Traduzir "pervasive monitoring attacks" para holandês

Mostrando 50 de 50 traduções da frase "pervasive monitoring attacks" de inglês para holandês

Tradução de inglês para holandês de pervasive monitoring attacks

inglês
holandês

EN While DMARC can protect you from social engineering attacks and BEC, you still need to gear up against pervasive monitoring attacks like Man-in-the-middle (MITM)

NL DMARC kan u weliswaar beschermen tegen social engineering aanvallen en BEC, maar u moet zich nog steeds wapenen tegen alomtegenwoordige controleaanvallen zoals Man-in-the-middle (MITM)

inglêsholandês
dmarcdmarc
socialsocial
engineeringengineering
attacksaanvallen
becbec
mitmmitm
cankan
protectbeschermen
anden
againstin
likezoals
need tomoet
youu

EN Deploy Hosted MTA-STS at your organization fast and easy with PowerDMARC, and enforce emails to be sent over a TLS encrypted connection to keep pervasive monitoring attacks at bay!

NL Implementeer Hosted MTA-STS snel en eenvoudig in uw organisatie met PowerDMARC, en dwing af dat e-mails over een TLS versleutelde verbinding worden verzonden om alomtegenwoordige bewakingsaanvallen op afstand te houden!

inglêsholandês
organizationorganisatie
powerdmarcpowerdmarc
tlstls
connectionverbinding
fastsnel
anden
easyeenvoudig
beworden
deploy-
atte
toom
withop
sentverzonden
aeen
overin
keephouden

EN SMTP security problems can no longer be a reason for you to fall prey to pervasive monitoring attacks like Man-in-the-middle (MITM)

NL SMTP-beveiligingsproblemen kunnen voor u niet langer een reden zijn om ten prooi te vallen aan alomtegenwoordige bewakingsaanvallen zoals Man-in-the-middle (MITM)

inglêsholandês
smtpsmtp
longerlanger
reasonreden
fallvallen
mitmmitm
toom
youu
forvoor
cankunnen
aeen
likezoals
theaan

EN Sending emails over an unencrypted pathway paves the way to pervasive monitoring attacks like MITM and SMTP downgrade. Let’s find out how:

NL Het versturen van e-mails over een onversleutelde weg maakt de weg vrij voor alomtegenwoordige bewakingsaanvallen zoals MITM en SMTP downgrade. Laten we eens kijken hoe:

inglêsholandês
smtpsmtp
mitmmitm
thede
sendingversturen
likezoals
tolaten
finden
howhoe

EN Deploy Hosted MTA-STS at your organization fast and easy with PowerDMARC, and enforce emails to be sent over a TLS encrypted connection to keep pervasive monitoring attacks at bay!

NL Implementeer Hosted MTA-STS snel en eenvoudig in uw organisatie met PowerDMARC, en dwing af dat e-mails over een TLS versleutelde verbinding worden verzonden om alomtegenwoordige bewakingsaanvallen op afstand te houden!

inglêsholandês
organizationorganisatie
powerdmarcpowerdmarc
tlstls
connectionverbinding
fastsnel
anden
easyeenvoudig
beworden
deploy-
atte
toom
withop
sentverzonden
aeen
overin
keephouden

EN SMTP security problems can no longer be a reason for you to fall prey to pervasive monitoring attacks like Man-in-the-middle (MITM)

NL SMTP-beveiligingsproblemen kunnen voor u niet langer een reden zijn om ten prooi te vallen aan alomtegenwoordige bewakingsaanvallen zoals Man-in-the-middle (MITM)

inglêsholandês
smtpsmtp
longerlanger
reasonreden
fallvallen
mitmmitm
toom
youu
forvoor
cankunnen
aeen
likezoals
theaan

EN Sending emails over an unencrypted pathway paves the way to pervasive monitoring attacks like MITM and SMTP downgrade. Let’s find out how:

NL Het versturen van e-mails over een onversleutelde weg maakt de weg vrij voor alomtegenwoordige bewakingsaanvallen zoals MITM en SMTP downgrade. Laten we eens kijken hoe:

inglêsholandês
smtpsmtp
mitmmitm
thede
sendingversturen
likezoals
tolaten
finden
howhoe

EN Multi-vector attacks, phishing, BEC, insider threats, and brand impersonation require a pervasive security strategy.

