Traduzir "type of cyberattack" para holandês

Mostrando 50 de 50 traduções da frase "type of cyberattack" de inglês para holandês

Tradução de inglês para holandês de type of cyberattack

inglês
holandês

EN A text/HTML Content-Type is an internet media type and a Multipurpose Internet Mail Extensions (MIME) type. The Content-Type representation header indicates an original media type of the resource. It provides...

NL Website Traffic Checker is onze tool voor het controleren van gegevens. Hiermee kunt u uw webverkeer ophalen en analyseren om het te optimaliseren. Krijg alle belangrijke statistieken die belangrijk zijn...

inglêsholandês
internetwebsite
isis
thegegevens
typezijn
anden
ofvan

EN Supply chain attacks are a type of cyberattack that is often overlooked

NL Supply chain-aanvallen zijn een soort cyberaanval die vaak over het hoofd worden gezien

inglêsholandês
chainchain
attacksaanvallen
oftenvaak
typesoort
aeen
areworden
thatdie

EN A brute force is a type of cyberattack that uses trial and error methods to guess login credentials, security keys or other sensitive information

NL Een brute force is een soort cyberaanval die gebruikmaakt van proefondervindelijke methoden om aanmeldingsgegevens, beveiligingssleutels of andere vertrouwelijke informatie te raden

inglêsholandês
forceforce
typesoort
methodsmethoden
informationinformatie
brutebrute
sensitivevertrouwelijke
isis
orof
toom
guessraden
aeen
otherandere
thatdie

EN of SMBs worldwide have experienced at least one cyberattack in their company’s lifetime, and 66% have been attacked within the past year.

NL van alle kleine en middelgrote bedrijven wereldwijd heeft tijdens het bestaan van hun bedrijf te maken gehad met minstens één cyberaanval, en 66% ervan heeft in het afgelopen jaar een aanval ervaren.

inglêsholandês
worldwidewereldwijd
experiencedervaren
inin
yearjaar
atte
anden
theirhun
oneéén
pasteen

EN Survey: Our company experienced a cyberattack and data breach in past 12 months.

NL Enquête: ons bedrijf heeft in de afgelopen 12 maanden een cyberaanval en gegevensinbreuk ondervonden.

inglêsholandês
surveyenquête
companybedrijf
monthsmaanden
inin
anden
aeen

EN Cyberattack methods are growing more sophisticated and difficult to detect, costing businesses millions of dollars in losses every year.

NL Cyberaanvalsmethoden worden steeds geavanceerder en moeilijker te detecteren waardoor bedrijven jaarlijks miljoenen dollars verlies leiden.

inglêsholandês
anden
businessesbedrijven
lossesverlies
areworden
every yearjaarlijks
detectdetecteren
everyte
ofwaardoor

EN of SMBs experienced a cyberattack that evaded their intrusion detection system and 82% reported the attack evaded their anti-virus solution.

NL van MKB's heeft een cyberaanval ondervonden die hun inbreukdetectiesysteem wist te omzeilen, en 82% meldde dat de aanval hun antivirusoplossing wist te omzeilen.

inglêsholandês
attackaanval
thede
aeen
anden
thatdat
theirhun
ofvan

EN 76 percent of US businesses have experienced a cyberattack in the past year

NL 76% van Amerikaanse bedrijven heeft in het afgelopen jaar een cyberaanval ondervonden

inglêsholandês
businessesbedrijven
yearjaar
inin
usamerikaanse
aeen

EN of SMBs experienced a cyberattack in 2018

NL van de midden- en kleinbedrijven kreeg in 2018 te maken met een cyberaanval

inglêsholandês
inin
aeen
ofvan

EN In this guide, we’ll look closer at what a supply chain attack is, how to detect it, and how to prevent your business from becoming the next victim of a supply chain cyberattack.

