Traduzir "bringing a vulnerability" para holandês

Mostrando 50 de 50 traduções da frase "bringing a vulnerability" de inglês para holandês

Traduções de bringing a vulnerability

"bringing a vulnerability" em inglês pode ser traduzido nas seguintes palavras/frases holandês:

bringing alle bedrijf bij blijven breng brengen brengt dan dat de deze die door dus een en gaan hebben hebt heeft hier hun is jaar je hebt kunnen maken meer met of ons onze tot waar wanneer wat wij wordt ze zijn
vulnerability kwetsbaarheden kwetsbaarheid

Tradução de inglês para holandês de bringing a vulnerability

inglês
holandês

EN Take advantage of the vulnerability or problem you have discovered, for example by downloading more data than necessary to demonstrate the vulnerability or deleting or modifying other people's data,

NL Profiteren van het lek of het probleem dat u hebt ontdekt, bijvoorbeeld door meer gegevens te downloaden dan nodig is om het lek aan te tonen of door de gegevens van anderen te verwijderen of te wijzigen;

inglêsholandês
problemprobleem
discoveredontdekt
orof
toom
thede
datagegevens
necessarynodig
demonstratetonen
bydoor
deletingverwijderen
othervan
youu
downloadingdownloaden
moremeer
take advantage ofprofiteren

EN Atlassian follows coordinated vulnerability disclosure and requests, to protect our customers, that anyone reporting a vulnerability to us does the same.

NL Atlassian volgt gecoördineerd beleid voor het openbaar maken van kwetsbaarheden en vraagt iedereen die bij ons een kwetsbaarheid rapporteert om hetzelfde te doen, om onze klanten te beschermen.

inglêsholandês
atlassianatlassian
followsvolgt
coordinatedgecoördineerd
customersklanten
toom
protectbeschermen
vulnerabilitykwetsbaarheid
anden
ouronze
aeen

EN We've partnered with Bugcrowd to reward unique vulnerability research. If you've found a vulnerability, submit a report through our Bug Bounty program.

NL We hebben de handen ineengeslagen met Bugcrowd om uniek onderzoek naar kwetsbaarheden te belonen. Heb je een kwetsbaarheid gevonden? Meld deze dan via ons Bug Bounty-programma.

inglêsholandês
researchonderzoek
foundgevonden
programprogramma
reportmeld
toom
uniquede
vulnerabilitykwetsbaarheid
auniek
withmet
ifdan
ourons
throughvia

EN Vulnerability tickets from scanning tools are automatically closed when subsequent re-scans do not find the vulnerability

NL Beveiligingstickets van scaningstools worden automatisch gesloten wanneer de kwetsbaarheid niet wordt gevonden tijdens een vervolgscan

inglêsholandês
vulnerabilitykwetsbaarheid
automaticallyautomatisch
closedgesloten
findgevonden
thede
whenwanneer
areworden
fromvan

EN will not engage in legal action against individuals who submit vulnerability reports through our Vulnerability Reporting Form

NL zal geen juridische stappen ondernemen tegen individuen die kwetsbaarheidsrapporten indienen via ons Vulnerability Reporting Form

inglêsholandês
legaljuridische
actionondernemen
individualsindividuen
submitindienen
reportingreporting
ourons
willzal
notgeen
againsttegen

EN Engage in vulnerability testing within the scope of our vulnerability disclosure program

NL Doe mee aan kwetsbaarheidstesten in het kader van ons programma voor het melden van kwetsbaarheden

inglêsholandês
vulnerabilitykwetsbaarheden
programprogramma
inin

EN do not take advantage of the vulnerability or problem you have discovered, for example by downloading more data than necessary to demonstrate the vulnerability or deleting or modifying other people's data

NL verhoog de kwetsbaarheid of het probleem dat je ontdekt hebt niet door bv meer gegevens te downloaden dan nodig om zo de kwetsbaarheid aan te tonen of door persoonsgegevens te verwijderen of te wijzigen

inglêsholandês
vulnerabilitykwetsbaarheid
problemprobleem
discoveredontdekt
orof
toom
thede
datagegevens
necessarynodig
demonstratetonen
bydoor
deletingverwijderen
downloadingdownloaden
moremeer

EN We've partnered with Bugcrowd to reward unique vulnerability research. If you've found a vulnerability, submit a report through our Bug Bounty program.

