Traduzir "attack your network" para holandês

Mostrando 50 de 50 traduções da frase "attack your network" de inglês para holandês

Tradução de inglês para holandês de attack your network

inglês
holandês

EN A supply chain attack (also known as a third-party attack, value-chain attack or backdoor breach) is when an attacker accesses a business’s network via third-party vendors or suppliers; or, through the supply chain

NL Een supply chain-aanval (wordt ook een externe aanval, value-chain-aanval of backdoor breach genoemd) is de situatie waarbij een aanvaller toegang krijgt tot een bedrijfsnetwerk via externe leveranciers; of via de toeleveringsketen

inglêsholandês
chainchain
attackaanval
attackeraanvaller
orof
isis
accessestoegang
thede
suppliersleveranciers
whenwaarbij
aeen
alsoook

EN A supply chain attack (also known as a third-party attack, value-chain attack or backdoor breach) is when an attacker accesses a business’s network via third-party vendors or suppliers; or, through the supply chain

NL Een supply chain-aanval (wordt ook een externe aanval, value-chain-aanval of backdoor breach genoemd) is de situatie waarbij een aanvaller toegang krijgt tot een bedrijfsnetwerk via externe leveranciers; of via de toeleveringsketen

inglêsholandês
chainchain
attackaanval
attackeraanvaller
orof
isis
accessestoegang
thede
suppliersleveranciers
whenwaarbij
aeen
alsoook

EN A supply chain attack, which is also known as a third-party attack, value-chain attack or backdoor breach, is when a cybercriminal accesses a business’s network via third-party vendors or through the supply chain

NL Een supply chain-aanval, wat ook wel een externe aanval wordt genoemd, is een aanval via de waardeketen of achterdeur, waarbij een cybercrimineel toegang krijgt tot een bedrijfsnetwerk via externe leveranciers of via de leveringsketen

inglêsholandês
chainchain
attackaanval
cybercriminalcybercrimineel
vendorsleveranciers
isis
orof
accessestoegang
thede
aswel
aeen
alsoook

EN Attack the Services via a denial-of-service attack or a distributed denial-of-service attack.

NL De Diensten aanvallen via een denial-of-service-aanval of een distributed denial-of-service-aanval.

inglêsholandês
orof
distributeddistributed
attackaanval
thede
servicesdiensten
aeen

EN A whaling attack is similar to a spear phishing attack, except that the target is a “whale”, or high-profile target instead of the everyday person or small business network

NL Een whaling-aanval is vergelijkbaar met een spear-phishing-aanval, behalve dat het doelwit een 'whale' (walvis) is, of een groot doelwit in plaats van een alledaagse persoon of een klein bedrijfsnetwerk

inglêsholandês
exceptbehalve
targetdoelwit
whalewalvis
highgroot
everydayalledaagse
smallklein
isis
orof
personpersoon
similarvergelijkbaar
aeen

EN A whaling attack is similar to a spear phishing attack, except that the target is a “whale”, or high-profile target instead of the everyday person or small business network

NL Een whaling-aanval is vergelijkbaar met een spear-phishing-aanval, behalve dat het doelwit een 'whale' (walvis) is, of een groot doelwit in plaats van een alledaagse persoon of een klein bedrijfsnetwerk

inglêsholandês
exceptbehalve
targetdoelwit
whalewalvis
highgroot
everydayalledaagse
smallklein
isis
orof
personpersoon
similarvergelijkbaar
aeen

EN Reduce your attack surface, detect threats, and respond to malware with a single solution. No need to get a new point product every time a new attack makes the news.

