysis of those images to identify the various components they contain, and determining which have known vulnerabilities.

NL Dit omvat een gedetailleerde analyse van die afbeeldingen om de verschillende componenten die ze bevatten te identificeren en om te bepalen welke kwetsbaarheden bekend zijn.

Bahasa InggerisBelanda
detailedgedetailleerde
analysisanalyse
imagesafbeeldingen
componentscomponenten
knownbekend
vulnerabilitieskwetsbaarheden
includesomvat
thede
toom
containbevatten
thisdit
anden
identifyidentificeren
ofvan
theyze

EN Our Champions are also provided with dedicated training to help them understand and identify application security vulnerabilities, as well as processes for writing secure code

NL Onze Champions krijgen bovendien toegewijde training om ze te helpen beveiligingskwetsbaarheden van applicaties en processen voor het schrijven van veilige code te begrijpen en te identificeren

Bahasa InggerisBelanda
trainingtraining
processesprocessen
codecode
applicationapplicaties
toom
identifyidentificeren
ouronze
providedvan
helphelpen
forvoor
themze
dedicatedhet
understandbegrijpen
secureveilige
writingschrijven

EN Our product security engineers perform the initial triage on newly reported vulnerabilities and collaborate with our product engineering teams to identify the best fix for the issue

NL Onze productbeveiligingstechnici voeren de eerste triage uit op nieuw gerapporteerde kwetsbaarheden en werken samen met onze productengineeringteams om de beste oplossing voor het probleem te vinden

Bahasa InggerisBelanda
triagetriage
newlynieuw
reportedgerapporteerde
vulnerabilitieskwetsbaarheden
performvoeren
thede
fixoplossing
ouronze
bestbeste
onop
anden

EN Throughout the design and build process, the Bynder team has preventative measures in place to protect against well-known web application vulnerabilities

NL Gedurende het gehele ontwerp- en ontwikkelingsproces heeft het Bynder team preventieve maatregelen genomen om je te beschermen tegen bekende kwetsbaarheden in webapplicaties

Bahasa InggerisBelanda
bynderbynder
measuresmaatregelen
vulnerabilitieskwetsbaarheden
designontwerp
teamteam
inin
toom
protectbeschermen
knownbekende
anden
thetegen

EN We always make sure all of our business hosting environments have access to the latest versions of PHP. This keeps your website protected from security vulnerabilities and loading fast.

NL We zorgen er altijd voor dat al onze bedrijfshosting-omgevingen toegang hebben tot de laatste versies van PHP. Dit houdt uw website beschermd tegen beveiligingskwetsbaarheden en het laden van snel.

Bahasa InggerisBelanda
environmentsomgevingen
accesstoegang
versionsversies
phpphp
keepshoudt
websitewebsite
loadingladen
alwaysaltijd
wewe
thede
fastsnel
protectedbeschermd
ouronze
latestlaatste
anden
suredat
havehebben
thisdit

EN It allows companies to communicate consistent descriptions of vulnerabilities to help coordinate security efforts

NL Het stelt bedrijven in staat om consistente beschrijvingen van kwetsbaarheden te communiceren voor een goede coördinatie van beveiligingsinspanningen

Bahasa InggerisBelanda
companiesbedrijven
consistentconsistente
descriptionsbeschrijvingen
vulnerabilitieskwetsbaarheden
toom
communicatecommuniceren
ofvan
ithet

EN This status will enable Axis to assign CVE identifiers to vulnerabilities within their own products and firmware and notify end customers of a vulnerability via their device or network scanning tool

NL Deze benoeming stelt Axis in staat om CVE-identificaties toe te wijzen aan kwetsbaarheden in hun eigen producten en firmware en om eindgebruikers op de hoogte te stellen van een kwetsbaarheid via hun apparaat of scantool

Bahasa InggerisBelanda
statusstaat
enablein staat
assign
firmwarefirmware
deviceapparaat
orof
vulnerabilitieskwetsbaarheden
toom
owneigen
productsproducten
vulnerabilitykwetsbaarheid
anden
aeen
withinde
theirhun
thisdeze

EN “Bad actors won’t wait to exploit existing vulnerabilities to gain access to networks

