Traduzir "vulnerability detection" para holandês

Mostrando 50 de 50 traduções da frase "vulnerability detection" de inglês para holandês

Traduções de vulnerability detection

"vulnerability detection" em inglês pode ser traduzido nas seguintes palavras/frases holandês:

vulnerability kwetsbaarheden kwetsbaarheid
detection de detecteren detectie detection kan kunnen wat zijn

Tradução de inglês para holandês de vulnerability detection

inglês
holandês

EN A new detection lens with double sensors significantly improves the detection field and detection quality.

NL Nieuwe optische detectie-elementen met dubbele sensoren zorgen voor een aanmerkelijk verbeterd detectiegebied en verbeterde detectiekwaliteit.

inglêsholandês
detectiondetectie
sensorssensoren
newnieuwe
anden
withmet
doubleeen

EN Vehicle and people detection and counting, detection and reporting of proper PPE (personalized protective equipment), posture detection in the case of emergency scenarios and the use of drones as sensors to handle asset inspection.

NL Detectie en telling van voertuigen en personen, detectie en rapportage van de juiste persoonlijke beschermingsmiddelen, detectie van de houding bij noodgevallen en het gebruik van drones als sensoren voor de controle van bedrijfsmiddelen.

inglêsholandês
detectiondetectie
reportingrapportage
properjuiste
posturehouding
dronesdrones
sensorssensoren
peoplepersonen
inbij
usegebruik
thede
asals
anden
ofvan

EN A new detection lens with double sensors significantly improves the detection field and detection quality.

NL Nieuwe optische detectie-elementen met dubbele sensoren zorgen voor een aanmerkelijk verbeterd detectiegebied en verbeterde detectiekwaliteit.

inglêsholandês
detectiondetectie
sensorssensoren
newnieuwe
anden
withmet
doubleeen

EN Take advantage of the vulnerability or problem you have discovered, for example by downloading more data than necessary to demonstrate the vulnerability or deleting or modifying other people's data,

NL Profiteren van het lek of het probleem dat u hebt ontdekt, bijvoorbeeld door meer gegevens te downloaden dan nodig is om het lek aan te tonen of door de gegevens van anderen te verwijderen of te wijzigen;

inglêsholandês
problemprobleem
discoveredontdekt
orof
toom
thede
datagegevens
necessarynodig
demonstratetonen
bydoor
deletingverwijderen
othervan
youu
downloadingdownloaden
moremeer
take advantage ofprofiteren

EN Atlassian follows coordinated vulnerability disclosure and requests, to protect our customers, that anyone reporting a vulnerability to us does the same.

NL Atlassian volgt gecoördineerd beleid voor het openbaar maken van kwetsbaarheden en vraagt iedereen die bij ons een kwetsbaarheid rapporteert om hetzelfde te doen, om onze klanten te beschermen.

inglêsholandês
atlassianatlassian
followsvolgt
coordinatedgecoördineerd
customersklanten
toom
protectbeschermen
vulnerabilitykwetsbaarheid
anden
ouronze
aeen

EN We've partnered with Bugcrowd to reward unique vulnerability research. If you've found a vulnerability, submit a report through our Bug Bounty program.

NL We hebben de handen ineengeslagen met Bugcrowd om uniek onderzoek naar kwetsbaarheden te belonen. Heb je een kwetsbaarheid gevonden? Meld deze dan via ons Bug Bounty-programma.

inglêsholandês
researchonderzoek
foundgevonden
programprogramma
reportmeld
toom
uniquede
vulnerabilitykwetsbaarheid
auniek
withmet
ifdan
ourons
throughvia

EN Vulnerability tickets from scanning tools are automatically closed when subsequent re-scans do not find the vulnerability

NL Beveiligingstickets van scaningstools worden automatisch gesloten wanneer de kwetsbaarheid niet wordt gevonden tijdens een vervolgscan

inglêsholandês
vulnerabilitykwetsbaarheid
automaticallyautomatisch
closedgesloten
findgevonden
thede
whenwanneer
areworden
fromvan

EN will not engage in legal action against individuals who submit vulnerability reports through our Vulnerability Reporting Form

NL zal geen juridische stappen ondernemen tegen individuen die kwetsbaarheidsrapporten indienen via ons Vulnerability Reporting Form

inglêsholandês
legaljuridische
actionondernemen
individualsindividuen
submitindienen
reportingreporting
ourons
willzal
notgeen
againsttegen

