Traduzir "bewertung identifiziert schwachstellen" para inglês

Mostrando 50 de 50 traduções da frase "bewertung identifiziert schwachstellen" de alemão para inglês

Tradução de alemão para inglês de bewertung identifiziert schwachstellen

alemão
inglês

DE Bitte verwenden Sie das nachstehende Formular zur Meldung sicherheitsrelevanter Schwachstellen über unser Bugcrowd-Partnerportal . Zscaler wendet im Regelfall den CVSS Score zur Bewertung von Schwachstellen an.

EN Please use the form below to report security vulnerabilities to Zscaler through our Bugcrowd partner portal. Zscaler generally scores vulnerability based on the CVSS Score.

alemãoinglês
meldungreport
zscalerzscaler
scorescore
verwendenuse
schwachstellenvulnerabilities
bitteplease
formularform
anon
unserour
denthe

DE Bitte verwenden Sie das nachstehende Formular zur Meldung sicherheitsrelevanter Schwachstellen über unser Bugcrowd-Partnerportal . Zscaler wendet im Regelfall den CVSS Score zur Bewertung von Schwachstellen an.

EN Please use the form below to report security vulnerabilities to Zscaler through our Bugcrowd partner portal. Zscaler generally scores vulnerability based on the CVSS Score.

alemãoinglês
meldungreport
zscalerzscaler
scorescore
verwendenuse
schwachstellenvulnerabilities
bitteplease
formularform
anon
unserour
denthe

DE Die Bewertung identifiziert Schwachstellen und Eintrittspunkte in die Cloud-Infrastruktur, sucht nach Beweisen für eine Ausnutzung und skizziert Ansätze, um zukünftige Angriffe zu verhindern.

EN The assessment identifies points of weakness and entry into the cloud infrastructure, looking for evidence of exploitation and outlining approaches to prevent future attacks.

alemãoinglês
bewertungassessment
identifiziertidentifies
ansätzeapproaches
zukünftigefuture
angriffeattacks
cloudcloud
infrastrukturinfrastructure
suchtlooking for
zuto
verhindernprevent
undand
diethe
umfor

DE Durch die Bewertung dieser TOMs werden Schwachstellen identifiziert, die Sie im weiteren Verlauf bearbeiten können.

EN The evaluation of these TOMs identifies vulnerabilities that you can subsequently deal with.

alemãoinglês
bewertungevaluation
schwachstellenvulnerabilities
identifiziertidentifies
könnencan
durchof

DE Durch die Bewertung dieser TOMs werden Schwachstellen identifiziert, die Sie im weiteren Verlauf bearbeiten können.

EN The evaluation of these TOMs identifies vulnerabilities that you can subsequently deal with.

alemãoinglês
bewertungevaluation
schwachstellenvulnerabilities
identifiziertidentifies
könnencan
durchof

DE Das ist der Schwachstellen-Scanner, mit dem Sie die Schwachstellen in Ihrem System erkennen können

EN This is the vulnerability scanner, which allows you to recognize the weak points in your system

alemãoinglês
schwachstellenvulnerability
systemsystem
scannerscanner
inin
erkennenrecognize
istis

DE Schwachstellen im niedrigen Bereich wirken sich in der Regel kaum auf Geschäftsabläufe in Unternehmen aus. Für die Ausnutzung von derartigen Schwachstellen ist normalerweise der Zugriff auf ein lokales oder physisches System erforderlich.

EN Vulnerabilities in the low range typically have very little impact on an organization's business. Exploitation of such vulnerabilities usually requires local or physical system access.

alemãoinglês
schwachstellenvulnerabilities
niedrigenlow
zugriffaccess
lokaleslocal
erforderlichrequires
imin the
oderor
systemsystem
inin
unternehmenbusiness
in der regelusually
derartigensuch
normalerweisetypically
wirkenhave

DE IT-Security ist immer ein komplexer Prozess. Das Schwachstellen-Management spielt dabei eine erhebliche Rolle und ist das Fundament. Maßnahmen können nur wirksam entwickelt und eingesetzt werden, wenn Schwachstellen bekannt sind.