NL In deze gids bekijken we wat een supply chain-aanval precies is, hoe u die detecteert en hoe u voorkomt dat uw bedrijf het volgende slachtoffer wordt van een supply chain-cyberaanval.

inglêsholandês
guidegids
chainchain
attackaanval
preventvoorkomt
businessbedrijf
victimslachtoffer
inin
isis
thewordt
avolgende
tobekijken
anden
ofvan
whatwat
thisdeze
howhoe

EN The average cost of a successful cyberattack is in the millions of dollars, and brute force attacks are becoming more common as more and more businesses adopt work-from-home practices for good.

NL De gemiddelde kosten van een succesvolle cyberaanval lopen in de miljoenen, en brute-force-aanvallen komen steeds vaker voor aangezien steeds meer bedrijven het thuiswerken voorgoed omarmen.

inglêsholandês
successfulsuccesvolle
forceforce
attacksaanvallen
averagegemiddelde
inin
businessesbedrijven
thede
costkosten
forvoor
aeen
anden
asaangezien
ofvan
moremeer

EN In this guide, you’ll learn more about how to protect a business from a kind of cyberattack that can cost millions in potential damages

NL In deze gids leert u hoe u een bedrijf kunt beschermen tegen een type cyberaanval dat potentieel miljoenen aan schade kan aanrichten

inglêsholandês
guidegids
businessbedrijf
kindtype
millionsmiljoenen
damagesschade
learnleert
inin
protectbeschermen
potentialpotentieel
aeen

EN A man-in-the-middle attack, or MITM, is a cyberattack where a cybercriminal intercepts data sent between two businesses or people

NL Een Man-in-the-Middle-aanval, of MITM, is een cyberaanval waarbij cybercriminelen gegevens onderscheppen die tussen twee bedrijven of personen worden verstuurd

inglêsholandês
attackaanval
sentverstuurd
businessesbedrijven
mitmmitm
orof
isis
wherewaarbij
datagegevens
aeen
betweentussen

EN Pharming is a cyberattack that redirects a site’s entire traffic flow to another malicious website

NL Pharming is een cyberaanval waarbij al het verkeer van een site naar een kwaadwillende website wordt doorgeleid

inglêsholandês
maliciouskwaadwillende
isis
websitewebsite
trafficverkeer
thatwaarbij
aeen
tonaar

EN Generating strong passwords is important, but without storing them in a password manager like Keeper, you're putting your passwords and other personal information at risk for a devastating cyberattack

NL Sterke wachtwoorden genereren is belangrijk, maar zonder ze in een wachtwoordbeheerder zoals Keeper op te slaan, stelt u uw wachtwoorden en andere persoonsgegevens bloot aan een verwoestende cyberaanval

inglêsholandês
generatinggenereren
strongsterke
importantbelangrijk
storingop te slaan
password managerwachtwoordbeheerder
keeperkeeper
personal informationpersoonsgegevens
isis
inin
withoutzonder
otherandere
but
personalu
passwordswachtwoorden
themze
anden
atte
aeen
likezoals
puttingop

EN In some cases, the VPN server is outside the firewall, making the system vulnerable to cyberattack.

NL In sommige gevallen bevindt de VPN-server zich buiten de firewall, waardoor het systeem kwetsbaar is voor cyberaanvallen.

inglêsholandês
casesgevallen
vpnvpn
firewallfirewall
vulnerablekwetsbaar
inin
serverserver
isis
thede
systemsysteem

EN Executive brief ? Are your suppliers prepared for the next and eventual cyberattack?

NL Executive brief – Zijn uw leveranciers voorbereid op de volgende en uiteindelijke cyberaanval?

inglêsholandês
executiveexecutive
suppliersleveranciers
preparedvoorbereid
anden
nextvolgende

EN Rapidly identify exposed data and who had access to the data in the event of a cyberattack. Pinpoint controls and remediation where it is needed to avoid shutting down entire operations.