NL "Cybercriminelen zullen niet aarzelen om bestaande kwetsbaarheden uit te buiten om zo toegang te krijgen tot netwerken

Bahasa InggerisBelanda
existingbestaande
vulnerabilitieskwetsbaarheden
accesstoegang
networksnetwerken
toom

EN The vulnerabilities are discovered then assigned and published by organizations from around the world that have partnered with the CVE Program

NL De kwetsbaarheden worden ontdekt en vervolgens toegewezen en gepubliceerd door organisaties van over de hele wereld die samenwerken met het CVE-programma

Bahasa InggerisBelanda
vulnerabilitieskwetsbaarheden
discoveredontdekt
assignedtoegewezen
publishedgepubliceerd
programprogramma
organizationsorganisaties
thede
bydoor
thenvervolgens
areworden
withmet
anden
worldwereld
thatdie
fromvan

EN Partners publish CVE Records to communicate consistent descriptions of vulnerabilities

NL Partners publiceren CVE-registraties om consistente beschrijvingen van kwetsbaarheden te communiceren

Bahasa InggerisBelanda
partnerspartners
publishpubliceren
consistentconsistente
descriptionsbeschrijvingen
vulnerabilitieskwetsbaarheden
toom
ofvan
communicatecommuniceren

EN Information technology and cybersecurity professionals use CVE Records to ensure they are discussing the same issue, and to coordinate their efforts to prioritize and address the vulnerabilities.

NL De CVE-database helpt IT- en cybersecurity-professionals bij het coördineren en prioriteren van hun inspanningen om kwetsbaarheden aan te pakken.

Bahasa InggerisBelanda
cybersecuritycybersecurity
professionalsprofessionals
coordinatecoördineren
effortsinspanningen
prioritizeprioriteren
vulnerabilitieskwetsbaarheden
thede
toom
anden
theirhun

EN Eliminate the major site’s vulnerabilities. As the best result, you won’t become a victim of unfair competition.

NL De belangrijkste kwetsbaarheden van de site elimineren. Hierdoor zult u geen slachtoffer kunnen worden van oneerlijke concurrentie.

Bahasa InggerisBelanda
eliminateelimineren
majorbelangrijkste
vulnerabilitieskwetsbaarheden
victimslachtoffer
competitionconcurrentie
thede
sitesvan
youzult

EN gives security researchers, as well as customers, an avenue for safely testing and notifying Zendesk of security vulnerabilities through our partnership with

NL stelt beveiligingsonderzoekers en onze klanten in de gelegenheid om Zendesk op een veilige manier te testen op beveiligingsproblemen en Zendesk over de bevindingen te informeren. Dit is mogelijk dankzij onze samenwerking met

Bahasa InggerisBelanda
customersklanten
testingtesten
zendeskzendesk
partnershipsamenwerking
givesis
safelyveilige
withop
anden
ourin
asstelt

EN In addition to incorporating cybersecurity controls into the design and development of our medical devices, Welch Allyn regularly monitors vulnerabilities and conducts risk and impact assessments accordingly

NL Welch Allyn neemt niet alleen cyberbeveiligingscontroles op in het ontwerp en de ontwikkeling van onze medische hulpmiddelen, maar controleert ook regelmatig op lekken en voert dienovereenkomstig risico en effectbeoordelingen uit

Bahasa InggerisBelanda
medicalmedische
allynallyn
regularlyregelmatig
monitorscontroleert
riskrisico
designontwerp
developmentontwikkeling
thede
inin
anden
ofvan

EN Usually, the IP address or the URL of the affected system and a description of the vulnerability will be sufficient, but complex vulnerabilities may require further explanation.

NL Gewoonlijk zullen het IP-adres of de URL van het systeem waarin dit probleem optreedt en een beschrijving van het lek voldoende zijn, maar complexe lekken kunnen nadere uitleg vereisen.

Bahasa InggerisBelanda
usuallygewoonlijk
sufficientvoldoende
complexcomplexe
explanationuitleg
orof
urlurl
requirevereisen
systemsysteem
addressadres
thede
willzullen
bekunnen
anden
aeen
but

EN In accordance with FDA and US Homeland regulations, Hill-Rom has evaluated the impact of Urgent 11 vulnerabilities on its products. Click here to get the notification.  

