Traduzir "value chain attack" para holandês

Mostrando 50 de 50 traduções da frase "value chain attack" de inglês para holandês

Tradução de inglês para holandês de value chain attack

inglês
holandês

EN A supply chain attack (also known as a third-party attack, value-chain attack or backdoor breach) is when an attacker accesses a business’s network via third-party vendors or suppliers; or, through the supply chain

NL Een supply chain-aanval (wordt ook een externe aanval, value-chain-aanval of backdoor breach genoemd) is de situatie waarbij een aanvaller toegang krijgt tot een bedrijfsnetwerk via externe leveranciers; of via de toeleveringsketen

inglêsholandês
chainchain
attackaanval
attackeraanvaller
orof
isis
accessestoegang
thede
suppliersleveranciers
whenwaarbij
aeen
alsoook

EN A supply chain attack (also known as a third-party attack, value-chain attack or backdoor breach) is when an attacker accesses a business’s network via third-party vendors or suppliers; or, through the supply chain

NL Een supply chain-aanval (wordt ook een externe aanval, value-chain-aanval of backdoor breach genoemd) is de situatie waarbij een aanvaller toegang krijgt tot een bedrijfsnetwerk via externe leveranciers; of via de toeleveringsketen

inglêsholandês
chainchain
attackaanval
attackeraanvaller
orof
isis
accessestoegang
thede
suppliersleveranciers
whenwaarbij
aeen
alsoook

EN A supply chain attack, which is also known as a third-party attack, value-chain attack or backdoor breach, is when a cybercriminal accesses a business’s network via third-party vendors or through the supply chain

NL Een supply chain-aanval, wat ook wel een externe aanval wordt genoemd, is een aanval via de waardeketen of achterdeur, waarbij een cybercrimineel toegang krijgt tot een bedrijfsnetwerk via externe leveranciers of via de leveringsketen

inglêsholandês
chainchain
attackaanval
cybercriminalcybercrimineel
vendorsleveranciers
isis
orof
accessestoegang
thede
aswel
aeen
alsoook

EN Attack the Services via a denial-of-service attack or a distributed denial-of-service attack.

NL De Diensten aanvallen via een denial-of-service-aanval of een distributed denial-of-service-aanval.

inglêsholandês
orof
distributeddistributed
attackaanval
thede
servicesdiensten
aeen

EN In this guide, we’ll look closer at what a supply chain attack is, how to detect it, and how to prevent your business from becoming the next victim of a supply chain cyberattack.

NL In deze gids bekijken we wat een supply chain-aanval precies is, hoe u die detecteert en hoe u voorkomt dat uw bedrijf het volgende slachtoffer wordt van een supply chain-cyberaanval.

inglêsholandês
guidegids
chainchain
attackaanval
preventvoorkomt
businessbedrijf
victimslachtoffer
inin
isis
thewordt
avolgende
tobekijken
anden
ofvan
whatwat
thisdeze
howhoe

EN A software supply chain attack only requires one compromised application or piece of software to deliver malware across the entire supply chain

NL Voor een supply chain-aanval via software is slechts één gecompromitteerde app of software nodig om malware te implementeren in de hele toeleveringsketen

inglêsholandês
chainchain
attackaanval
requiresnodig
malwaremalware
softwaresoftware
orof
toom
thede
deliverimplementeren
entirehele
aslechts
acrossin

EN In this guide, we’ll look closer at what a supply chain attack is, how to detect it, and how to prevent your business from becoming the next victim of a supply chain cyberattack.