NL Identificeer snel blootgestelde gegevens en wie toegang had tot de gegevens in geval van een cyberaanval. Lokaliseer controles en herstel waar dat nodig is om te voorkomen dat volledige activiteiten worden stilgelegd.

inglêsholandês
rapidlysnel
identifyidentificeer
accesstoegang
controlscontroles
operationsactiviteiten
inin
isis
toom
needednodig
thede
datagegevens
wherewaar
entirevolledige
whowie
aeen
anden
ofvan
avoidvoorkomen

EN Every month brings a new form of cyberattack

NL Elke maand komt er een nieuwe vorm van cyberaanval

inglêsholandês
monthmaand
formvorm
everyelke
aeen
ofvan

EN If your employees aren?t ready for a cyberattack, the unfortunate truth is that your organization isn?t either

NL Als uw medewerkers niet klaar zijn voor een cyberaanval, is de het zeer waarschijnlijk dat uw organisatie dat ook niet is

inglêsholandês
employeesmedewerkers
readyklaar
organizationorganisatie
isis
thede
ifals
thatdat
forvoor
aeen

EN Mimecast is able to address the top two cyberattack vectors ? email and web ? with a single, fully integrated, 100% cloud security solution.

NL Mimecast richt zich op de twee voornaamste vectoren van cyberaanvallen – e-mail- en internetverkeer – met diensten voor internetbeveiliging, opgenomen in een enkele, volledig geïntegreerde cloudoplossing.

inglêsholandês
vectorsvectoren
fullyvolledig
integratedgeïntegreerde
aeen
tovan
twotwee
anden
emailmail

EN strategy that ensures private client data is secure and your law firm?s access to and ability to search through email is minimally impacted during a cyberattack

NL strategie die ervoor zorgt dat de gegevens van particuliere cliënten veilig zijn en dat de toegang van uw advocatenkantoor tot en de mogelijkheid om te zoeken via e-mail minimaal wordt beïnvloed tijdens een cyberaanval

inglêsholandês
strategystrategie
accesstoegang
searchzoeken
impactedbeïnvloed
law firmadvocatenkantoor
datagegevens
toom
iswordt
abilitymogelijkheid
duringtijdens
anden
thatdat
privatede
secureveilig
throughvia
emailmail

EN Together we tackle customers? biggest security challenges with a managed security solution engineered to secure the number one cyberattack vector ? email.

NL Samen pakken we de grootste beveiligingsuitdagingen van uw klanten aan met een beveiligingsoplossing die is ontworpen om bescherming te bieden tegen de belangrijkste aanvalsvector – namelijk e-mail.

inglêsholandês
customersklanten
engineeredontworpen
aeen
biggestgrootste
securitybescherming
togethersamen
toom
emailmail

EN Every month brings a new form of cyberattack

NL Elke maand komt er een nieuwe vorm van cyberaanval

inglêsholandês
monthmaand
formvorm
everyelke
aeen
ofvan

EN If your employees aren?t ready for a cyberattack, the unfortunate truth is that your organization isn?t either

NL Als uw medewerkers niet klaar zijn voor een cyberattac k , is de ongelukkige waarheid dat uw organisatie dat ook niet is

inglêsholandês
employeesmedewerkers
readyklaar
truthwaarheid
organizationorganisatie
isis
thede
ifals
thatdat
forvoor
aeen

EN These capabilities help to quickly identify IoCs and allow you to take immediate action to stop the spread of a cyberattack, protect sensitive data, and minimize damage.

NL Deze mogelijkheden helpen om snel IoC's te identificeren en stellen u in staat om onmiddellijk actie te ondernemen om de verspreiding van een cyberaanval te stoppen, gevoelige gegevens te beschermen en de schade te beperken.

inglêsholandês
capabilitiesmogelijkheden
helphelpen
quicklysnel
immediateonmiddellijk
spreadverspreiding
protectbeschermen
sensitivegevoelige
minimizebeperken
damageschade
thede
datagegevens
toom
identifyidentificeren
actionactie
anden
aeen
youu

EN Financial services brands are built on dependability and security. A successful cyberattack calls that reputation into question for existing customers and prospects alike.