NL Meerdere aanvalsvectoren, phishing, zakelijke e-mailovername (Business Email Compromise - BEC), interne dreigingen en impersonatie van merknamen vereisen een allesomvattende beveiligingsstrategie.

inglêsholandês
phishingphishing
threatsdreigingen
requirevereisen
becbec
brandmerknamen
anden
aeen

EN Multi-vector attacks, phishing, BEC, insider threats, and brand impersonation require a pervasive security strategy.

NL Meerdere aanvalsvectoren, phishing, zakelijke e-mailovername (Business Email Compromise - BEC), interne dreigingen en impersonatie van merknamen vereisen een allesomvattende beveiligingsstrategie.

inglêsholandês
phishingphishing
threatsdreigingen
requirevereisen
becbec
brandmerknamen
anden
aeen

EN By enhancing the security of emails in transit, MTA-STS helps in mitigating Man-In-The-Middle attacks (MITM) such as SMTP downgrade attacks, and DNS spoofing attacks.

NL Door de beveiliging van e-mails onderweg te verbeteren, helpt MTA-STS bij het beperken van Man-In-The-Middle aanvallen (MITM) zoals SMTP downgrade aanvallen, en DNS spoofing aanvallen.

inglêsholandês
enhancingverbeteren
securitybeveiliging
helpshelpt
attacksaanvallen
smtpsmtp
dnsdns
spoofingspoofing
mitmmitm
thede
aszoals
bydoor
inin
anden
ofvan

EN By enhancing the security of emails in transit, MTA-STS helps in mitigating Man-In-The-Middle attacks (MITM) such as SMTP downgrade attacks, and DNS spoofing attacks.

NL Door de beveiliging van e-mails onderweg te verbeteren, helpt MTA-STS bij het beperken van Man-In-The-Middle aanvallen (MITM) zoals SMTP downgrade aanvallen, en DNS spoofing aanvallen.

inglêsholandês
enhancingverbeteren
securitybeveiliging
helpshelpt
attacksaanvallen
smtpsmtp
dnsdns
spoofingspoofing
mitmmitm
thede
aszoals
bydoor
inin
anden
ofvan

EN Serial Port Monitor displays, logs and analyzes serial communication. To start a serial monitoring session download and launch Serial Port Monitor. Then click ‘Start monitoring’ to initiate the monitoring session.

NL Serial Port Monitor toont, registreert en analyseert seriële communicatie. Om een seriële monitoringssessie te starten, download en start u de Serial Port Monitor. Klik vervolgens op 'Monitoring starten' om de monitoringssessie te starten.

inglêsholandês
serialserial
portport
displaystoont
analyzesanalyseert
communicationcommunicatie
downloaddownload
clickklik
monitormonitor
monitoringmonitoring
thede
toom
aeen
launchstarten
anden
startstart
thenvervolgens

EN Despite the Internet's pervasive role in commerce, communication and our communities, millions of people continue to be restricted by benevolent governments and corporations.

NL Ondanks de allesomvattende aanwezigheid van internet in commercie, communicatie en onze gemeenschappen, worden miljoenen mensen nog steeds beperkt door welwillende overheden en bedrijven.

inglêsholandês
communicationcommunicatie
communitiesgemeenschappen
restrictedbeperkt
governmentsoverheden
peoplemensen
thede
despiteondanks
inin
commercebedrijven
anden
beworden
ofvan
bydoor

EN Learn about the most pervasive cyberthreats you, your family and your business face today and how to get protected with Keeper.

NL Ontdek alles over de meest doordringende cyberdreigingen waar u, uw gezin en uw bedrijf vandaag de dag mee te maken hebben en hoe u beschermd blijft met Keeper.

inglêsholandês
familygezin
businessbedrijf
keeperkeeper
todayvandaag
thede
protectedbeschermd
tomee
aboutover
howhoe
learnen
youu
facemaken

EN Intelligent Web Forms integrates with OpenText™ Trading Grid™, the world’s largest B2B ecommerce network, to enable global, multi-language support for pervasive community onboarding.