EN IT security is always a complex process. Vulnerability management plays a significant role and is the foundation for this. Measures can only be developed and deployed effectively if vulnerabilities are known.

alemãoinglês
komplexercomplex
spieltplays
erheblichesignificant
rollerole
maßnahmenmeasures
wirksameffectively
entwickeltdeveloped
eingesetztdeployed
bekanntknown
prozessprocess
securitysecurity
managementmanagement
undand
dabeifor
könnencan
schwachstellenvulnerabilities
immeralways
wennif
istis
eina
nuronly
sindare

DE Zum Vulnerability Management gehört auch die Behebung von Schwachstellen. Es gilt also, gewonnene Erkenntnisse in einen Arbeitsprozess zu übertragen, dessen Ziel die Schließung der Schwachstellen ist.

EN Vulnerability management also includes the elimination of vulnerabilities. It is, therefore, necessary to transfer knowledge gained into a work process whose goal is to close the vulnerabilities.

alemãoinglês
erkenntnisseknowledge
zielgoal
schließungclose
managementmanagement
esit
schwachstellenvulnerabilities
dietherefore
zuto
istwhose

DE Unser Programm zur Offenlegung von Schwachstellen gibt Kunden und Sicherheitsforschern eine weitere Möglichkeit, Atlassian und Marketplace-Partner über Schwachstellen in Cloud-Apps zu informieren

EN The Vulnerability Disclosure Program provides another channel for customers or security researchers to report cloud app vulnerabilities to Atlassian and to Marketplace Partners

alemãoinglês
gibtprovides
kundencustomers
atlassianatlassian
informierenreport
cloudcloud
marketplacemarketplace
partnerpartners
offenlegungdisclosure
programmprogram
undand
appsapp
schwachstellenvulnerabilities
zuto
weiterefor
zurthe

DE Aufdecken und Beheben von Risiken und Schwachstellen, Sicherheitsproblemen bei der Einhaltung geschäftlicher und behördlicher Vorschriften sowie von Infrastrukturrisiken und -schwachstellen.

EN Uncover and address risks and vulnerabilities, business and regulatory compliance security issues, as well as infrastructure risks and vulnerabilities.

alemãoinglês
aufdeckenuncover
sicherheitsproblemensecurity issues
einhaltungcompliance
geschäftlicherbusiness
risikenrisks
schwachstellenvulnerabilities
undand
vonaddress
beiwell
sowieas

DE Gewinnen Sie Vertrauen in Ihre Releases - dank VulnDB, der neuesten und umfassendsten Lösung für die Ermittlung von Schwachstellen, in Verbindung mit anderen Metadatenquellen für Schwachstellen.

EN Gain confidence in your releases with the most timely and comprehensive vulnerability intelligence VulnDB, coupled with other metadata sources of vulnerabilities.

alemãoinglês
vertrauenconfidence
releasesreleases
anderenother
inin
schwachstellenvulnerabilities
ihreyour
undand
mitwith

DE Über 249.155 Schwachstellen, die Produkte von 27.676 Anbietern abdecken, einschließlich zehntausender Schwachstellen, die nicht in CVE/NVD enthalten sind, was VulnDB zur umfassendsten Lösung auf dem Markt macht

EN Over 249,155 vulnerabilities, covering products of 27,676 vendors, including tens of thousands of vulnerabilities not found in CVE/NVD, making VulnDB the most comprehensive solution on the market

alemãoinglês
schwachstellenvulnerabilities
anbieternvendors
abdeckencovering
lösungsolution
einschließlichincluding
inin
produkteproducts
nichtnot
machtmaking
vonof

DE Am 7. März veröffentlichte Apple eine Erklärung zur Offenlegung von CIA-Dokumenten zu iOS-Schwachstellen durch WikiLeaks, in der bestätigt wurde, dass viele, aber nicht alle Schwachstellen bereits behoben wurden.

EN On March 7th Apple released a statement with regards to WikiLeaks’ disclosure of CIA documents on iOS vulnerabilities, confirming that many but not all of the weaknesses were already patched.

alemãoinglês
märzmarch
veröffentlichtereleased
appleapple
erklärungstatement
offenlegungdisclosure
bestätigtconfirming
ciacia
dokumentendocuments
iosios
schwachstellenvulnerabilities
zuto
vielemany
nichtnot
wurdenwere
einea
alleall
dassthat
aberbut

DE Überprüfung auf Schwachstellen in Ihrer App und Bereitstellung eines detaillierten Berichts zu gefundenen Schwachstellen und Empfehlungen zu deren Behebung.