NL We hebben de handen ineengeslagen met Bugcrowd om uniek onderzoek naar kwetsbaarheden te belonen. Heb je een kwetsbaarheid gevonden? Meld deze dan via ons Bug Bounty-programma.

inglêsholandês
researchonderzoek
foundgevonden
programprogramma
reportmeld
toom
uniquede
vulnerabilitykwetsbaarheid
auniek
withmet
ifdan
ourons
throughvia

EN will not engage in legal action against individuals who submit vulnerability reports through our Vulnerability Reporting Form

NL zal geen juridische stappen ondernemen tegen individuen die kwetsbaarheidsrapporten indienen via ons Vulnerability Reporting Form

inglêsholandês
legaljuridische
actionondernemen
individualsindividuen
submitindienen
reportingreporting
ourons
willzal
notgeen
againsttegen

EN Engage in vulnerability testing within the scope of our vulnerability disclosure program

NL Doe mee aan kwetsbaarheidstesten in het kader van ons programma voor het melden van kwetsbaarheden

inglêsholandês
vulnerabilitykwetsbaarheden
programprogramma
inin

EN Atlassian follows coordinated vulnerability disclosure and requests, to protect our customers, that anyone reporting a vulnerability to us does the same.

NL Atlassian volgt gecoördineerd beleid voor het openbaar maken van kwetsbaarheden en vraagt iedereen die bij ons een kwetsbaarheid rapporteert om hetzelfde te doen, om onze klanten te beschermen.

inglêsholandês
atlassianatlassian
followsvolgt
coordinatedgecoördineerd
customersklanten
toom
protectbeschermen
vulnerabilitykwetsbaarheid
anden
ouronze
aeen

EN Vulnerability tickets from scanning tools are automatically closed when subsequent re-scans do not find the vulnerability

NL Beveiligingstickets van scaningstools worden automatisch gesloten wanneer de kwetsbaarheid niet wordt gevonden tijdens een vervolgscan

inglêsholandês
vulnerabilitykwetsbaarheid
automaticallyautomatisch
closedgesloten
findgevonden
thede
whenwanneer
areworden
fromvan

EN We strive to resolve all problems as quickly as possible, and we appreciate your assistance in bringing a vulnerability to our attention.

NL We streven ernaar alle problemen zo snel mogelijk op te lossen en we waarderen uw hulp bij het onder de aandacht brengen van een lek.

inglêsholandês
strivestreven
quicklysnel
possiblemogelijk
assistancehulp
attentionaandacht
inbij
wewe
problemsproblemen
appreciatewaarderen
anden
tobrengen
aeen

EN Get real-time visibility into any security issues in their code and containers, identify vulnerability fixes early in development and monitor new risks post deployment. 

NL Krijg realtime inzicht in beveiligingsproblemen in de code en containers, identificeer oplossingen voor kwetsbaarheden al vroeg in de ontwikkelingsfase en monitor nieuwe risico's na de implementatie.

inglêsholandês
codecode
containerscontainers
identifyidentificeer
vulnerabilitykwetsbaarheden
fixesoplossingen
monitormonitor
inin
newnieuwe
deploymentimplementatie

EN This status will enable Axis to assign CVE identifiers to vulnerabilities within their own products and firmware and notify end customers of a vulnerability via their device or network scanning tool

NL Deze benoeming stelt Axis in staat om CVE-identificaties toe te wijzen aan kwetsbaarheden in hun eigen producten en firmware en om eindgebruikers op de hoogte te stellen van een kwetsbaarheid via hun apparaat of scantool

inglêsholandês
statusstaat
enablein staat
assign
firmwarefirmware
deviceapparaat
orof
vulnerabilitieskwetsbaarheden
toom
owneigen
productsproducten
vulnerabilitykwetsbaarheid
anden
aeen
withinde
theirhun
thisdeze