NL Maak jezelf minder kwetsbaar, detecteer gevaren en reageer op malware met één oplossing. Je hoeft niet meer iedere keer een nieuw product aan te schaffen wanneer er weer een aanval is geweest.

inglêsholandês
reduceminder
attackaanval
malwaremalware
yourje
respondreageer
solutionoplossing
newnieuw
anden
everyte
withop
tomeer
theproduct

EN If a ransomware attack occurs, you need to keep your email services up and running so people stay productive throughout and after the attack

NL Als er een ransomware-aanval plaatsvindt, moet u uw e-maildiensten operationeel houden zodat mensen productief blijven tijdens en na de aanval

inglêsholandês
ransomwareransomware
attackaanval
peoplemensen
productiveproductief
afterna
thede
stayblijven
anden
aeen
need tomoet
ifals
youu
keephouden

EN END-TO-END ATTACK PROTECTION. Mimecast combines pre- and post-attack protection, continuity services in case your primary email system goes down and backup/recovery if emails or mailboxes are corrupted or lost.

NL BESCHERMING TEGEN END-TO-END AANVALLEN. Mimecast combineert pre- en post-aanvalsbescherming, continuïteitsdiensten voor het geval uw primaire e-mailsysteem uitvalt en back-up/herstel als e-mails of mailboxen beschadigd zijn of verloren zijn gegaan.

inglêsholandês
attackaanvallen
protectionbescherming
combinescombineert
primaryprimaire
mailboxesmailboxen
lostverloren
mimecastmimecast
orof
casegeval
goes
backupback-up
recoveryherstel
anden
totegen
arezijn
downvoor

EN What is a Brute Force Attack? Type and Attack Prevention Tips

NL Wat is een brute-force-aanval? Preventietips over type en aanval

inglêsholandês
forceforce
attackaanval
typetype
isis
anden
whatwat
aeen

EN Just as a company fends off the current ransomware or phishing attack, a newer and more malicious attack appears on the horizon

NL Net als een bedrijf de huidige ransomware- of phishing-aanval afslaat, verschijnt er een nieuwere en meer kwaadaardige aanval aan de horizon

inglêsholandês
companybedrijf
currenthuidige
ransomwareransomware
phishingphishing
attackaanval
newernieuwere
maliciouskwaadaardige
appearsverschijnt
horizonhorizon
orof
thede
asals
anden
moremeer

EN Organizations can no longer rely on a defense-only strategy to keep them safe. They need a plan to keep email flowing in the event of an attack and the ability to recover lost or locked data quickly after an attack.

NL Organisaties kunnen niet langer vertrouwen op enkel een verdedigingsstrategie. Ze hebben een plan nodig om ervoor te zorgen dat ze na een aanval hun e-mail kunnen blijven gebruiken, en verloren of vergrendelde gegevens snel kunnen herstellen.

inglêsholandês
organizationsorganisaties
longerlanger
attackaanval
lostverloren
quicklysnel
planplan
orof
onop
toom
neednodig
anden
datagegevens
cankunnen
safete
afterna
recoverherstellen
onlyenkel
relyvertrouwen
theyze
emailmail
theervoor

EN Neil Murray, Mimecast's co-founder and CTO, discusses the impact of a ransomware attack and how an organization can recover after an attack.

NL Neil Murray, medeoprichter en CTO van Mimecast, legt uit wat de impact van een ransomware-aanval is en bespreekt hoe een organisatie na een aanval kan herstellen.

inglêsholandês
ctocto
impactimpact
ransomwareransomware
attackaanval
organizationorganisatie
recoverherstellen
co-foundermedeoprichter
afterna
thede
cankan
howhoe
anden
aeen
ofvan

EN The right security services in place before an attack happens ? focused both on prevention and adapting after an attack happens.

NL De juiste beveiligingsdiensten geïmplementeerd voordat een aanval plaatsvindt, gericht op zowel preventie als aanpassing nadat een aanval heeft plaatsgevonden.

inglêsholandês
attackaanval
preventionpreventie
onop
thede
bothzowel
beforevoordat
focusedgericht

EN Just as a company fends off the current ransomware or phishing attack, a newer and more malicious attack appears on the horizon

NL Net als een bedrijf de huidige ransomware- of phishing-aanval afslaat, verschijnt er een nieuwere en meer kwaadaardige aanval aan de horizon

inglêsholandês
companybedrijf
currenthuidige
ransomwareransomware
phishingphishing
attackaanval
newernieuwere
maliciouskwaadaardige
appearsverschijnt
horizonhorizon
orof
thede
asals
anden
moremeer

EN The right security services in place before an attack happens ? focused both on prevention and adapting after an attack happens.