EN Checking for vulnerabilities in your app and providing you with a detailed report on any vulnerabilities found and recommendations for fixing them.

alemãoinglês
schwachstellenvulnerabilities
appapp
bereitstellungproviding
detailliertendetailed
berichtsreport
gefundenenfound
empfehlungenrecommendations
behebungfixing
inin
undand
aufon
einesa

DE Schwachstellen identifizieren: Finden und quantifizieren Sie Bereiche potenzieller Schwachstellen.

EN Identify Vulnerabilities: find and quantify areas of potential weakness.

alemãoinglês
schwachstellenvulnerabilities
quantifizierenquantify
bereicheareas
potenziellerpotential
identifizierenidentify
findenfind
undand

DE Warten Sie nicht, bis Angreifer potenzielle Schwachstellen nutzen. Erkennen und beheben Sie Schwachstellen in Ihrem Sicherheitsapparat, bevor es zur Datenpanne kommt.

EN Don't wait for attackers to exploit potential vulnerabilities. Discover and remediate gaps in your security posture before a breach occurs.

alemãoinglês
angreiferattackers
potenziellepotential
schwachstellenvulnerabilities
behebenremediate
nutzenexploit
nichtdont
undand
inin
wartenwait
erkennenfor
bevorto
ihrema
sieyour

DE Schwachstellen-Scans für Websites ohne Malware, Schwachstellen und Sicherheitslücken.

EN Vulnerability scans for websites without malware, vulnerabilities and security holes.

alemãoinglês
websiteswebsites
ohnewithout
malwaremalware
scansscans
undand
fürfor
schwachstellenvulnerabilities

DE Aufdecken und Beheben von Risiken und Schwachstellen, Sicherheitsproblemen bei der Einhaltung geschäftlicher und behördlicher Vorschriften sowie von Infrastrukturrisiken und -schwachstellen.

EN Uncover and address risks and vulnerabilities, business and regulatory compliance security issues, as well as infrastructure risks and vulnerabilities.

alemãoinglês
aufdeckenuncover
sicherheitsproblemensecurity issues
einhaltungcompliance
geschäftlicherbusiness
risikenrisks
schwachstellenvulnerabilities
undand
vonaddress
beiwell
sowieas

DE Dieser erzwungene Zeitdruck hatte Schwachstellen zur Folge, die Angreifer ausnutzen konnten, und die meisten dieser Schwachstellen ließen sich auf menschliche Fehler zurückführen.

EN This forced urgency gave attackers vulnerabilities that could be exploited, and many of these vulnerabilities were human errors.

alemãoinglês
schwachstellenvulnerabilities
angreiferattackers
fehlererrors
menschlichehuman
dieserthis
undand
meistenof

DE Proaktive und kontinuierliche Überwachung von Schwachstellen Umsetzbare Warnungen vor neu entdeckten Schwachstellen in aktuellen und bereits ausgelieferten Produkten

EN Monitor vulnerabilities proactively and continuously Actionable alerts for newly discovered vulnerabilities in current and shipped products.

alemãoinglês
proaktiveproactively
kontinuierlichecontinuously
schwachstellenvulnerabilities
umsetzbareactionable
warnungenalerts
neunewly
entdecktendiscovered
aktuellencurrent
inin
undand

DE Unser Programm zur Offenlegung von Schwachstellen gibt Kunden und Sicherheitsforschern eine weitere Möglichkeit, Atlassian und Marketplace-Partner über Schwachstellen in Cloud-Apps zu informieren

EN The Vulnerability Disclosure Program provides another channel for customers or security researchers to report cloud app vulnerabilities to Atlassian and to Marketplace Partners

alemãoinglês
gibtprovides
kundencustomers
atlassianatlassian
informierenreport
cloudcloud
marketplacemarketplace
partnerpartners
offenlegungdisclosure
programmprogram
undand
appsapp
schwachstellenvulnerabilities
zuto
weiterefor
zurthe

DE Wir verwenden eine Reihe von erstklassigen Tools für die Erkennung von Schwachstellen, die regelmäßig auf unseren Produkten und Infrastrukturen ausgeführt werden, um automatisch Schwachstellen aufzuspüren

EN We use a range of best-of-breed vulnerability detection tools that are run regularly across our products and infrastructure to automatically scan for and identify vulnerabilities

alemãoinglês
reiherange
regelmäßigregularly
infrastruktureninfrastructure
automatischautomatically
erstklassigenbest
toolstools
erkennungdetection
ausgeführtrun
verwendenuse
schwachstellenvulnerabilities
wirwe
undand
einea
vonof
umfor

DE Online-Schwachstellen beginnen mit menschlichen Schwachstellen.