NL In overeenstemming met de FDA- en US Homeland-regelgeving heeft Hillrom de impact van Urgent 11-lekken op haar producten geëvalueerd. Klik hier voor de melding.  

Bahasa InggerisBelanda
regulationsregelgeving
evaluatedgeëvalueerd
impactimpact
notificationmelding
inin
clickklik
thede
productsproducten
anden
onop
herehier

EN Auto-patching automatically fixes vulnerabilities

NL Auto-patching dicht automatisch beveiligingslekken

Bahasa InggerisBelanda
automaticallyautomatisch

EN Router vulnerabilities are much more likely to be discovered in devices that sit at the top of best­seller lists because hackers can target many people through them.

NL Kwetsbaarheden in routers worden vaker ontdekt op apparaten die bovenaan de bestsellerlijsten staan, omdat hackers via deze apparaten veel mensen kunnen aanvallen.

Bahasa InggerisBelanda
vulnerabilitieskwetsbaarheden
discoveredontdekt
devicesapparaten
hackershackers
inin
peoplemensen
thede
manyveel
bestop
beworden
becauseomdat

EN Only vulnerabilities submitted through our bug bounty program are eligible to receive a bounty payment.

NL Alleen kwetsbaarheden die zijn ingediend via ons Bug Bounty-programma komen in aanmerking voor een uitbetaling.

Bahasa InggerisBelanda
vulnerabilitieskwetsbaarheden
submittedingediend
programprogramma
onlyalleen
ourin
arezijn
aeen
tokomen
throughvia

EN We do not consider the following types of findings to be security vulnerabilities:

NL De volgende soorten bevindingen zien we niet als beveiligingskwetsbaarheden:

Bahasa InggerisBelanda
typessoorten
findingsbevindingen
thede
wewe
tozien
followingvolgende

EN Presence or absence of HTTP headers (X-Frame-Options, CSP, nosniff, etc.). These are considered security best practices and therefore we do not classify them as vulnerabilities.

NL Aanwezigheid of afwezigheid van HTTP-headers (X-Frame-Options, CSP, nosniff, etc.). Deze worden beschouwd als best practices voor beveiliging en we classificeren ze daarom niet als kwetsbaarheden.

Bahasa InggerisBelanda
presenceaanwezigheid
httphttp
etcetc
consideredbeschouwd
securitybeveiliging
practicespractices
classifyclassificeren
vulnerabilitieskwetsbaarheden
wewe
orof
anden
themze
asals
areworden
absenceafwezigheid
notniet
thereforevan

EN Atlassian makes it a priority to resolve any security vulnerabilities in our products within the timeframes identified in our Security Bugfix Policy

NL Het is voor Atlassian een prioriteit om alle beveiligingskwetsbaarheden in onze producten op te lossen binnen de termijnen die zijn aangegeven in ons Beveiligingsbeleid voor bugfixes

Bahasa InggerisBelanda
atlassianatlassian
priorityprioriteit
thede
toom
inin
productsproducten
aeen

EN Participating Marketplace Partners are able to proactively combat security risks before they arise by incentivizing security researchers to find vulnerabilities

NL Deelnemende Marketplace-partners kunnen beveiligingsrisico's proactief bestrijden voordat ze zich voordoen door beveiligingsonderzoekers die kwetsbaarheden vinden, te belonen

Bahasa InggerisBelanda
participatingdeelnemende
partnerspartners
proactivelyproactief
vulnerabilitieskwetsbaarheden
theyze
beforevoordat
findvinden
tobestrijden
bydoor

EN With Ecoscanner, Atlassian continuously monitors all Marketplace cloud apps for common security vulnerabilities to ensure the security of our ecosystem.

NL Met Ecoscanner controleert Atlassian continu alle Marketplace-cloudapps op veelvoorkomende beveiligingskwetsbaarheden om zo de veiligheid van ons ecosysteem te waarborgen.