EN Engage in vulnerability testing within the scope of our vulnerability disclosure program

NL Doe mee aan kwetsbaarheidstesten in het kader van ons programma voor het melden van kwetsbaarheden

inglêsholandês
vulnerabilitykwetsbaarheden
programprogramma
inin

EN do not take advantage of the vulnerability or problem you have discovered, for example by downloading more data than necessary to demonstrate the vulnerability or deleting or modifying other people's data

NL verhoog de kwetsbaarheid of het probleem dat je ontdekt hebt niet door bv meer gegevens te downloaden dan nodig om zo de kwetsbaarheid aan te tonen of door persoonsgegevens te verwijderen of te wijzigen

inglêsholandês
vulnerabilitykwetsbaarheid
problemprobleem
discoveredontdekt
orof
toom
thede
datagegevens
necessarynodig
demonstratetonen
bydoor
deletingverwijderen
downloadingdownloaden
moremeer

EN We've partnered with Bugcrowd to reward unique vulnerability research. If you've found a vulnerability, submit a report through our Bug Bounty program.

NL We hebben de handen ineengeslagen met Bugcrowd om uniek onderzoek naar kwetsbaarheden te belonen. Heb je een kwetsbaarheid gevonden? Meld deze dan via ons Bug Bounty-programma.

inglêsholandês
researchonderzoek
foundgevonden
programprogramma
reportmeld
toom
uniquede
vulnerabilitykwetsbaarheid
auniek
withmet
ifdan
ourons
throughvia

EN will not engage in legal action against individuals who submit vulnerability reports through our Vulnerability Reporting Form

NL zal geen juridische stappen ondernemen tegen individuen die kwetsbaarheidsrapporten indienen via ons Vulnerability Reporting Form

inglêsholandês
legaljuridische
actionondernemen
individualsindividuen
submitindienen
reportingreporting
ourons
willzal
notgeen
againsttegen

EN Engage in vulnerability testing within the scope of our vulnerability disclosure program

NL Doe mee aan kwetsbaarheidstesten in het kader van ons programma voor het melden van kwetsbaarheden

inglêsholandês
vulnerabilitykwetsbaarheden
programprogramma
inin

EN Atlassian follows coordinated vulnerability disclosure and requests, to protect our customers, that anyone reporting a vulnerability to us does the same.

NL Atlassian volgt gecoördineerd beleid voor het openbaar maken van kwetsbaarheden en vraagt iedereen die bij ons een kwetsbaarheid rapporteert om hetzelfde te doen, om onze klanten te beschermen.

inglêsholandês
atlassianatlassian
followsvolgt
coordinatedgecoördineerd
customersklanten
toom
protectbeschermen
vulnerabilitykwetsbaarheid
anden
ouronze
aeen

EN Vulnerability tickets from scanning tools are automatically closed when subsequent re-scans do not find the vulnerability

NL Beveiligingstickets van scaningstools worden automatisch gesloten wanneer de kwetsbaarheid niet wordt gevonden tijdens een vervolgscan

inglêsholandês
vulnerabilitykwetsbaarheid
automaticallyautomatisch
closedgesloten
findgevonden
thede
whenwanneer
areworden
fromvan

EN We use a range of best-of-breed vulnerability detection tools that are run regularly across our products and infrastructure to automatically scan for and identify vulnerabilities

NL We gebruiken verscheidene hoog aangeschreven tools voor kwetsbaarheidsdetectie die regelmatig op onze producten en infrastructuur worden toegepast om kwetsbaarheden automatisch te scannen en identificeren

inglêsholandês
regularlyregelmatig
automaticallyautomatisch
scanscannen
identifyidentificeren
usegebruiken
toolstools
infrastructureinfrastructuur
wewe
toom
productsproducten
vulnerabilitieskwetsbaarheden
ouronze
areworden
anden
forvoor
thatdie

EN We are continually reviewing the latest tools available and adding them to the suite we use if we believe they will enhance our vulnerability detection capabilities.