NL In deze gids bekijken we wat een supply chain-aanval precies is, hoe u die detecteert en hoe u voorkomt dat uw bedrijf het volgende slachtoffer wordt van een supply chain-cyberaanval.

inglêsholandês
guidegids
chainchain
attackaanval
preventvoorkomt
businessbedrijf
victimslachtoffer
inin
isis
thewordt
avolgende
tobekijken
anden
ofvan
whatwat
thisdeze
howhoe

EN A software supply chain attack only requires one compromised application or piece of software to deliver malware across the entire supply chain

NL Voor een supply chain-aanval via software is slechts één gecompromitteerde app of software nodig om malware te implementeren in de hele toeleveringsketen

inglêsholandês
chainchain
attackaanval
requiresnodig
malwaremalware
softwaresoftware
orof
toom
thede
deliverimplementeren
entirehele
aslechts
acrossin

EN Detecting a supply chain attack quickly is the key to ensuring the damage is limited and reversible. By using modern tools, you can detect all kinds of supply chain attacks from firmware to software and beyond. Here’s what you need:

NL Een supply chain-aanval snel detecteren is essentieel om de schade te beperken en omkeerbaar te maken. Door moderne middelen te gebruiken, kunt u allerlei soorten supply chain-aanvallen detecteren, van firmware tot software en verder. Dit hebt u nodig:

inglêsholandês
chainchain
quicklysnel
damageschade
modernmoderne
isis
attacksaanvallen
firmwarefirmware
softwaresoftware
thede
attackaanval
toom
detectdetecteren
allallerlei
neednodig
aeen
anden
bydoor
toolsmiddelen
you cankunt
keyessentieel
youu
ofvan
fromtot

EN ING wanted to introduce a new cost model that would provide greater transparency in costs of all steps in the value chain. Finext helped them in the transition to Value Chain steering....

NL SAP beloont ieder jaar de meest succesvolle implementaties met een SAP Quality Award. In de categorieën ‘Fast Delivery’, ‘Innovation’ en ‘Business Transformation’ worden in totaal 9 proje...

inglêsholandês
inin
thede
woulden
aeen

EN From the PREROUTING chain, packets can be either forwarded to the INPUT chain or the FORWARD chain

NL Vanaf de PREROUTING tabel kunnen pakketten ofwel doorgestuurd worden naar de INPUT tabel, of naar de FORWARD tabel

inglêsholandês
packetspakketten
forwardeddoorgestuurd
orof
thede
inputinput
beworden
tovanaf
cankunnen

EN From the PREROUTING chain, packets can be either forwarded to the INPUT chain or the FORWARD chain

NL Vanaf de PREROUTING tabel kunnen pakketten ofwel doorgestuurd worden naar de INPUT tabel, of naar de FORWARD tabel

inglêsholandês
packetspakketten
forwardeddoorgestuurd
orof
thede
inputinput
beworden
tovanaf
cankunnen

EN Cover your one club, regional chain, or international chain from one database. All of your club data can be viewed singularly or in aggregate to understand your chain's performance from top-to-bottom.

NL Behandel uw club, regionale keten of internationale keten vanuit één database. Alle gegevens van uw club kunnen afzonderlijk of als geheel worden bekeken om de prestaties van uw keten van boven tot onder te begrijpen.

inglêsholandês
clubclub
regionalregionale
chainketen
internationalinternationale
viewedbekeken
orof
datagegevens
databasedatabase
toom
performanceprestaties
understandbegrijpen
fromvanuit
ofvan
cankunnen
inonder
beworden

EN What is a Brute Force Attack? Type and Attack Prevention Tips

NL Wat is een brute-force-aanval? Preventietips over type en aanval

inglêsholandês
forceforce
attackaanval
typetype
isis
anden
whatwat
aeen

EN A whaling attack is similar to a spear phishing attack, except that the target is a “whale”, or high-profile target instead of the everyday person or small business network

NL Een whaling-aanval is vergelijkbaar met een spear-phishing-aanval, behalve dat het doelwit een 'whale' (walvis) is, of een groot doelwit in plaats van een alledaagse persoon of een klein bedrijfsnetwerk

inglêsholandês
exceptbehalve
targetdoelwit
whalewalvis
highgroot
everydayalledaagse
smallklein
isis
orof
personpersoon
similarvergelijkbaar
aeen

EN Just as a company fends off the current ransomware or phishing attack, a newer and more malicious attack appears on the horizon