EN Sebastian Hultqvist, Global Product Manager at Axis Communications commented, “Being recognised as a CNA is a testament to our ongoing work and underscores Axis’ vulnerability management and security best practices

NL "Erkend worden als CNA is een bewijs van onze niet-aflatende inspanningen en onderstreept dat Axis best practices hanteert op het gebied van cybersecurity", zegt Sebastian Hultqvist, Global Product Manager bij Axis Communications

inglêsholandês
recognisederkend
workinspanningen
practicespractices
sebastiansebastian
globalglobal
isis
anden
bestbest
managermanager
ouronze
asals
productproduct
atop
todat

EN There is one CVE Record for each vulnerability in the catalog

NL In de database beschikt iedere kwetsbaarheid over één CVE-registratie

inglêsholandês
vulnerabilitykwetsbaarheid
inin
thede
forover

EN Get real-time visibility into any security issues in their code and containers, identify vulnerability fixes early in development and monitor new risks post deployment. 

NL Krijg realtime inzicht in beveiligingsproblemen in de code en containers, identificeer oplossingen voor kwetsbaarheden al vroeg in de ontwikkelingsfase en monitor nieuwe risico's na de implementatie.

inglêsholandês
codecode
containerscontainers
identifyidentificeer
vulnerabilitykwetsbaarheden
fixesoplossingen
monitormonitor
inin
newnieuwe
deploymentimplementatie

EN For example, proper coding training was implemented as a result of seeing a rise in vulnerability tickets being opened in Jira

NL Zo is er bijvoorbeeld de juiste codeertraining ingevoerd, omdat men zag dat er steeds meer Jira-tickets werden geopend die te maken hadden met vulnerabilities of kwetsbare plekken

inglêsholandês
ticketstickets
jirajira
openedgeopend
waswerden
ofomdat
beingis

EN Security vulnerability reward program

NL Beloning voor het vinden van security vulnerabilities

inglêsholandês
securitysecurity
rewardbeloning

EN If you discover a vulnerability, we would like to know about it so we can take steps to address it as quickly as possible. We would like to ask you to help us better protect our clients and our systems.

NL Als u een lek ontdekt, willen we dat graag weten, zodat we stappen kunnen ondernemen om dit zo snel mogelijk te verhelpen. We willen u vragen om ons te helpen onze klanten en onze systemen beter te beschermen.

inglêsholandês
betterbeter
clientsklanten
systemssystemen
addressverhelpen
quicklysnel
protectbeschermen
wewe
discoverontdekt
possiblemogelijk
helphelpen
aeen
stepsstappen
askvragen om
ouronze
youu
anden

EN Usually, the IP address or the URL of the affected system and a description of the vulnerability will be sufficient, but complex vulnerabilities may require further explanation.

NL Gewoonlijk zullen het IP-adres of de URL van het systeem waarin dit probleem optreedt en een beschrijving van het lek voldoende zijn, maar complexe lekken kunnen nadere uitleg vereisen.

inglêsholandês
usuallygewoonlijk
sufficientvoldoende
complexcomplexe
explanationuitleg
orof
urlurl
requirevereisen
systemsysteem
addressadres
thede
willzullen
bekunnen
anden
aeen
but

EN Reveal the potential vulnerability to others; or

NL Het potentiële lek voor anderen blootleggen; of

inglêsholandês
potentialpotentiële
othersanderen
orof
thehet

EN “To sum up, Cure53 is highly satisfied to see such a strong security posture on the Surfshark VPN extensions, especially given the common vulnerability of similar products to privacy issues.”

NL “Kortom, Cure53 is buitengewoon tevreden met de uitstekende beveiligingsprestaties van Surfsharks VPN-extensies, vooral gezien de problemen rondom privacykwesties bij soortgelijke producten.”