NL De juiste beveiligingsdiensten geïmplementeerd voordat een aanval plaatsvindt, gericht op zowel preventie als aanpassing nadat een aanval heeft plaatsgevonden.

inglêsholandês
attackaanval
preventionpreventie
onop
thede
bothzowel
beforevoordat
focusedgericht

EN What is a Brute Force Attack? Type and Attack Prevention Tips

NL Wat is een brute-force-aanval? Preventietips over type en aanval

inglêsholandês
forceforce
attackaanval
typetype
isis
anden
whatwat
aeen

EN Tags:ransomware, ransomware attack, what is a ransomware attack, what is ransomware

NL Tags:ransomware, ransomware-aanval, wat is een ransomware-aanval, wat is ransomware

inglêsholandês
tagstags
ransomwareransomware
attackaanval
isis
aeen
whatwat

EN Art Attack Magazine - Taste of Texas by Art Attack | Blurb Books Canada

NL Art Attack Magazine - Taste of Texas door Art Attack | Blurb-boeken Nederland

inglêsholandês
magazinemagazine
texastexas
blurbblurb
booksboeken
artart
bydoor

EN Art Attack Magazine - Taste of Texas by Art Attack | Blurb Books Canada

NL Art Attack Magazine - Taste of Texas door Art Attack | Blurb-boeken Nederland

inglêsholandês
magazinemagazine
texastexas
blurbblurb
booksboeken
artart
bydoor

EN Art Attack Magazine - Taste of Texas by Art Attack | Blurb Books Canada

NL Art Attack Magazine - Taste of Texas door Art Attack | Blurb-boeken Nederland

inglêsholandês
magazinemagazine
texastexas
blurbblurb
booksboeken
artart
bydoor

EN Art Attack Magazine - Taste of Texas by Art Attack | Blurb Books Canada

NL Art Attack Magazine - Taste of Texas door Art Attack | Blurb-boeken Nederland

inglêsholandês
magazinemagazine
texastexas
blurbblurb
booksboeken
artart
bydoor

EN Art Attack Magazine - Taste of Texas by Art Attack | Blurb Books Canada

NL Art Attack Magazine - Taste of Texas door Art Attack | Blurb-boeken Nederland

inglêsholandês
magazinemagazine
texastexas
blurbblurb
booksboeken
artart
bydoor

EN A spear-phishing attack is a targeted phishing attack that leverages personal information for maximum damage

NL Een spear-phishing-aanval is een doelgerichte phishing-aanval die gebruikmaakt van persoonsgegevens voor maximale schade

inglêsholandês
attackaanval
phishingphishing
damageschade
personal informationpersoonsgegevens
isis
forvoor
thatdie
maximummaximale

EN This advanced authentication flow provides protection against several attack vectors including brute force attack, password spraying, enumeration and MITM.

NL Deze geavanceerde authenticatiestroom biedt bescherming tegen verschillende aanvalsvectoren, waaronder brute force-aanvallen, password spraying, numerieke aanvallen en MITM.

inglêsholandês
advancedgeavanceerde
severalverschillende
attackaanvallen
forceforce
brutebrute
passwordpassword
mitmmitm
providesbiedt
protectionbescherming
includingwaaronder
anden
againsttegen
thisdeze

EN In a DDoS attack, someone deliberately sends so much data to a particular organisation's network that it becomes overloaded and certain services running on that network, such as the company website, become inaccessible.