NL Intelligent Web Forms kan worden geïntegreerd met OpenText™ Trading Grid ™, 's werelds grootste B2B e-commercenetwerk, om wereldwijde, meertalige ondersteuning mogelijk te maken voor alomtegenwoordige community-onboarding.

EN The problem is that these activities happen ?in the wild?, or beyond your perimeter, which is Zone 3 of Mimecast?s Email Security 3.0 strategy and an essential component in implementing a pervasive security approach

NL Het probleem is dat deze activiteiten "ongecontroleerd" en buiten uw perimeter gebeuren, namelijk in zone 3 van de e-mailbeveiligingsstrategie van de Mimecast, een essentieel onderdeel bij het implementeren van een overkoepelende veiligheidsbenadering

inglêsholandês
problemprobleem
activitiesactiviteiten
happengebeuren
zonezone
implementingimplementeren
isis
ornamelijk
thede
mimecastmimecast
ofonderdeel
thatdat
inin
anden
essentialessentieel
aeen

EN More than 17,000 Office 365 customers worldwide rely on Mimecast for pervasive email security across three distinct zones: at the email perimeter, inside the network and the organization, and beyond the perimeter.

NL Meer dan 17.000 klanten over de hele wereld die Office 365 gebruiken, vertrouwen op Mimecast voor allesomvattende e-mailbeveiliging over drie afzonderlijke zones.

inglêsholandês
customersklanten
zoneszones
officeoffice
thede
mimecastmimecast
onop
threedrie
moremeer
worldwideover de hele wereld
relyvertrouwen
forvoor

EN An Email Security 3.0 strategy, will enable you to implement a pervasive security approach with protection across three zones: your email perimeter; inside your network and the organization; and beyond your perimeter.

NL Een 3.0-strategie voor e-mailbeveiliging stelt u in staat om een alomvattende beveiligingsaanpak te implementeren met bescherming voor drie gebieden: uw e-mailperimeter; zowel binnen uw netwerk als de organisatie; en buiten uw perimeter.

inglêsholandês
enablein staat
strategystrategie
protectionbescherming
networknetwerk
organizationorganisatie
thede
toom
implementimplementeren
threedrie
insidein
anden
aeen
youu
withmet

EN Mimecast provides pervasive protection against email-borne malware

NL Mimecast biedt allesomvattende bescherming tegen malware via e-mail

inglêsholandês
malwaremalware
mimecastmimecast
emaile-mail
providesbiedt
protectionbescherming
againsttegen

EN Pervasive protection against email and web-borne security threats and protect PII.

NL Allesomvattende bescherming tegen e-mail- en webbedreigingen en bescherming van PII.

inglêsholandês
piipii
protectionbescherming
againstvan
anden
emailmail

EN A pervasive security strategy to protect at, inside, and beyond your perimeter to defend against malicious and careless actors.

NL Een allesomvattende beveiligingsstrategie ter bescherming op, binnen en buiten uw perimeter om u te verdedigen tegen kwaadwillende en onzorgvuldige actoren.

inglêsholandês
defendverdedigen
maliciouskwaadwillende
toom
anden
aeen
protectbescherming
atte
againstop

EN is high. Building architectural plans and schematics are also frequent targets. And with a large percentage of employees at work sites or visiting customers, a pervasive security solution must provide anywhere, any device protection.

NL groot. Ook bouwkundige tekeningen en plannen zijn vaak terugkerende doelwitten. En met een groot percentage medewerkers op de bouwplaats of op klantenbezoek moet een alomtegenwoordige beveiligingsoplossing overal en voor elk apparaat bescherming bieden.

inglêsholandês
percentagepercentage
employeesmedewerkers
deviceapparaat
plansplannen
largegroot
orof
protectionbescherming
ofvaak
providebieden
withop
anden
atde
aeen
arezijn

EN Pervasive security at, inside, and beyond your perimeter.