Bahasa InggerisBelanda
atlassianatlassian
monitorscontroleert
ecosystemecosysteem
continuouslycontinu
thede
securityveiligheid
toom
ourons
withop
to ensurewaarborgen
ofvan

EN The Vulnerability Disclosure Program provides another channel for customers or security researchers to report cloud app vulnerabilities to Atlassian and to Marketplace Partners

NL Het programma voor openbaar maken van kwetsbaarheden biedt klanten en beveiligingsonderzoekers een andere manier om kwetsbaarheden van cloudapps te melden aan Atlassian en aan Marketplace-partners

Bahasa InggerisBelanda
providesbiedt
customersklanten
atlassianatlassian
partnerspartners
toom
programprogramma
vulnerabilitieskwetsbaarheden
forvoor
to reportmelden
anden
anothervan

EN Ensure that your team is shipping secure software with Bitbucket’s branch permissions and enforced merge checks. Code Insights inside of Bitbucket automatically scans your code for vulnerabilities

NL Met de branchrechten en verplichte mergecontroles van Bitbucket zorg je ervoor dat je team veilige software levert. Code Insights in Bitbucket scant je code automatisch op kwetsbaarheden.

Bahasa InggerisBelanda
teamteam
bitbucketbitbucket
automaticallyautomatisch
scansscant
vulnerabilitieskwetsbaarheden
insightsinsights
yourje
softwaresoftware
codecode
insidein
withop
thatdat
forervoor
secureveilige
anden
ofvan

EN As of February 2, 2022 PT, we will only provide security bug fixes for critical vulnerabilities until the end of support.

NL Na 2 februari 2022 bieden we alleen bugfixes voor kritieke zwakke plekken totdat het product niet langer wordt ondersteund.

Bahasa InggerisBelanda
februaryfebruari
providebieden
criticalkritieke
supportondersteund
wewe
onlyalleen
forvoor

EN Every pull request is reviewed for possible attack vectors and vulnerabilities

NL Elke pull-request wordt beoordeeld op mogelijke aanvallen en kwetsbaarheden

Bahasa InggerisBelanda
iswordt
reviewedbeoordeeld
possiblemogelijke
attackaanvallen
anden
vulnerabilitieskwetsbaarheden
everyelke

EN A bug bounty program is one of the most powerful post-production tools you can implement to help detect vulnerabilities in your applications and services

NL Een bug bounty-programma is een van de krachtigste post-productietools die je kunt implementeren om kwetsbaarheden in je toepassingen en services op te sporen

Bahasa InggerisBelanda
vulnerabilitieskwetsbaarheden
programprogramma
isis
implementimplementeren
toom
inin
yourje
applicationstoepassingen
thede
servicesservices
aeen
anden
you cankunt
ofvan
helpdie

EN After February 2, 2022 PT, we will only provide security bug-fixes for critical vulnerabilities until the end of support.

NL Na 2 februari 2022 bieden we alleen nog probleemoplossingen voor kritieke zwakke plekken totdat het product niet langer wordt ondersteund.

Bahasa InggerisBelanda
februaryfebruari
providebieden
criticalkritieke
supportondersteund
wewe
afterna
onlyalleen
forvoor

EN Atlassian encourages customers and the security research community to report vulnerabilities in our products to us. If you’re a security researcher, you could also be eligible for a reward through our bug bounty program.

NL Atlassian moedigt klanten en de beveiligingsonderzoeksgemeenschap aan om kwetsbaarheden in onze producten bij ons te rapporteren. Als je een beveiligingsonderzoeker bent, kun je ook in aanmerking komen voor een beloning via ons Bug bounty-programma.

Bahasa InggerisBelanda
atlassianatlassian
encouragesmoedigt
customersklanten
vulnerabilitieskwetsbaarheden
rewardbeloning
programprogramma
thede
toom
forvoor
productsproducten
anden
inin
aeen
youbent
ifals
throughvia
bekun

EN Champion and drive activities within each business division to address deficiencies or vulnerabilities that may allow an attack to occur

NL Binnen elk bedrijfsonderdeel activiteiten bepleiten en stimuleren om tekortkomingen of kwetsbaarheden waardoor een aanval mogelijk wordt aan te pakken

Bahasa InggerisBelanda
drivestimuleren
vulnerabilitieskwetsbaarheden
attackaanval
activitiesactiviteiten
orof
toom
anden
withinbinnen
thatmogelijk

Menunjukkan 50 daripada 50 terjemahan