EN Online vulnerability starts with human vulnerability.

alemãoinglês
beginnenstarts
mitwith
menschlichenhuman
schwachstellenvulnerability
onlineonline

DE Am 7. März veröffentlichte Apple eine Erklärung zur Offenlegung von CIA-Dokumenten zu iOS-Schwachstellen durch WikiLeaks, in der bestätigt wurde, dass viele, aber nicht alle Schwachstellen bereits behoben wurden.

EN On March 7th Apple released a statement with regards to WikiLeaks’ disclosure of CIA documents on iOS vulnerabilities, confirming that many but not all of the weaknesses were already patched.

alemãoinglês
märzmarch
veröffentlichtereleased
appleapple
erklärungstatement
offenlegungdisclosure
bestätigtconfirming
ciacia
dokumentendocuments
iosios
schwachstellenvulnerabilities
zuto
vielemany
nichtnot
wurdenwere
einea
alleall
dassthat
aberbut

DE Dieser Standard überprüft netzwerkfähige Geräte und bewertet und testet Schwachstellen, Software-Schwachstellen und Malware

EN This standard checks network-connectable devices and evaluates and tests for vulnerabilities, software weaknesses, and malware

alemãoinglês
standardstandard
überprüftchecks
testettests
malwaremalware
bewertetevaluates
gerätedevices
softwaresoftware
undand
dieserthis
schwachstellenvulnerabilities

DE JFrog Xray identifiziert proaktiv Schwachstellen im Quellcode und Lizenzverstöße, bevor sie in Produktionsversionen übernommen werden, und leistet damit einen einzigartigen Beitrag zur Sicherheit der Anwendung. 

EN It proactively identifies vulnerabilities in source code and license compliance violations before they manifest in production releases, offering unique application-security value

alemãoinglês
identifiziertidentifies
proaktivproactively
schwachstellenvulnerabilities
sicherheitsecurity
anwendungapplication
quellcodesource code
inin
einzigartigenunique
undand
sieit

DE Idealerweise sollten alle OSS-Komponenten so früh wie möglich im Entwicklungsprozess auf Lizenzkonformität und Schwachstellen überprüft und diese identifiziert werden

EN Ideally you want to scan and Identify license compliance and vulnerability issues on all of your OSS components as early in the development process as possible

alemãoinglês
idealerweiseideally
frühearly
entwicklungsprozessdevelopment process
schwachstellenvulnerability
identifiziertidentify
ossoss
komponentencomponents
möglichpossible
imin the
undand
alleall

DE Milliarde von Verhaltensweisen und Schwachstellen identifiziert.

EN identified billions of behaviors and vulnerabilities.

alemãoinglês
verhaltensweisenbehaviors
schwachstellenvulnerabilities
identifiziertidentified
undand
vonof

DE Um Bedrohungen mobiler Anwendungen effizient abzuweisen, identifiziert Pradeo Security genau alle ihre Verhaltensweisen und Schwachstellen und bietet verschiedene Abwehroptionen.

EN To efficiently ward off mobile application threats, Pradeo Security precisely

alemãoinglês
bedrohungenthreats
mobilermobile
anwendungenapplication
effizientefficiently
securitysecurity
undoff

DE identifiziert Pradeo‘s mobile Anwendungsscanfunktion alle Verhaltensweisen und Schwachstellen mobiler Anwendungen. Danach werden Informationen in Relation gesetzt, um

EN , Pradeo’s mobile application scanning capability accurately identifies all mobile applications behaviors and vulnerabilities. Then, it contextualizes information to

alemãoinglês
identifiziertidentifies
verhaltensweisenbehaviors
schwachstellenvulnerabilities
informationeninformation
undand
mobilemobile
anwendungenapplications
danachto
alleall

DE Um die Bewertung und die Behebung von Schwachstellen in ICS zu verbessern, haben wir die splonebox entwickelt.