NL Merken in de financiële dienstverlening zijn gebouwd op betrouwbaarheid en veiligheid. Een geslaagde cyberaanval zet die reputatie op losse schroeven, zowel bij bestaande klanten als bij prospects.

inglêsholandês
financialfinanciële
brandsmerken
builtgebouwd
reputationreputatie
onop
existingbestaande
intoin
anden
securityveiligheid
aeen
servicesdie
prospectsklanten
arezijn
forzet

EN Manufacturing firms are at heightened risk of cyberattack due to valuable data. Learn how Mimecast solutions can keep your business secure.

NL Productiebedrijven lopen een verhoogd risico op cyberaanvallen vanwege hun waardevolle gegevens. Ontdek hoe Mimecast-oplossingen uw bedrijf veilig kunnen houden.

inglêsholandês
riskrisico
valuablewaardevolle
solutionsoplossingen
datagegevens
learnontdek
businessbedrijf
keephouden
youruw

EN Combat threats facing your organization, and protect critical infrastructure in the event of a cyberattack.

NL Bestrijd bedreigingen waarmee uw organisatie wordt geconfronteerd, en bescherm kritieke infrastructuur in het geval van een cyberaanval.

inglêsholandês
threatsbedreigingen
organizationorganisatie
protectbescherm
criticalkritieke
infrastructureinfrastructuur
inin
anden
aeen
thegeval
ofvan

EN Engineering and construction companies can be at risk for cyberattack due to their knowledge of physical security while being underprepared for cybersecurity

NL Juridische bedrijven worden geconfronteerd met aanvallen zoals phishing en het compromitteren van zakelijke e-mail, en deze aanvallen kunnen niet alleen een financiële last zijn, maar ook een last voor de reputatie

inglêsholandês
riskaanvallen
companiesbedrijven
anden
beworden
forvoor
atde
ofvan

EN Together we tackle customers? biggest security challenges with a managed security solution engineered to secure the number one cyberattack vector ? email.

NL Samen pakken we de grootste beveiligingsuitdagingen van uw klanten aan met een beveiligingsoplossing die is ontworpen om bescherming te bieden tegen de belangrijkste aanvalsvector – namelijk e-mail.

inglêsholandês
customersklanten
engineeredontworpen
aeen
biggestgrootste
securitybescherming
togethersamen
toom
emailmail

EN Together we tackle customers’ biggest security challenges with a managed security solution engineered to secure the number one cyberattack vector – email.

NL Samen pakken we de grootste beveiligingsuitdagingen van klanten aan met een beheerde beveiligingsoplossing die is ontworpen om de belangrijkste vector voor cyberaanvallen te beveiligen: e-mail.

inglêsholandês
biggestgrootste
customersklanten
engineeredontworpen
vectorvector
emaile-mail
wewe
thede
toom
withsamen
aeen
securebeveiligen

EN of SMBs experienced a cyberattack in 2018

NL van de midden- en kleinbedrijven kreeg in 2018 te maken met een cyberaanval

inglêsholandês
inin
aeen
ofvan

EN In this guide, we’ll look closer at what a supply chain attack is, how to detect it, and how to prevent your business from becoming the next victim of a supply chain cyberattack.

NL In deze gids bekijken we wat een supply chain-aanval precies is, hoe u die detecteert en hoe u voorkomt dat uw bedrijf het volgende slachtoffer wordt van een supply chain-cyberaanval.

inglêsholandês
guidegids
chainchain
attackaanval
preventvoorkomt
businessbedrijf
victimslachtoffer
inin
isis
thewordt
avolgende
tobekijken
anden
ofvan
whatwat
thisdeze
howhoe

EN The average cost of a successful cyberattack is in the millions of dollars, and brute force attacks are becoming more common as more and more businesses adopt work-from-home practices for good.