NL We houden altijd de nieuwste beschikbare tools in de gaten en voegen deze toe aan ons assortiment als we geloven dat ze onze mogelijkheden voor kwetsbaarheidsdetectie verbeteren.

inglêsholandês
continuallyaltijd
toolstools
addingvoegen
believegeloven
enhanceverbeteren
capabilitiesmogelijkheden
wewe
thede
totoe
ifals
anden
latestnieuwste
theyze
ourin

EN However, approximately 19% of bots will crawl sites for detection, data theft, vulnerability, and domain mining

NL Ongeveer 19% van de bots zal echter sites crawlen met het oog op detectie, gegevensdiefstal, kwetsbaarheid en domain mining

inglêsholandês
botsbots
detectiondetectie
vulnerabilitykwetsbaarheid
domaindomain
willzal
sitessites
anden
forongeveer
howeverde

EN Consumer Vulnerability Detection

NL Detectie van kwetsbaarheden van consumenten

inglêsholandês
consumerconsumenten
vulnerabilitykwetsbaarheden
detectiondetectie

EN See more on consumer vulnerability detection

NL Meer informatie over het detecteren van kwetsbare consumenten

inglêsholandês
consumerconsumenten
detectiondetecteren
moremeer
onover

EN We use a range of best-of-breed vulnerability detection tools that are run regularly across our products and infrastructure to automatically scan for and identify vulnerabilities

NL We gebruiken verscheidene hoog aangeschreven tools voor kwetsbaarheidsdetectie die regelmatig op onze producten en infrastructuur worden toegepast om kwetsbaarheden automatisch te scannen en identificeren

inglêsholandês
regularlyregelmatig
automaticallyautomatisch
scanscannen
identifyidentificeren
usegebruiken
toolstools
infrastructureinfrastructuur
wewe
toom
productsproducten
vulnerabilitieskwetsbaarheden
ouronze
areworden
anden
forvoor
thatdie

EN We are continually reviewing the latest tools available and adding them to the suite we use if we believe they will enhance our vulnerability detection capabilities.

NL We houden altijd de nieuwste beschikbare tools in de gaten en voegen deze toe aan ons assortiment als we geloven dat ze onze mogelijkheden voor kwetsbaarheidsdetectie verbeteren.

inglêsholandês
continuallyaltijd
toolstools
addingvoegen
believegeloven
enhanceverbeteren
capabilitiesmogelijkheden
wewe
thede
totoe
ifals
anden
latestnieuwste
theyze
ourin

EN However, approximately 19% of bots will crawl sites for detection, data theft, vulnerability, and domain mining

NL Ongeveer 19% van de bots zal echter sites crawlen met het oog op detectie, gegevensdiefstal, kwetsbaarheid en domain mining

inglêsholandês
botsbots
detectiondetectie
vulnerabilitykwetsbaarheid
domaindomain
willzal
sitessites
anden
forongeveer
howeverde

EN The Anomaly Detection masterclass by Jeroen provided us with very useful tools to address business issues where (early) detection of anomalies is of the greatest importance

NL De Anomalie Detectie masterclass van Jeroen heeft ons zeer bruikbare tools opgeleverd om business vraagstukken aan te pakken waarbij (vroegtijdige) detectie van anomalieën van het grootste belang is

inglêsholandês
detectiondetectie
masterclassmasterclass
jeroenjeroen
toolstools
businessbusiness
importancebelang
isis
thede
toom
greatestgrootste
veryzeer
providedvan

EN Imunify360 offers six layers of web server security. It includes an advanced firewall, malware detection, software patch management, proactive defense for PHP websites, intrusion detection and protection, WebShield with integrated Captcha, and more.

NL Imunify360 biedt zes lagen van webserverbeveiliging. Het omvat een geavanceerde firewall, malwaredetectie, softwarepatchbeheer, proactieve verdediging voor PHP-websites, inbraakdetectie en -beveiliging, WebShield met geïntegreerde Captcha en meer.

inglêsholandês
offersbiedt
layerslagen
advancedgeavanceerde
firewallfirewall
defenseverdediging
phpphp
integratedgeïntegreerde
captchacaptcha
includesomvat
proactiveproactieve
securitybeveiliging
websiteswebsites
moremeer
withmet
forvoor
anden

EN X2 Dial tone detection, but no busy detection. The return string is ?CONNECT?, followed by the connection speed in bps.

NL X2 Beltoon detectie, maar geen in-gesprek detectie. De geretourneerde string is ?CONNECT?, gevolgd door de verbindingssnelheid in bits per seconde.

inglêsholandês
detectiondetectie
isis
followedgevolgd
inin
thede
nogeen
connectconnect
bydoor
but

EN X4 Dial tone detection and busy tone detection. The return string is the connection speed in bps appended to the ?CONNECT? string.