NL Bij een DDoS-aanval stuurt iemand doelbewust zoveel data naar het netwerk van een bepaalde organisatie, waardoor dat overbelast raakt en bepaalde diensten die op dat netwerk draaien zoals bijvoorbeeld de bedrijfswebsite onbereikbaar worden.

inglêsholandês
attackaanval
sendsstuurt
datadata
inbij
ddosddos
networknetwerk
thede
companyorganisatie
servicesdiensten
aszoals
someoneiemand
becomesworden
onop
anden
such asbijvoorbeeld

EN In a DDoS attack, someone deliberately sends so much data to a particular organisation's network that it becomes overloaded and certain services running on that network, such as the company website, become inaccessible.

NL Bij een DDoS-aanval stuurt iemand doelbewust zoveel data naar het netwerk van een bepaalde organisatie, waardoor dat overbelast raakt en bepaalde diensten die op dat netwerk draaien zoals bijvoorbeeld de bedrijfswebsite onbereikbaar worden.

inglêsholandês
attackaanval
sendsstuurt
datadata
inbij
ddosddos
networknetwerk
thede
companyorganisatie
servicesdiensten
aszoals
someoneiemand
becomesworden
onop
anden
such asbijvoorbeeld

EN A guest network is a WiFi-network that is strictly separated from your own network. In this way, your guests do have access to internet, but they cannot access your files and devices (like your printer).

NL Een gastnetwerk is een WiFi-netwerk dat strikt gescheiden is van uw eigen netwerk. Op die manier hebben gasten wel toegang tot internet, maar niet tot jouw bestanden en apparaten (zoals een printer).

inglêsholandês
strictlystrikt
separatedgescheiden
filesbestanden
printerprinter
wifiwifi-netwerk
networknetwerk
isis
waymanier
accesstoegang
internetinternet
devicesapparaten
guestsgasten
owneigen
anden
aeen
havehebben
likezoals
but

EN Regenerate Networking: Designed to Regenerate your Instances network information if you cannot establish network connectivity. It does the following: 1.Rebuild your network 2.Reboot your instance.

NL Regenerate Networking: ontworpen om uw instanties Network-informatie te regenereren als u geen netwerkconnectiviteit kunt maken.Het doet het volgende: 1.Build uw netwerk 2.Reboot Uw instantie.

inglêsholandês
informationinformatie
instanceinstantie
networkingnetworking
toom
networknetwerk
followingvolgende
establishmaken
doesdoet
youruw
instancesinstanties
designedontworpen
ifals
youu

EN Regenerate Networking: Designed to Regenerate your Instances network information if you cannot establish network connectivity. It does the following: 1.Rebuild your network 2.Reboot your instance.

NL Regenerate Networking: ontworpen om uw instanties Network-informatie te regenereren als u geen netwerkconnectiviteit kunt maken.Het doet het volgende: 1.Build uw netwerk 2.Reboot Uw instantie.

inglêsholandês
informationinformatie
instanceinstantie
networkingnetworking
toom
networknetwerk
followingvolgende
establishmaken
doesdoet
youruw
instancesinstanties
designedontworpen
ifals
youu

EN We have everything in house to carry out tests and to attack your network, application or software, and we can even consciousness testing and improving the online safety of your employees

NL Wij hebben alles in huis om testen uit te voeren, aanvallen te doen op uw netwerk, applicatie of software, en we kunnen zelfs het bewustzijn rond online veiligheid van uw medewerkers testen en verhogen

inglêsholandês
attackaanvallen
consciousnessbewustzijn
safetyveiligheid
employeesmedewerkers
wewe
networknetwerk
applicationapplicatie
orof
softwaresoftware
onlineonline
inin
toom
cankunnen
everythingalles
carryvoeren
anden
testingtesten
evenzelfs
outte
thehuis
havehebben

EN Each attack puts your company data at risk—layer security by protecting the user, the endpoint and your network activity.

NL Elke aanval brengt je bedrijfsgegevens in gevaar. Beveiligingslagen zorgen ervoor dat de gebruiker, het eindpunt en je netwerkactiviteit worden beschermd.

inglêsholandês
attackaanval
databrengt
riskgevaar
endpointeindpunt
securitybeschermd
thede
anden
byervoor
usergebruiker
atelke
yourdat

EN If you cannot establish network connectivity, clicking the Rebuild Network button will rebuild your network and reboot your instance.