NL Net als een bedrijf de huidige ransomware- of phishing-aanval afslaat, verschijnt er een nieuwere en meer kwaadaardige aanval aan de horizon

inglêsholandês
companybedrijf
currenthuidige
ransomwareransomware
phishingphishing
attackaanval
newernieuwere
maliciouskwaadaardige
appearsverschijnt
horizonhorizon
orof
thede
asals
anden
moremeer

EN Organizations can no longer rely on a defense-only strategy to keep them safe. They need a plan to keep email flowing in the event of an attack and the ability to recover lost or locked data quickly after an attack.

NL Organisaties kunnen niet langer vertrouwen op enkel een verdedigingsstrategie. Ze hebben een plan nodig om ervoor te zorgen dat ze na een aanval hun e-mail kunnen blijven gebruiken, en verloren of vergrendelde gegevens snel kunnen herstellen.

inglêsholandês
organizationsorganisaties
longerlanger
attackaanval
lostverloren
quicklysnel
planplan
orof
onop
toom
neednodig
anden
datagegevens
cankunnen
safete
afterna
recoverherstellen
onlyenkel
relyvertrouwen
theyze
emailmail
theervoor

EN Neil Murray, Mimecast's co-founder and CTO, discusses the impact of a ransomware attack and how an organization can recover after an attack.

NL Neil Murray, medeoprichter en CTO van Mimecast, legt uit wat de impact van een ransomware-aanval is en bespreekt hoe een organisatie na een aanval kan herstellen.

inglêsholandês
ctocto
impactimpact
ransomwareransomware
attackaanval
organizationorganisatie
recoverherstellen
co-foundermedeoprichter
afterna
thede
cankan
howhoe
anden
aeen
ofvan

EN The right security services in place before an attack happens ? focused both on prevention and adapting after an attack happens.

NL De juiste beveiligingsdiensten geïmplementeerd voordat een aanval plaatsvindt, gericht op zowel preventie als aanpassing nadat een aanval heeft plaatsgevonden.

inglêsholandês
attackaanval
preventionpreventie
onop
thede
bothzowel
beforevoordat
focusedgericht

EN Reduce your attack surface, detect threats, and respond to malware with a single solution. No need to get a new point product every time a new attack makes the news.

NL Maak jezelf minder kwetsbaar, detecteer gevaren en reageer op malware met één oplossing. Je hoeft niet meer iedere keer een nieuw product aan te schaffen wanneer er weer een aanval is geweest.

inglêsholandês
reduceminder
attackaanval
malwaremalware
yourje
respondreageer
solutionoplossing
newnieuw
anden
everyte
withop
tomeer
theproduct

EN Just as a company fends off the current ransomware or phishing attack, a newer and more malicious attack appears on the horizon

NL Net als een bedrijf de huidige ransomware- of phishing-aanval afslaat, verschijnt er een nieuwere en meer kwaadaardige aanval aan de horizon

inglêsholandês
companybedrijf
currenthuidige
ransomwareransomware
phishingphishing
attackaanval
newernieuwere
maliciouskwaadaardige
appearsverschijnt
horizonhorizon
orof
thede
asals
anden
moremeer

EN If a ransomware attack occurs, you need to keep your email services up and running so people stay productive throughout and after the attack

NL Als er een ransomware-aanval plaatsvindt, moet u uw e-maildiensten operationeel houden zodat mensen productief blijven tijdens en na de aanval

inglêsholandês
ransomwareransomware
attackaanval
peoplemensen
productiveproductief
afterna
thede
stayblijven
anden
aeen
need tomoet
ifals
youu
keephouden

EN The right security services in place before an attack happens ? focused both on prevention and adapting after an attack happens.