NL Alomvattende beveiliging op, binnen en buiten je perimeter.

inglêsholandês
securitybeveiliging
yourje
anden
insideop

EN The problem is that these activities happen “in the wild”, or beyond your perimeter, which is Zone 3 of Mimecast’s Email Security 3.0 strategy and an essential component in implementing a pervasive security approach

NL Het probleem is dat deze activiteiten "in het wild" plaatsvinden, of buiten uw perimeter, wat zone 3 is van Mimecast's Email Security 3.0 strategie en een essentieel onderdeel van de implementatie van een alomvattende beveiligingsaanpak

inglêsholandês
problemprobleem
activitiesactiviteiten
wildwild
happenplaatsvinden
zonezone
emailemail
securitysecurity
essentialessentieel
implementingimplementatie
thede
orof
isis
inin
youruw
anden
strategystrategie
ofonderdeel
thatdat
aeen
thesedeze
whichwat

EN Mimecast Web Security is the perfect complement to Mimecast?s email security strategy, delivering pervasive protection at, inside and beyond the email perimeter.

NL Mimecast Web Security is de perfecte aanvulling op de e-mailbeveiligingsstrategie van Mimecast en biedt alomvattende bescherming op, binnen en buiten de e-mailperimeter.

inglêsholandês
webweb
complementaanvulling
deliveringbiedt
securitysecurity
isis
perfectperfecte
protectionbescherming
mimecastmimecast
thede
anden
tobuiten
insideop

EN Despite the Internet's pervasive role in commerce, communication and our communities, millions of people continue to be restricted by benevolent governments and corporations.

NL Ondanks de allesomvattende aanwezigheid van internet in commercie, communicatie en onze gemeenschappen, worden miljoenen mensen nog steeds beperkt door welwillende overheden en bedrijven.

inglêsholandês
communicationcommunicatie
communitiesgemeenschappen
restrictedbeperkt
governmentsoverheden
peoplemensen
thede
despiteondanks
inin
commercebedrijven
anden
beworden
ofvan
bydoor

EN Learn about the most pervasive cyberthreats you, your family and your business face today and how to get protected with Keeper.

NL Ontdek alles over de meest doordringende cyberdreigingen waar u, uw gezin en uw bedrijf vandaag de dag mee te maken hebben en hoe u beschermd blijft met Keeper.

inglêsholandês
familygezin
businessbedrijf
keeperkeeper
todayvandaag
thede
protectedbeschermd
tomee
aboutover
howhoe
learnen
youu
facemaken

EN Provides the administrator with pervasive visibility to records that have been shared to a user through multiple sources with different permissions and restrictions.

NL Biedt de beheerder een goed overzicht van records die zijn gedeeld met een gebruiker via meerdere bronnen met verschillende machtigingen en beperkingen.

inglêsholandês
administratorbeheerder
sharedgedeeld
usergebruiker
sourcesbronnen
permissionsmachtigingen
restrictionsbeperkingen
providesbiedt
thede
recordsrecords
anden
withmet

EN Take advantage of a Pervasive Datacenter Architecture (PDx™) methodology that scales digital business and efficiently manages data gravity challenges

NL Profiteer van een PDx™-methodologie (Pervasive Datacenter Architecture) die digitale activiteiten schaalt en uitdagingen op het gebied van data gravity efficiënt aanpakt

EN Take advantage of a Pervasive Datacenter Architecture (PDx™) methodology that scales digital business and efficiently manages data gravity challenges

NL Profiteer van een PDx™-methodologie (Pervasive Datacenter Architecture) die digitale activiteiten schaalt en uitdagingen op het gebied van data gravity efficiënt aanpakt

EN Take advantage of a Pervasive Datacenter Architecture (PDx™) methodology that scales digital business and efficiently manages data gravity challenges

NL Profiteer van een PDx™-methodologie (Pervasive Datacenter Architecture) die digitale activiteiten schaalt en uitdagingen op het gebied van data gravity efficiënt aanpakt

EN Take advantage of a Pervasive Datacenter Architecture (PDx™) methodology that scales digital business and efficiently manages data gravity challenges

NL Profiteer van een PDx™-methodologie (Pervasive Datacenter Architecture) die digitale activiteiten schaalt en uitdagingen op het gebied van data gravity efficiënt aanpakt

EN Take advantage of a Pervasive Datacenter Architecture (PDx™) methodology that scales digital business and efficiently manages data gravity challenges