NL Als u geen netwerkconnectiviteit kunt opzetten, klikt u op de knop REBUILD NETWERK uw netwerk opnieuw op en start u uw exemplaar opnieuw op.

inglêsholandês
clickingklikt
networknetwerk
thede
willkunt
buttonknop
anden
ifals
youu

EN If you cannot establish network connectivity, clicking the Rebuild Network button will rebuild your network and reboot your instance.

NL Als u geen netwerkconnectiviteit kunt opzetten, klikt u op de knop REBUILD NETWERK uw netwerk opnieuw op en start u uw exemplaar opnieuw op.

inglêsholandês
clickingklikt
networknetwerk
thede
willkunt
buttonknop
anden
ifals
youu

EN Hackers then use the network to attack other networks from your environment.

NL Hackers maken dan gebruik van het netwerk om andere netwerken aan te vallen vanuit uw omgeving.

inglêsholandês
hackershackers
environmentomgeving
usegebruik
networknetwerk
networksnetwerken
toom
youruw
fromvanuit
otherandere

EN Red Teaming is an organized attack on your digital environment, application or network

NL Red Teaming is een georganiseerde aanval uit laten voeren op uw digitale omgeving, applicatie of netwerk

inglêsholandês
attackaanval
digitaldigitale
environmentomgeving
applicationapplicatie
orof
networknetwerk
isis
onop
youruw
aneen

EN So your company's network is under attack in ethical hacking

NL Het netwerk van uw bedrijf wordt dus aangevallen bij ethisch hacken

inglêsholandês
networknetwerk
ethicalethisch
hackinghacken
inbij
sodus
iswordt
youruw
undervan

EN Indeed, they use your network to attack larger companies and not to run any risk in doing so.

NL Zij gebruiken uw netwerk namelijk om grotere bedrijven aan te vallen en daarbij zelf geen risico te lopen.

inglêsholandês
networknetwerk
largergrotere
companiesbedrijven
riskrisico
usegebruiken
toom
inaan
anden
notgeen

EN How to identify an attack on your network

NL Hoe je een aanval op je netwerk identificeert

inglêsholandês
identifyidentificeert
attackaanval
onop
networknetwerk
yourje

EN Using DDOS attack tools can be very helpful in protecting your system or network. These tools are crucial for system admins and pen testers

NL Het gebruik van DDOS-aanvalstools kan zeer nuttig zijn bij de bescherming van uw systeem of netwerk. Deze tools zijn cruciaal voor systeembeheerders en pentesters

inglêsholandês
ddosddos
toolstools
veryzeer
helpfulnuttig
protectingbescherming
crucialcruciaal
inbij
systemsysteem
orof
networknetwerk
cankan
forvoor
anden
arezijn
usinggebruik

EN You can run snippets across an entire multisite network by Network Activating Code Snippets through the Network Dashboard. You can also activate Code Snippets just on the main site, and then individually on other sites of your choice.

NL Je kunt snippets uitvoeren op een volledig multisite netwerk door Code Snippets netwerk activeren via het netwerk dashboard. Je kunt Code Snippets ook alleen op de hoofdsite activeren en vervolgens afzonderlijk naar je keuze op andere sites.

inglêsholandês
snippetssnippets
entirevolledig
codecode
dashboarddashboard
choicekeuze
networknetwerk
sitessites
yourje
thede
otherandere
activateactiveren
onop
bydoor
anden
individuallyeen
you cankunt
thenvervolgens

EN Our network capacity is 23x bigger than the largest DDoS attack ever recorded.