EN If you believe you have found a security issue that meets Atlassian’s definition of a vulnerability, please submit the report to our security team via one of the methods below:

NL Als je denkt dat je een beveiligingsprobleem hebt gevonden dat volgens de definitie van Atlassian een kwetsbaarheid is, kan je een rapport indienen bij ons beveiligingsteam via een van de onderstaande methoden:

inglêsholandês
believedenkt
foundgevonden
definitiondefinitie
vulnerabilitykwetsbaarheid
submitindienen
reportrapport
methodsmethoden
meetsis
thede
ourons
ifals
ofvolgens
beloween
viavia

EN The potential impact of the vulnerability (i.e. what data can be accessed or modified)

NL De potentiële gevolgen van de kwetsbaarheid (d.w.z. welke gegevens ingezien of gewijzigd kunnen worden)

inglêsholandês
impactgevolgen
vulnerabilitykwetsbaarheid
modifiedgewijzigd
orof
thede
datagegevens
potentialpotentiële
ofvan
whatwelke
cankunnen
beworden

EN If you identify issues using an automated scanner, it is recommended that you have a security practitioner review the issues and ensure that the findings are valid before submitting a vulnerability report to Atlassian.

NL Als je problemen vastlegt met een automatische scan, raden we aan de problemen na te laten kijken door een beveiligingsexpert om er zeker van te zijn dat de bevindingen geldig zijn voordat je een kwetsbaarheidsrapport indient bij Atlassian.

inglêsholandês
issuesproblemen
automatedautomatische
findingsbevindingen
validgeldig
atlassianatlassian
thede
toom
arezijn
thatdat
ifals

EN Atlassian considers a security vulnerability to be a weakness in one of our products or infrastructure that could allow an attacker to impact the confidentiality, integrity, or availability of the product or infrastructure.

NL Voor Atlassian is een beveiligingskwetsbaarheid een zwakte in een van onze producten of infrastructuur waarmee een aanvaller de vertrouwelijkheid, integriteit of beschikbaarheid van een product of de infrastructuur kan aantasten.

inglêsholandês
atlassianatlassian
attackeraanvaller
orof
infrastructureinfrastructuur
integrityintegriteit
availabilitybeschikbaarheid
thede
inin
confidentialityvertrouwelijkheid
productsproducten
towaarmee
ofvan

EN The absence of these headers on non-sensitive cookies is not considered a security vulnerability.

NL De afwezigheid van deze headers bij niet-gevoelige cookies wordt niet beschouwd als een beveiligingskwetsbaarheid.

inglêsholandês
cookiescookies
consideredbeschouwd
thede
iswordt
absenceafwezigheid
aeen
ofvan

EN Content spoofing by administrative users.  We allow administrators to inject HTML into specific areas of our products as a customization feature and do not consider that functionality to be a vulnerability.

NL Contentspoofing door beheerders. Wij staan beheerders toe om HTML als een personalisatiefunctie te gebruiken in specifieke gedeeltes van onze producten en zien dit niet als kwetsbaarheid.

inglêsholandês
administratorsbeheerders
htmlhtml
specificspecifieke
vulnerabilitykwetsbaarheid
notniet
wewij
toom
productsproducten
asals
functionalitygebruiken
bydoor
aeen
anden
bestaan
ofvan
ourin

EN Security researchers can receive cash payments in exchange for a qualifying vulnerability report submitted to Atlassian via our bounty programs.

NL Beveiligingsonderzoekers kunnen betalingen ontvangen in ruil voor gekwalificeerde kwetsbaarheidsrapporten ingediend bij Atlassian via onze bountyprogramma's.

inglêsholandês
paymentsbetalingen
exchangeruil
submittedingediend
atlassianatlassian
receiveontvangen
inin
forvoor
viavia

EN Our Approach to Vulnerability Management

NL Hoe wij kwetsbaarheidsbeheer aanpakken

inglêsholandês
ourwij
approachaanpakken
tohoe

EN Monitored by Atlassian’s app vulnerability scanning platform, Ecoscanner

NL Gecontroleerd door Ecoscanner, het platform van Atlassian voor het scannen van apps op zwakke plekken

inglêsholandês
monitoredgecontroleerd
appapps
scanningscannen
platformplatform
bydoor