NL X4 Beltoon detectie en in-gesprek detectie. De geretourneerde string is “CONNECT”., gevolgd door de verbindingssnelheid in bits per seconde.

inglêsholandês
detectiondetectie
inin
connectconnect
isis
anden

EN X2 Dial tone detection, but no busy detection. The return string is ?CONNECT?, followed by the connection speed in bps.

NL X2 Beltoon detectie, maar geen in-gesprek detectie. De geretourneerde string is ?CONNECT?, gevolgd door de verbindingssnelheid in bits per seconde.

inglêsholandês
detectiondetectie
isis
followedgevolgd
inin
thede
nogeen
connectconnect
bydoor
but

EN X4 Dial tone detection and busy tone detection. The return string is the connection speed in bps appended to the ?CONNECT? string.

NL X4 Beltoon detectie en in-gesprek detectie. De geretourneerde string is “CONNECT”., gevolgd door de verbindingssnelheid in bits per seconde.

inglêsholandês
detectiondetectie
inin
connectconnect
isis
anden

EN Our product portfolio includes video surveillance, intrusion detection, fire detection, and voice evacuation systems as well as access control and management systems

NL Onze productportfolio omvat videobewaking, inbraakdetectie, branddetectie en stemgestuurde evacuatiesystemen, maar ook toegangscontrole en managementsystemen

inglêsholandês
includesomvat
product portfolioproductportfolio
ouronze
as wellook
anden
asmaar

EN Our product portfolio includes video surveillance, intrusion detection, fire detection, and voice evacuation systems as well as access control and management systems

NL Onze productportfolio omvat videobewaking, inbraakdetectie, branddetectie en stemgestuurde evacuatiesystemen, maar ook toegangscontrole en managementsystemen

inglêsholandês
includesomvat
product portfolioproductportfolio
ouronze
as wellook
anden
asmaar

EN Get real-time visibility into any security issues in their code and containers, identify vulnerability fixes early in development and monitor new risks post deployment. 

NL Krijg realtime inzicht in beveiligingsproblemen in de code en containers, identificeer oplossingen voor kwetsbaarheden al vroeg in de ontwikkelingsfase en monitor nieuwe risico's na de implementatie.

inglêsholandês
codecode
containerscontainers
identifyidentificeer
vulnerabilitykwetsbaarheden
fixesoplossingen
monitormonitor
inin
newnieuwe
deploymentimplementatie

EN This status will enable Axis to assign CVE identifiers to vulnerabilities within their own products and firmware and notify end customers of a vulnerability via their device or network scanning tool

NL Deze benoeming stelt Axis in staat om CVE-identificaties toe te wijzen aan kwetsbaarheden in hun eigen producten en firmware en om eindgebruikers op de hoogte te stellen van een kwetsbaarheid via hun apparaat of scantool

inglêsholandês
statusstaat
enablein staat
assign
firmwarefirmware
deviceapparaat
orof
vulnerabilitieskwetsbaarheden
toom
owneigen
productsproducten
vulnerabilitykwetsbaarheid
anden
aeen
withinde
theirhun
thisdeze

EN Sebastian Hultqvist, Global Product Manager at Axis Communications commented, “Being recognised as a CNA is a testament to our ongoing work and underscores Axis’ vulnerability management and security best practices

NL "Erkend worden als CNA is een bewijs van onze niet-aflatende inspanningen en onderstreept dat Axis best practices hanteert op het gebied van cybersecurity", zegt Sebastian Hultqvist, Global Product Manager bij Axis Communications

inglêsholandês
recognisederkend
workinspanningen
practicespractices
sebastiansebastian
globalglobal
isis
anden
bestbest
managermanager
ouronze
asals
productproduct
atop
todat

EN There is one CVE Record for each vulnerability in the catalog

NL In de database beschikt iedere kwetsbaarheid over één CVE-registratie

inglêsholandês
vulnerabilitykwetsbaarheid
inin
thede
forover

EN Get real-time visibility into any security issues in their code and containers, identify vulnerability fixes early in development and monitor new risks post deployment. 