NL Profiteer van een PDx™-methodologie (Pervasive Datacenter Architecture) die digitale activiteiten schaalt en uitdagingen op het gebied van data gravity efficiënt aanpakt

EN Take advantage of a Pervasive Datacenter Architecture (PDx™) methodology that scales digital business and efficiently manages data gravity challenges

NL Profiteer van een PDx™-methodologie (Pervasive Datacenter Architecture) die digitale activiteiten schaalt en uitdagingen op het gebied van data gravity efficiënt aanpakt

EN Take advantage of a Pervasive Datacenter Architecture (PDx™) methodology that scales digital business and efficiently manages data gravity challenges

NL Profiteer van een PDx™-methodologie (Pervasive Datacenter Architecture) die digitale activiteiten schaalt en uitdagingen op het gebied van data gravity efficiënt aanpakt

EN Take advantage of a Pervasive Datacenter Architecture (PDx™) methodology that scales digital business and efficiently manages data gravity challenges

NL Profiteer van een PDx™-methodologie (Pervasive Datacenter Architecture) die digitale activiteiten schaalt en uitdagingen op het gebied van data gravity efficiënt aanpakt

EN Pervasive Datacenter Architecture (PDx™): Digital Workplace Design Guide

NL Alomtegenwoordige datacenterarchitectuur (PDx™): ontwerpgids voor digitale werkomgevingen

EN Pervasive Datacenter Architecture (PDx™): Digital Workplace Design Guide | Digital Realty

NL Alomtegenwoordige datacenterarchitectuur (PDx™): ontwerpgids voor digitale werkomgevingen | Digital Realty

EN "Cloudflare has an incredibly large network and infrastructure to stop really large attacks on the DNS system. We just get clean requests and never have to deal with malicious traffic or attacks on the DNS infrastructure."

NL "Cloudflare heeft een bijzonder groot netwerk en infrastructuur om echt grote aanvallen op het DNS-systeem te stoppen. We krijgen alleen maar schone verzoeken en hebben nooit te maken met kwaadaardig verkeer of aanvallen op de DNS-infrastructuur."

inglêsholandês
cloudflarecloudflare
attacksaanvallen
dnsdns
requestsverzoeken
trafficverkeer
networknetwerk
infrastructureinfrastructuur
systemsysteem
orof
wewe
thede
toom
cleanschone
reallyecht
nevernooit
incrediblyte
largegrote
anden
onop
havehebben

EN Fortunately, you are in good hands with your Nestify sites. It not only blocks millions of hacker attacks every day, it also prevents brute force and hacker attacks.

NL Gelukkig bent u bij uw Nestify-sites in goede handen. Het blokkeert niet alleen dagelijks miljoenen hackeraanvallen, het voorkomt ook brute force en hackeraanvallen.

inglêsholandês
handshanden
sitessites
preventsvoorkomt
forceforce
brutebrute
fortunatelygelukkig
goodgoede
notniet
onlyalleen
inin
withbij
anden
every daydagelijks

EN BLUEKEEP RDP ATTACKS ARE STARTING: https://www.fortinet.com/blog/threat-research/bluekeep-rdp-attacks-starting-patch-now.html.

NL BLUEKEEP RDP-AANVALLEN ZIJN VAN START : https://www.fortinet.com/blog/threat-research/bluekeep-rdp-attacks-starting-patch-now.html.

inglêsholandês
rdprdp
attacksaanvallen
startingstart
httpshttps
blogblog
htmlhtml
arezijn

EN Supply chain attacks come in many forms, including software, hardware and firmware attacks.

NL Supply chain-aanvallen komen in vele vormen voor, inclusief software-, hardware- en firmware-aanvallen.

inglêsholandês
chainchain
attacksaanvallen
manyvele
formsvormen
includinginclusief
hardwarehardware
inin
softwaresoftware
firmwarefirmware
anden
comekomen

EN In this guide, we’ll cover the fundamentals of brute force attacks, including how to prevent them, the different attacks and password security tips for users of all experience levels.

NL In deze gids bespreken we de basisbeginselen van brute-force-aanvallen, inclusief hoe we ze kunnen voorkomen, de verschillende aanvallen en wachtwoordbeveiligingstips voor gebruikers van alle ervaringsniveaus.

inglêsholandês
attacksaanvallen
inin
guidegids
forceforce
usersgebruikers
thede
includinginclusief
preventvoorkomen
anden
forvoor

EN These attacks can be used to overload servers and perform separate attacks on other systems.