NL Onze netwerkcapaciteit is 23x groter dan de grootste DDoS-aanval ooit geregistreerd.

inglêsholandês
attackaanval
everooit
recordedgeregistreerd
isis
biggergroter
ddosddos
thede
ouronze
largestde grootste

EN This attack links the attacker’s MAC address with the victim’s IP address on a local area network using fake ARP messages

NL Via deze aanval wordt het MAC-adres van de aanvaller gekoppeld aan het IP-adres van het slachtoffer in een lokaal netwerk, waarbij gebruik wordt gemaakt van ARP-nepberichten

inglêsholandês
attackaanval
macmac
addressadres
locallokaal
networknetwerk
thede
thisdeze
withwaarbij
aeen
onvia
usingin

EN A phishing attack might disrupt a business’s entire network by hijacking it or stealing information

NL Een phishing-aanval kan het volledige netwerk van een bedrijf verstoren door deze te kapen of door informatie te stelen

inglêsholandês
phishingphishing
attackaanval
mightkan
disruptverstoren
networknetwerk
stealingstelen
informationinformatie
orof
bydoor
aeen
entirevolledige

EN One of the most common MITM attack methods is over public WiFi. Public WiFi is often unsecured, so cybercriminals can see web traffic from any of the network’s connected devices and lift information as needed.

NL Een van de meestvoorkomende MITM-aanvalsmethoden is via openbare wifi. Openbare wifi is vaak onbeveiligd, zodat cybercriminelen het webverkeer van alle verbonden apparaten met het netwerk kunnen zien en naar believen informatie eruit halen.

inglêsholandês
publicopenbare
wifiwifi
cybercriminalscybercriminelen
web trafficwebverkeer
isis
connectedverbonden
devicesapparaten
informationinformatie
thede
oftenvaak
cankunnen
sozodat
anden
networksnetwerk

EN Result: The malicious attachment unleashes a ransomware attack that infiltrates the city?s network and brings down its technology systems.

NL Resultaat: De schadelijke link leidt tot een ransomware-aanval die zich binnen het netwerk van de universiteit verspreidt en de IT-systemen plat legt.

inglêsholandês
maliciousschadelijke
ransomwareransomware
attackaanval
systemssystemen
networknetwerk
thede
resulteen
anden
thatdie

EN Result: The malicious link unleashes a ransomware attack that infiltrates the university?s network and brings down their technology systems.

NL Resultaat: De schadelijke link leidt tot een ransomware-aanval binnen het netwerk van de universiteit en legt de IT-systemen plat.

inglêsholandês
maliciousschadelijke
ransomwareransomware
attackaanval
universityuniversiteit
systemssystemen
linklink
networknetwerk
thede
resulteen
anden

EN The attack was successfully mitigated by our DDoS Mitigation Service, but became so powerful at a certain point that some of the Belnet network's uplinks became saturated.

NL De aanval kon succesvol worden afgeweerd door onze DDoS Mitigation Service, maar werd op een bepaald moment zo krachtig dat sommige uplinks van het Belnet-netwerk verzadigd raakten.

inglêsholandês
attackaanval
successfullysuccesvol
ddosddos
serviceservice
powerfulkrachtig
belnetbelnet
networksnetwerk
pointmoment
thede
waswerd
ouronze
thatdat
bydoor
aeen
but
certainop
ofvan

EN The offensive part is with that immediately clear; namely we attack the network, the application or the website to check the security status

NL Het offensieve gedeelte is daarmee direct duidelijk; wij vallen namelijk het netwerk, de applicatie of de website aan om te kijken hoe het gesteld is met de beveiliging

inglêsholandês
immediatelydirect
clearduidelijk
securitybeveiliging
isis
networknetwerk
orof
thede
namelynamelijk
wewij
applicationapplicatie
websitewebsite
toom
withmet

EN ARP spoofing is a type of attack in which a malicious actor sends falsified ARP (Address Resolution Protocol) messages over a local area network.

NL Arp Spoofing is een type aanval waarin een kwaadwillende acteur vervalst ARP (adresresolutie protocol) berichten over een lokaal netwerk-netwerk verzendt.

inglêsholandês
spoofingspoofing
typetype
attackaanval
maliciouskwaadwillende
actoracteur
sendsverzendt
protocolprotocol
locallokaal
networknetwerk
isis
messagesberichten
whichwaarin
aeen

Mostrando 50 de 50 traduções