EN It is common, that industry networks also consist of additional devices like Human-Machine-Interfaces (HMI) or gateways

alemãoinglês
vonof

DE Bewertung der Benutzerrisiken basierend auf dem VAP-Modell von Proofpoint, das die Faktoren Schwachstellen, Zugriff und Berechtigungen einbezieht

EN Assess user risk based on Proofpoint's VAP (Vulnerability, Access, Privilege) model

alemãoinglês
bewertungassess
schwachstellenvulnerability
modellmodel
basierendbased
zugriffaccess
aufon

DE Von der vorausschauenden Bewertung von Schwachstellen bis hin zur Erkennung von Angriffen und der Überwachung kompromittierter Konten – Change Auditor steht Ihnen auf Schritt und Tritt zur Seite.

EN From upfront vulnerability assessment to intrusion detection and monitoring of compromised accounts, Change Auditor has you covered at every step.

alemãoinglês
schwachstellenvulnerability
bewertungassessment
erkennungdetection
kontenaccounts
schrittstep
undand
aufat
vonof
ihnenyou

DE Bewertung von Schwachstellen und deren Behebung

EN Vulnerability Assessment and Remediation

alemãoinglês
bewertungassessment
schwachstellenvulnerability
undand

DE Um die Bewertung und die Behebung von Schwachstellen in ICS zu verbessern, haben wir die splonebox entwickelt.

EN It is common, that industry networks also consist of additional devices like Human-Machine-Interfaces (HMI) or gateways

alemãoinglês
vonof

DE Bewertung von Schwachstellen und Fehlkonfigurationen

EN Vulnerabilities & Misconfigurations Assessment

alemãoinglês
bewertungassessment
schwachstellenvulnerabilities
fehlkonfigurationenmisconfigurations

DE Beschleunigen Sie die Bewertung von Schwachstellen und die Festlegung von Prioritäten durch den Zugriff auf Informationen über Bedrohungen in Echtzeit.

EN Expedite vulnerability assessments and prioritization with near-real-time vulnerability threat intelligence

alemãoinglês
beschleunigenexpedite
schwachstellenvulnerability
bedrohungenthreat
echtzeitreal-time
bewertungassessments
informationenintelligence
undand

DE Die effektive Identifizierung, Bewertung und Behebung von Endpoint-Schwachstellen sind für einen reibungslosen Cybersicherheitsbetrieb und der Bewältigung von Unternehmensrisiken unerlässlich.

EN Effectively identifying, assessing, and remediating endpoint weaknesses is pivotal in running a healthy cybersecurity program and reducing organizational risk.

DE Die effektive Identifizierung, Bewertung und Behebung von Endpoint-Schwachstellen sind für einen reibungslosen Cybersicherheitsbetrieb und der Bewältigung von Unternehmensrisiken unerlässlich.

EN Effectively identifying, assessing, and remediating endpoint weaknesses is pivotal in running a healthy cybersecurity program and reducing organizational risk.

DE Sie können sich den "Port" wie eine Adressnummer vorstellen. Genauso wie eine IP-Adresse den Standort eines Computers identifiziert, identifiziert der Port die Applikation, die auf einem Computer ausgeführt wird.

EN You can think of the "port" like an address number. The same way that an IP address identifies the location of a computer, the port identifies the application operating on that computer.

alemãoinglês
portport
vorstellenthink
identifiziertidentifies
ipip
standortlocation
adresseaddress
computercomputer
könnencan
applikationthe application

DE Andere Spalten – wie Familie gesammelt oder identifiziert und/oder Datum gesammelt oder identifiziert – können optional verwendet werden, um die Wertung der zurückgegebenen Ergebnisse anzupassen

EN Other columns such as Family collected or identified and/or date collected or identified may be optionally used to help adjust the score of returned results

alemãoinglês
andereother
spaltencolumns
familiefamily
gesammeltcollected
identifiziertidentified
optionaloptionally
verwendetused
oderor
ergebnisseresults
wertungscore
könnenmay
undand
datumdate
dieas

DE Sie können sich den "Port" wie eine Adressnummer vorstellen. Genauso wie eine IP-Adresse den Standort eines Computers identifiziert, identifiziert der Port die Applikation, die auf einem Computer ausgeführt wird.