NL Deze aanvallen kunnen worden gebruikt om servers te overbelasten en om afzonderlijke aanvallen op andere systemen uit te voeren.

inglêsholandês
attacksaanvallen
serversservers
separateafzonderlijke
systemssystemen
onop
toom
anden
otherandere
performvoeren
cankunnen
beworden
thesedeze
usedgebruikt

EN Preventing man in the middle attacks can save businesses thousands in damages and keep their web and public identities intact. Here are some essential tools to help prevent MITM attacks:

NL Man-in-the-Middle-aanvallen voorkomen kan bedrijven duizenden aan schade besparen en ervoor zorgen dat de web- en openbare identiteiten intact blijven. Hier zijn een aantal essentiële tools om MITM-aanvallen te helpen voorkomen:

inglêsholandês
attacksaanvallen
savebesparen
businessesbedrijven
thousandsduizenden
damagesschade
webweb
publicopenbare
identitiesidentiteiten
toolstools
preventvoorkomen
thede
inin
cankan
toom
manman
helphelpen
anden
keepdat
herehier
essentialessentiële

EN Block brand attacks before they can launch and stop live attacks in their tracks with Mimecast Brand Exploit Protect

NL Blokkeer impersonatie-aanvallen met Mimecast Brand Exploit Protect vooraleer ze live schade kunnen aanrichten

inglêsholandês
attacksaanvallen
livelive
mimecastmimecast
protectprotect
theyze
cankunnen
withmet

EN DMARC, SPF and DKIM can help you defend your domain against phishing and spoofing attacks, and other forms of online threats. We help you onboard the protocols with ease to bypass these attacks without compromising on deliverability.

NL U kunt spoofing van e-mails vanaf uw e-mailadres tegengaan met behulp van DMARC. Leer hoe u pogingen tot spoofing kunt minimaliseren door e-mailverificatieprotocollen te implementeren.

inglêsholandês
dmarcdmarc
helpbehulp
cankunt
spoofingspoofing
andleer
youu
youruw
withmet
againstvan
tovanaf
thehoe

EN DMARC at the correct policy can protect against domain spoofing attacks, email phishing attacks, and BEC.

NL DMARC met het juiste beleid kan bescherming bieden tegen domain spoofing attacks, email phishing attacks, en BEC.

inglêsholandês
dmarcdmarc
policybeleid
cankan
protectbescherming
domaindomain
emailemail
becbec
phishingphishing
spoofingspoofing
anden
correctjuiste
thetegen

EN In this case, while your root domain is protected against spoofing attacks, your subdomains even if you don’t use them to exchange information would still be vulnerable to impersonation attacks.

NL In dit geval is uw hoofddomein weliswaar beschermd tegen spoofing-aanvallen, maar zijn uw subdomeinen, zelfs als u ze niet gebruikt om informatie uit te wisselen, toch kwetsbaar voor impersonatie-aanvallen.

inglêsholandês
attacksaanvallen
subdomainssubdomeinen
informationinformatie
vulnerablekwetsbaar
inin
isis
spoofingspoofing
usegebruikt
casegeval
protectedbeschermd
toom
thisdit
dontniet
exchangewisselen
rootzijn
evenzelfs
themze
youruw
youtoch

EN Domain-based Message Authentication, Reporting, and Conformance is one the most widely used and recommended email authentication protocols, that protect organizations against email spoofing attacks, phishing attacks, BEC, and much more

NL Domain-based Message Authentication, Reporting, and Conformance is een van de meest gebruikte en aanbevolen e-mailverificatieprotocollen, die organisaties beschermen tegen e-mail-spoofingaanvallen, phishingaanvallen, BEC, en nog veel meer

inglêsholandês
usedgebruikte
recommendedaanbevolen
protectbeschermen
organizationsorganisaties
reportingreporting
becbec
messagemessage
isis
thede
againstvan
muchveel
thatdie
emailmail
moremeer

Mostrando 50 de 50 traduções