NL De juiste beveiligingsdiensten geïmplementeerd voordat een aanval plaatsvindt, gericht op zowel preventie als aanpassing nadat een aanval heeft plaatsgevonden.

inglêsholandês
attackaanval
preventionpreventie
onop
thede
bothzowel
beforevoordat
focusedgericht

EN END-TO-END ATTACK PROTECTION. Mimecast combines pre- and post-attack protection, continuity services in case your primary email system goes down and backup/recovery if emails or mailboxes are corrupted or lost.

NL BESCHERMING TEGEN END-TO-END AANVALLEN. Mimecast combineert pre- en post-aanvalsbescherming, continuïteitsdiensten voor het geval uw primaire e-mailsysteem uitvalt en back-up/herstel als e-mails of mailboxen beschadigd zijn of verloren zijn gegaan.

inglêsholandês
attackaanvallen
protectionbescherming
combinescombineert
primaryprimaire
mailboxesmailboxen
lostverloren
mimecastmimecast
orof
casegeval
goes
backupback-up
recoveryherstel
anden
totegen
arezijn
downvoor

EN What is a Brute Force Attack? Type and Attack Prevention Tips

NL Wat is een brute-force-aanval? Preventietips over type en aanval

inglêsholandês
forceforce
attackaanval
typetype
isis
anden
whatwat
aeen

EN A whaling attack is similar to a spear phishing attack, except that the target is a “whale”, or high-profile target instead of the everyday person or small business network

NL Een whaling-aanval is vergelijkbaar met een spear-phishing-aanval, behalve dat het doelwit een 'whale' (walvis) is, of een groot doelwit in plaats van een alledaagse persoon of een klein bedrijfsnetwerk

inglêsholandês
exceptbehalve
targetdoelwit
whalewalvis
highgroot
everydayalledaagse
smallklein
isis
orof
personpersoon
similarvergelijkbaar
aeen

EN Tags:ransomware, ransomware attack, what is a ransomware attack, what is ransomware

NL Tags:ransomware, ransomware-aanval, wat is een ransomware-aanval, wat is ransomware

inglêsholandês
tagstags
ransomwareransomware
attackaanval
isis
aeen
whatwat

EN Art Attack Magazine - Taste of Texas by Art Attack | Blurb Books Canada

NL Art Attack Magazine - Taste of Texas door Art Attack | Blurb-boeken Nederland

inglêsholandês
magazinemagazine
texastexas
blurbblurb
booksboeken
artart
bydoor

EN Art Attack Magazine - Taste of Texas by Art Attack | Blurb Books Canada

NL Art Attack Magazine - Taste of Texas door Art Attack | Blurb-boeken Nederland

inglêsholandês
magazinemagazine
texastexas
blurbblurb
booksboeken
artart
bydoor

EN Art Attack Magazine - Taste of Texas by Art Attack | Blurb Books Canada

NL Art Attack Magazine - Taste of Texas door Art Attack | Blurb-boeken Nederland

inglêsholandês
magazinemagazine
texastexas
blurbblurb
booksboeken
artart
bydoor

EN Art Attack Magazine - Taste of Texas by Art Attack | Blurb Books Canada

NL Art Attack Magazine - Taste of Texas door Art Attack | Blurb-boeken Nederland

inglêsholandês
magazinemagazine
texastexas
blurbblurb
booksboeken
artart
bydoor

EN Art Attack Magazine - Taste of Texas by Art Attack | Blurb Books Canada

NL Art Attack Magazine - Taste of Texas door Art Attack | Blurb-boeken Nederland

inglêsholandês
magazinemagazine
texastexas
blurbblurb
booksboeken
artart
bydoor

EN A spear-phishing attack is a targeted phishing attack that leverages personal information for maximum damage

NL Een spear-phishing-aanval is een doelgerichte phishing-aanval die gebruikmaakt van persoonsgegevens voor maximale schade

inglêsholandês
attackaanval
phishingphishing
damageschade
personal informationpersoonsgegevens
isis
forvoor
thatdie
maximummaximale

EN This advanced authentication flow provides protection against several attack vectors including brute force attack, password spraying, enumeration and MITM.