NL De gemiddelde kosten van een succesvolle cyberaanval lopen in de miljoenen, en brute-force-aanvallen komen steeds vaker voor aangezien steeds meer bedrijven het thuiswerken voorgoed omarmen.

inglêsholandês
successfulsuccesvolle
forceforce
attacksaanvallen
averagegemiddelde
inin
businessesbedrijven
thede
costkosten
forvoor
aeen
anden
asaangezien
ofvan
moremeer

EN In this guide, you’ll learn more about how to protect a business from a kind of cyberattack that can cost millions in potential damages

NL In deze gids leert u hoe u een bedrijf kunt beschermen tegen een type cyberaanval dat potentieel miljoenen aan schade kan aanrichten

inglêsholandês
guidegids
businessbedrijf
kindtype
millionsmiljoenen
damagesschade
learnleert
inin
protectbeschermen
potentialpotentieel
aeen

EN A man-in-the-middle attack, or MITM, is a cyberattack where a cybercriminal intercepts data sent between two businesses or people

NL Een Man-in-the-Middle-aanval, of MITM, is een cyberaanval waarbij cybercriminelen gegevens onderscheppen die tussen twee bedrijven of personen worden verstuurd

inglêsholandês
attackaanval
sentverstuurd
businessesbedrijven
mitmmitm
orof
isis
wherewaarbij
datagegevens
aeen
betweentussen

EN Pharming is a cyberattack that redirects a site’s entire traffic flow to another malicious website

NL Pharming is een cyberaanval waarbij al het verkeer van een site naar een kwaadwillende website wordt doorgeleid

inglêsholandês
maliciouskwaadwillende
isis
websitewebsite
trafficverkeer
thatwaarbij
aeen
tonaar

EN Generating strong passwords is important, but without storing them in a password manager like Keeper, you're putting your passwords and other personal information at risk for a devastating cyberattack

NL Sterke wachtwoorden genereren is belangrijk, maar zonder ze in een wachtwoordbeheerder zoals Keeper op te slaan, stelt u uw wachtwoorden en andere persoonsgegevens bloot aan een verwoestende cyberaanval

inglêsholandês
generatinggenereren
strongsterke
importantbelangrijk
storingop te slaan
password managerwachtwoordbeheerder
keeperkeeper
personal informationpersoonsgegevens
isis
inin
withoutzonder
otherandere
but
personalu
passwordswachtwoorden
themze
anden
atte
aeen
likezoals
puttingop

EN A data breach is a cyberattack where private and sensitive information is disclosed to an unauthorized entity.

NL Een datalek is een cyberaanval waarbij privé- en gevoelige informatie wordt vrijgegeven aan een onbevoegde entiteit.

inglêsholandês
sensitivegevoelige
unauthorizedonbevoegde
entityentiteit
isis
wherewaarbij
informationinformatie
anden
aeen
toaan

EN What is social engineering? It is a form of cyberattack that involves using manipulation and deception to gain access to data or information.

NL Wat is social engineering? Het is een vorm van cyberaanval waarbij gebruik wordt gemaakt van manipulatie en misleiding om toegang te krijgen tot gegevens of informatie.

inglêsholandês
socialsocial
engineeringengineering
formvorm
manipulationmanipulatie
isis
orof
toom
accesstoegang
datagegevens
informationinformatie
whatwat
thatwaarbij
aeen
ofvan
anden

EN of all businesses hit with a cyberattack go bankrupt within 6 months

NL van alle bedrijven die worden getroffen door een cyberaanval gaat binnen 6 maanden failliet

inglêsholandês
businessesbedrijven
monthsmaanden
withinbinnen
allalle
aeen
ofvan

EN Phishing is a cyberattack that aims to persuade potential victims into revealing sensitive information such as passwords or credit card numbers

NL Phishing is een cyberaanval die zich erop richt om mogelijke slachtoffers vertrouwelijke informatie te ontfutselen, zoals wachtwoorden of creditcardnummers

inglêsholandês
phishingphishing
potentialmogelijke
victimsslachtoffers
informationinformatie
passwordswachtwoorden
sensitivevertrouwelijke
isis
orof
aszoals
aeen
intote