EN Participates in Vulnerability Disclosure Program

NL Neemt deel aan het Programma voor openbaar maken van kwetsbaarheden

inglêsholandês
vulnerabilitykwetsbaarheden
programprogramma

EN The Vulnerability Disclosure Program provides another channel for customers or security researchers to report cloud app vulnerabilities to Atlassian and to Marketplace Partners

NL Het programma voor openbaar maken van kwetsbaarheden biedt klanten en beveiligingsonderzoekers een andere manier om kwetsbaarheden van cloudapps te melden aan Atlassian en aan Marketplace-partners

inglêsholandês
providesbiedt
customersklanten
atlassianatlassian
partnerspartners
toom
programprogramma
vulnerabilitieskwetsbaarheden
forvoor
to reportmelden
anden
anothervan

EN If a vulnerability is detected, partners are required to address it in a timely manner.

NL Wanneer er een kwetsbaarheid geïdentificeerd wordt, moeten partners hier snel mee aan de slag.

inglêsholandês
vulnerabilitykwetsbaarheid
partnerspartners
iswordt
arehier
tomee
aeen

EN We allow for security assessments (pen tests, vulnerability assessments) to be performed by customers, we just ask that you follow a few rules to keep all of us safe

NL We staan beveiligingstests door klanten toe (penetratietests, kwetsbaarheidsbeoordelingen), maar we vragen je wel om je aan een aantal regels te houden om de veiligheid van ons allemaal te waarborgen

inglêsholandês
customersklanten
rulesregels
wewe
toom
securityveiligheid
bydoor
peneen
justde
keephouden
ofvan
safete
usons

EN If you do find an issue that you would like to report, instructions on how to report a vulnerability are on our site as well.

NL Als je een probleem vindt dat je wil rapporteren, zijn instructies voor het rapporteren van een kwetsbaarheid op onze website te vinden.

inglêsholandês
instructionsinstructies
vulnerabilitykwetsbaarheid
onop
sitewebsite
ouronze
arezijn

EN I found a vulnerability in one of your products, how do I report it?

NL Ik heb een kwetsbaarheid gevonden in een van jullie producten, hoe rapporteer ik dit?

inglêsholandês
iik
foundgevonden
vulnerabilitykwetsbaarheid
inin
howhoe
productsproducten
aeen
yourjullie
ofvan
itdit

EN If you discovered a vulnerability in one of our products, we appreciate if you let us know so we can get it fixed ASAP

NL Als je een kwetsbaarheid ontdekt in een van onze producten, stellen we het op prijs als je ons dat laat weten, zodat we het zo snel mogelijk kunnen oplossen

inglêsholandês
vulnerabilitykwetsbaarheid
letlaat
discoveredontdekt
sozodat
wewe
inin
cankunnen
productsproducten
knowweten
aeen
ifals

EN Crowdsourcing vulnerability discovery augments the skills of your team by providing access to a skilled pool of security researchers.

NL Het ontdekken van kwetsbaarheden door middel van crowdsourcing vergroot de vaardigheden van je team doordat je toegang krijgt tot een groep competente beveiligingsonderzoekers.

inglêsholandês
vulnerabilitykwetsbaarheden
discoveryontdekken
skillsvaardigheden
accesstoegang
yourje
teamteam
thede
aeen
ofvan
bydoor

EN In addition to our product-specific security practices, our security team performs rigorous network security scans of both our internal and external infrastructure using an industry-leading vulnerability scanner

NL Naast onze productspecifieke beveiligingswerkwijzen voert ons beveiligingsteam ook strenge netwerkbeveiligingsscans uit van zowel onze interne als externe infrastructuur met een toonaangevende kwetsbaarheidsscanner

inglêsholandês
performsvoert
leadingtoonaangevende
infrastructureinfrastructuur
externalexterne
internalinterne
ouronze
toook
ofvan
bothzowel

EN Atlassian Vulnerability Management | Atlassian

NL Kwetsbaarheidsbeheer bij Atlassian | Atlassian

inglêsholandês
atlassianatlassian

EN To that end, we have in place a multi-faceted approach to vulnerability management that relies on a combination of both automated and manual processes