NL Deze geavanceerde authenticatiestroom biedt bescherming tegen verschillende aanvalsvectoren, waaronder brute force-aanvallen, password spraying, numerieke aanvallen en MITM.

inglêsholandês
advancedgeavanceerde
severalverschillende
attackaanvallen
forceforce
brutebrute
passwordpassword
mitmmitm
providesbiedt
protectionbescherming
includingwaaronder
anden
againsttegen
thisdeze

EN What is a Supply Chain Attack? Solutions & Examples | Keeper

NL Wat is een supply chain-aanval? Oplossingen en voorbeelden | Keeper

inglêsholandês
chainchain
attackaanval
solutionsoplossingen
keeperkeeper
isis
examplesvoorbeelden
aeen
whatwat

EN Detecting a supply chain attack quickly is the key to ensuring the damage isn’t irreversible

NL Alleen door een supply chain-aanval snel te detecteren kunt u ervoor zorgen dat de schade niet onomkeerbaar is

inglêsholandês
detectingdetecteren
chainchain
attackaanval
quicklysnel
ensuringzorgen
damageschade
isis
thede

EN The popular food chain Dunkin Donuts was the victim of a credential stuffing attack in its rewards program, which exposed personal information such as phone numbers, email addresses, and account numbers.

NL De populaire voedselketen Dunkin' Donuts was het slachtoffer van een credential stuffing-aanval in het beloningenprogramma, waarbij persoonsgegevens vrijkwamen zoals telefoonnummers, e-mailadressen en rekeningnummers.

inglêsholandês
popularpopulaire
donutsdonuts
victimslachtoffer
attackaanval
inin
thede
personal informationpersoonsgegevens
aszoals
aeen
anden
ofvan

EN In perhaps one of the largest data breaches ever, the IT company SolarWinds was the victim of a supply-chain, malware attack delivered through the company’s own servers during a software update

NL Bij een van de grootste gegevenslekken ooit was het IT-bedrijf SolarWinds het slachtoffer van een supply chain-, malware-aanval die via de eigen servers van het bedrijf werd geactiveerd tijdens een software-update

inglêsholandês
companybedrijf
victimslachtoffer
malwaremalware
attackaanval
serversservers
softwaresoftware
updateupdate
thede
waswerd
inbij
owneigen
everooit
duringtijdens
ofvan
largestde grootste
aeen
ithet
throughvia

EN A supply-chain attack was recently announced by ClickStudios, the creators of Passwordstate, which is based in Australia

NL Er werd onlangs een supply chain-aanval bekendgemaakt door ClickStudios, de makers van Passwordstate, gevestigd in Australië

inglêsholandês
attackaanval
creatorsmakers
australiaaustralië
inin
thede
waswerd
recentlyonlangs
bydoor
basedgevestigd
aeen
ofvan

EN Don’t Fall Victim to a Supply Chain Attack. Protect Your Business with Keeper Now.

NL Zorg dat u niet het slachtoffer wordt van een supply chain-aanval. Bescherm uw bedrijf nu met Keeper.

inglêsholandês
victimslachtoffer
chainchain
attackaanval
protectbescherm
businessbedrijf
keeperkeeper
nownu
dontniet
youruw
aeen
withmet

EN A supply chain attack is a strategy used by cybercriminals, where they break into a less secure network in order to infiltrate others that may be better defended

NL Een supply chain-aanval is een door cybercriminelen gebruikte strategie, waarbij zij inbreken in een minder goed beveiligd netwerk om te infiltreren in andere die wellicht beter zijn beveiligd

inglêsholandês
chainchain
attackaanval
strategystrategie
cybercriminalscybercriminelen
lessminder
networknetwerk
isis
inin
toom
aeen
betterbeter
bydoor
beandere
maywellicht
wherewaarbij

EN No matter how hard an organization works to protect its own people against external supply chain attacks, cybercriminals can impersonate your brand to attack partners and customers