EN Man-in-the-Middle (MITM) attack is a cyberattack where a cybercriminal intercepts data sent between two businesses or people

NL Een Man-in-the-Middle (MITM)-aanval is een cyberaanval waarbij een cybercrimineel gegevens onderschept die tussen twee bedrijven of mensen worden verstuurd

inglêsholandês
attackaanval
cybercriminalcybercrimineel
sentverstuurd
businessesbedrijven
mitmmitm
isis
orof
peoplemensen
wherewaarbij
datagegevens
aeen
betweentussen

EN Reusing the same passwords puts you at risk of a cyberattack, such as credential stuffing

NL Door dezelfde wachtwoorden te gebruiken loopt u risico op een cyberaanval, zoals credential stuffing

inglêsholandês
passwordswachtwoorden
riskrisico
youu
atte
aszoals
putsop
aeen
thedezelfde

EN Generating strong passwords is important, but without securely storing them in a password manager like Keeper, you're putting your passwords and other personal information at risk of a devastating cyberattack

NL Sterke wachtwoorden genereren is belangrijk, maar zonder ze veilig op te slaan in een wachtwoordbeheerder zoals Keeper, lopen uw wachtwoorden en andere persoonsgegevens risico op een verwoestende cyberaanval

inglêsholandês
generatinggenereren
strongsterke
importantbelangrijk
storingop te slaan
riskrisico
password managerwachtwoordbeheerder
keeperkeeper
personal informationpersoonsgegevens
isis
inin
otherandere
withoutzonder
but
passwordswachtwoorden
themze
anden
aeen
likezoals
atte

EN It uses a USB Type-C (3.1 Gen 2) connection but they also include a USB Type-C to USB Type-A (2.0) cord as well.

NL Er wordt gebruik gemaakt van een USB Type-C (3.1 Gen 2) aansluiting, maar er is ook een USB Type-C naar USB Type-A (2.0) snoer.

inglêsholandês
usesgebruik
usbusb
gengen
connectionaansluiting
cordsnoer
but
aeen

EN The voltage in Switzerland, as in most of Europe, is 230V/50 Hz. Switzerland uses type C (2-pin) and Type J (3-pin) plugs. (Type C 2-pin plugs also fit J sockets.) Most power sockets are designed for three pin round plugs. The standard continental...

NL De spanning bedraagt 230 Volt, de frequentie 50 Hz. In Zwitserland worden tweepolige (type C) en driepolige (type J) stekkers gebruikt. Met scheerapparaten en andere elektrische apparaten zult u dus geen problemen hebben. Toch is het raadzaam een...

inglêsholandês
voltagespanning
switzerlandzwitserland
cc
jj
plugsstekkers
inin
isis
typetype
thede
fiteen
areworden
asproblemen
anden
designedmet
forandere

EN Account Type: This determines the type of account you are using with the browser. For Hostwinds, you will want to choose the S3 Compatible account type.

NL Accounttype: dit bepaalt het type account dat u met de browser gebruikt.Voor hostwinds wil u het S3-compatibele accounttype kiezen.

inglêsholandês
accountaccount
determinesbepaalt
browserbrowser
hostwindshostwinds
compatiblecompatibele
thede
typetype
choosekiezen
forvoor
withmet
usinggebruikt
youu
thisdit

EN It uses a USB Type-C (3.1 Gen 2) connection but they also include a USB Type-C to USB Type-A (2.0) cord as well.

NL Er wordt gebruik gemaakt van een USB Type-C (3.1 Gen 2) aansluiting, maar er is ook een USB Type-C naar USB Type-A (2.0) snoer.

inglêsholandês
usesgebruik
usbusb
gengen
connectionaansluiting
cordsnoer
but
aeen

Mostrando 50 de 50 traduções