NL Om dat te bereiken beschikken we over een veelzijdige aanpak van kwetsbaarheidsbeheer die gebaseerd is op een combinatie van geautomatiseerde en handmatige processen

inglêsholandês
approachaanpak
reliesgebaseerd
automatedgeautomatiseerde
manualhandmatige
processesprocessen
wewe
toom
onop
combinationcombinatie
anden
aeen
thatdat
ofvan

EN An overview of our vulnerability identification and resolution process

NL Een overzicht van ons proces voor het identificeren en verhelpen van kwetsbaarheden

inglêsholandês
overviewoverzicht
vulnerabilitykwetsbaarheden
identificationidentificeren
processproces
anden
ofvan
ourons

EN We use a range of best-of-breed vulnerability detection tools that are run regularly across our products and infrastructure to automatically scan for and identify vulnerabilities

NL We gebruiken verscheidene hoog aangeschreven tools voor kwetsbaarheidsdetectie die regelmatig op onze producten en infrastructuur worden toegepast om kwetsbaarheden automatisch te scannen en identificeren

inglêsholandês
regularlyregelmatig
automaticallyautomatisch
scanscannen
identifyidentificeren
usegebruiken
toolstools
infrastructureinfrastructuur
wewe
toom
productsproducten
vulnerabilitieskwetsbaarheden
ouronze
areworden
anden
forvoor
thatdie

EN We are continually reviewing the latest tools available and adding them to the suite we use if we believe they will enhance our vulnerability detection capabilities.

NL We houden altijd de nieuwste beschikbare tools in de gaten en voegen deze toe aan ons assortiment als we geloven dat ze onze mogelijkheden voor kwetsbaarheidsdetectie verbeteren.

inglêsholandês
continuallyaltijd
toolstools
addingvoegen
believegeloven
enhanceverbeteren
capabilitiesmogelijkheden
wewe
thede
totoe
ifals
anden
latestnieuwste
theyze
ourin

EN Once a fix for a vulnerability is developed, it is tested thoroughly and then, in the case of our cloud products, incorporated into our CI/CD pipeline for deployment

NL Zodra een oplossing voor een kwetsbaarheid is ontwikkeld, wordt deze grondig getest en vervolgens, in het geval van onze cloudproducten, opgenomen in onze CI/CD-pipeline voor implementatie

inglêsholandês
fixoplossing
vulnerabilitykwetsbaarheid
developedontwikkeld
testedgetest
thoroughlygrondig
incorporatedopgenomen
cici
deploymentimplementatie
cloud productscloudproducten
isis
inin
forvoor
productsvan
aeen
anden
thenvervolgens

EN Vulnerability tickets from manual findings are closed by product, infrastructure, or security team members when the fix has been deployed to production.

NL Beveiligingstickets die handmatig zijn verstuurd, worden gesloten door leden van het product-, infrastructuur- of beveiligingsteam wanneer de oplossing is geïmplementeerd.

inglêsholandês
manualhandmatig
closedgesloten
infrastructureinfrastructuur
membersleden
fixoplossing
deployedgeïmplementeerd
orof
thede
hasis
areworden
bydoor
productproduct
beenvan
whenwanneer

EN So far in this paper, we’ve largely described steps we take to manage vulnerabilities at the ‘back end’ – i.e., what we do to address a vulnerability that is identified in our products or platforms

NL Tot nu toe hebben we in dit paper voornamelijk de stappen besproken die we zetten om kwetsbaarheden in de 'back-end' te beheersen, dat wil zeggen wat we doen om een kwetsbaarheid aan te pakken die gevonden is in onze producten of platformen

inglêsholandês
platformsplatformen
toom
inin
thede
isis
wewe
orof
stepsstappen
ouronze
productsproducten
thisdit
takepakken
vulnerabilitieskwetsbaarheden
vulnerabilitykwetsbaarheid
managebeheersen
aeen
whatwat
dodoen
thatdat

Mostrando 50 de 50 traduções