NL Hoe hard een organisatie ook werkt om de eigen mensen te beschermen tegen externe aanvallen op de toeleveringsketen, cybercriminelen kunnen zich voordoen als uw merk om partners en klanten aan te vallen

inglêsholandês
hardhard
organizationorganisatie
workswerkt
externalexterne
cybercriminalscybercriminelen
partnerspartners
customersklanten
peoplemensen
attacksaanvallen
toom
protectbeschermen
cankunnen
howhoe
owneigen
brandmerk
anden
againstop

EN What is a Supply Chain Attack? Solutions & Examples | Keeper

NL Wat is een supply chain-aanval? Oplossingen en voorbeelden | Keeper

inglêsholandês
chainchain
attackaanval
solutionsoplossingen
keeperkeeper
isis
examplesvoorbeelden
aeen
whatwat

EN Detecting a supply chain attack quickly is the key to ensuring the damage isn’t irreversible

NL Alleen door een supply chain-aanval snel te detecteren kunt u ervoor zorgen dat de schade niet onomkeerbaar is

inglêsholandês
detectingdetecteren
chainchain
attackaanval
quicklysnel
ensuringzorgen
damageschade
isis
thede

EN In perhaps one of the largest data breaches ever, the IT company SolarWinds was the victim of a supply-chain, malware attack delivered through the company’s own servers during a software update

NL Bij een van de grootste gegevenslekken ooit was het IT-bedrijf SolarWinds het slachtoffer van een supply chain-, malware-aanval die via de eigen servers van het bedrijf werd geactiveerd tijdens een software-update

inglêsholandês
companybedrijf
victimslachtoffer
malwaremalware
attackaanval
serversservers
softwaresoftware
updateupdate
thede
waswerd
inbij
owneigen
everooit
duringtijdens
ofvan
largestde grootste
aeen
ithet
throughvia

EN A supply-chain attack was recently announced by ClickStudios, the creators of Passwordstate, which is based in Australia

NL Er werd onlangs een supply chain-aanval bekendgemaakt door ClickStudios, de makers van Passwordstate, gevestigd in Australië

inglêsholandês
attackaanval
creatorsmakers
australiaaustralië
inin
thede
waswerd
recentlyonlangs
bydoor
basedgevestigd
aeen
ofvan

EN Don’t Fall Victim to a Supply Chain Attack. Protect Your Business with Keeper Now.

NL Zorg dat u niet het slachtoffer wordt van een supply chain-aanval. Bescherm uw bedrijf nu met Keeper.

inglêsholandês
victimslachtoffer
chainchain
attackaanval
protectbescherm
businessbedrijf
keeperkeeper
nownu
dontniet
youruw
aeen
withmet

EN The popular food chain Dunkin Donuts was the victim of a credential stuffing attack in its rewards program, which exposed personal information such as phone numbers, email addresses, and account numbers.

NL De populaire voedselketen Dunkin' Donuts was het slachtoffer van een credential stuffing-aanval in het beloningenprogramma, waarbij persoonsgegevens vrijkwamen zoals telefoonnummers, e-mailadressen en rekeningnummers.

inglêsholandês
popularpopulaire
donutsdonuts
victimslachtoffer
attackaanval
inin
thede
personal informationpersoonsgegevens
aszoals
aeen
anden
ofvan

EN What Is a Supply Chain Attack? – Keeper

NL Wat is een supply chain-aanval? – Keeper

EN The popular food chain Dunkin' Donuts was the victim of a credential stuffing attack twice, which exposed personal information such as phone numbers, email addresses, and account numbers.

NL De populaire voedselketen Dunkin' Donuts was het slachtoffer van een credential stuffing-aanval in het beloningenprogramma, waarbij persoonsgegevens vrijkwamen zoals telefoonnummers, e-mailadressen en rekeningnummers.

inglêsholandês
popularpopulaire
donutsdonuts
victimslachtoffer
attackaanval
thede
personal informationpersoonsgegevens
aszoals
aeen
anden
ofvan

Mostrando 50 de 50 traduções