EN You can think of the "port" like an address number. The same way that an IP address identifies the location of a computer, the port identifies the application operating on that computer.

alemãoinglês
portport
vorstellenthink
identifiziertidentifies
ipip
standortlocation
adresseaddress
computercomputer
könnencan
applikationthe application

DE Andere Spalten – wie Familie gesammelt oder identifiziert und/oder Datum gesammelt oder identifiziert – können optional verwendet werden, um die Wertung der zurückgegebenen Ergebnisse anzupassen

EN Other columns such as Family collected or identified and/or date collected or identified may be optionally used to help adjust the score of returned results

alemãoinglês
andereother
spaltencolumns
familiefamily
gesammeltcollected
identifiziertidentified
optionaloptionally
verwendetused
oderor
ergebnisseresults
wertungscore
könnenmay
undand
datumdate
dieas

DE Wiedererkennungscookie: Identifiziert eindeutige Besucher. Der Google Analytics utma-Cookie setzt eine eindeutige ID, die den Besucher bei wiederholten Besuchen identifiziert (Ablauf: 2 Jahre).

EN Recognition cookie: identifies unique visitors. The Google Analytics utma cookie allocates a unique ID, which is used to identify the visitor in the case of repeat visits (Duration: 2 years).

alemãoinglês
googlegoogle
analyticsanalytics
jahreyears
besuchervisitors
besuchenvisits
identifiziertidentifies
einea
denthe

DE Andere Spalten – wie Familie gesammelt oder identifiziert und/oder Datum gesammelt oder identifiziert – können optional verwendet werden, um die Wertung der zurückgegebenen Ergebnisse anzupassen

EN Other columns such as Family collected or identified and/or date collected or identified may be optionally used to help adjust the score of returned results

alemãoinglês
andereother
spaltencolumns
familiefamily
gesammeltcollected
identifiziertidentified
optionaloptionally
verwendetused
oderor
ergebnisseresults
wertungscore
könnenmay
undand
datumdate
dieas

DE Andere Spalten – wie Familie gesammelt oder identifiziert und/oder Datum gesammelt oder identifiziert – können optional verwendet werden, um die Wertung der zurückgegebenen Ergebnisse anzupassen

EN Other columns such as Family collected or identified and/or date collected or identified may be optionally used to help adjust the score of returned results

alemãoinglês
andereother
spaltencolumns
familiefamily
gesammeltcollected
identifiziertidentified
optionaloptionally
verwendetused
oderor
ergebnisseresults
wertungscore
könnenmay
undand
datumdate
dieas

DE Andere Spalten – wie Familie gesammelt oder identifiziert und/oder Datum gesammelt oder identifiziert – können optional verwendet werden, um die Wertung der zurückgegebenen Ergebnisse anzupassen

EN Other columns such as Family collected or identified and/or date collected or identified may be optionally used to help adjust the score of returned results

alemãoinglês
andereother
spaltencolumns
familiefamily
gesammeltcollected
identifiziertidentified
optionaloptionally
verwendetused
oderor
ergebnisseresults
wertungscore
könnenmay
undand
datumdate
dieas

DE Andere Spalten – wie Familie gesammelt oder identifiziert und/oder Datum gesammelt oder identifiziert – können optional verwendet werden, um die Wertung der zurückgegebenen Ergebnisse anzupassen

EN Other columns such as Family collected or identified and/or date collected or identified may be optionally used to help adjust the score of returned results

alemãoinglês
andereother
spaltencolumns
familiefamily
gesammeltcollected
identifiziertidentified
optionaloptionally
verwendetused
oderor
ergebnisseresults
wertungscore
könnenmay
undand
datumdate
dieas

DE Andere Spalten – wie Familie gesammelt oder identifiziert und/oder Datum gesammelt oder identifiziert – können optional verwendet werden, um die Wertung der zurückgegebenen Ergebnisse anzupassen

EN Other columns such as Family collected or identified and/or date collected or identified may be optionally used to help adjust the score of returned results

alemãoinglês
andereother
spaltencolumns
familiefamily
gesammeltcollected
identifiziertidentified
optionaloptionally
verwendetused
oderor
ergebnisseresults
wertungscore
könnenmay
undand
datumdate
dieas

Mostrando 50 de 50 traduções