NL Krijg realtime inzicht in beveiligingsproblemen in de code en containers, identificeer oplossingen voor kwetsbaarheden al vroeg in de ontwikkelingsfase en monitor nieuwe risico's na de implementatie.

inglêsholandês
codecode
containerscontainers
identifyidentificeer
vulnerabilitykwetsbaarheden
fixesoplossingen
monitormonitor
inin
newnieuwe
deploymentimplementatie

EN For example, proper coding training was implemented as a result of seeing a rise in vulnerability tickets being opened in Jira

NL Zo is er bijvoorbeeld de juiste codeertraining ingevoerd, omdat men zag dat er steeds meer Jira-tickets werden geopend die te maken hadden met vulnerabilities of kwetsbare plekken

inglêsholandês
ticketstickets
jirajira
openedgeopend
waswerden
ofomdat
beingis

EN Security vulnerability reward program

NL Beloning voor het vinden van security vulnerabilities

inglêsholandês
securitysecurity
rewardbeloning

EN If you discover a vulnerability, we would like to know about it so we can take steps to address it as quickly as possible. We would like to ask you to help us better protect our clients and our systems.

NL Als u een lek ontdekt, willen we dat graag weten, zodat we stappen kunnen ondernemen om dit zo snel mogelijk te verhelpen. We willen u vragen om ons te helpen onze klanten en onze systemen beter te beschermen.

inglêsholandês
betterbeter
clientsklanten
systemssystemen
addressverhelpen
quicklysnel
protectbeschermen
wewe
discoverontdekt
possiblemogelijk
helphelpen
aeen
stepsstappen
askvragen om
ouronze
youu
anden

EN Usually, the IP address or the URL of the affected system and a description of the vulnerability will be sufficient, but complex vulnerabilities may require further explanation.

NL Gewoonlijk zullen het IP-adres of de URL van het systeem waarin dit probleem optreedt en een beschrijving van het lek voldoende zijn, maar complexe lekken kunnen nadere uitleg vereisen.

inglêsholandês
usuallygewoonlijk
sufficientvoldoende
complexcomplexe
explanationuitleg
orof
urlurl
requirevereisen
systemsysteem
addressadres
thede
willzullen
bekunnen
anden
aeen
but

EN Reveal the potential vulnerability to others; or

NL Het potentiële lek voor anderen blootleggen; of

inglêsholandês
potentialpotentiële
othersanderen
orof
thehet

EN We strive to resolve all problems as quickly as possible, and we appreciate your assistance in bringing a vulnerability to our attention.

NL We streven ernaar alle problemen zo snel mogelijk op te lossen en we waarderen uw hulp bij het onder de aandacht brengen van een lek.

inglêsholandês
strivestreven
quicklysnel
possiblemogelijk
assistancehulp
attentionaandacht
inbij
wewe
problemsproblemen
appreciatewaarderen
anden
tobrengen
aeen

EN “To sum up, Cure53 is highly satisfied to see such a strong security posture on the Surfshark VPN extensions, especially given the common vulnerability of similar products to privacy issues.”

NL “Kortom, Cure53 is buitengewoon tevreden met de uitstekende beveiligingsprestaties van Surfsharks VPN-extensies, vooral gezien de problemen rondom privacykwesties bij soortgelijke producten.”

EN If you believe you have found a security issue that meets Atlassian’s definition of a vulnerability, please submit the report to our security team via one of the methods below:

NL Als je denkt dat je een beveiligingsprobleem hebt gevonden dat volgens de definitie van Atlassian een kwetsbaarheid is, kan je een rapport indienen bij ons beveiligingsteam via een van de onderstaande methoden:

inglêsholandês
believedenkt
foundgevonden
definitiondefinitie
vulnerabilitykwetsbaarheid
submitindienen
reportrapport
methodsmethoden
meetsis
thede
ourons
ifals
ofvolgens
beloween
viavia

EN The potential impact of the vulnerability (i.e. what data can be accessed or modified)

NL De potentiële gevolgen van de kwetsbaarheid (d.w.z. welke gegevens ingezien of gewijzigd kunnen worden)

inglêsholandês
impactgevolgen
vulnerabilitykwetsbaarheid
modifiedgewijzigd
orof
thede
datagegevens
potentialpotentiële
ofvan
whatwelke
cankunnen
beworden

EN If you identify issues using an automated scanner, it is recommended that you have a security practitioner review the issues and ensure that the findings are valid before submitting a vulnerability report to Atlassian.

NL Als je problemen vastlegt met een automatische scan, raden we aan de problemen na te laten kijken door een beveiligingsexpert om er zeker van te zijn dat de bevindingen geldig zijn voordat je een kwetsbaarheidsrapport indient bij Atlassian.

inglêsholandês
issuesproblemen
automatedautomatische
findingsbevindingen
validgeldig
atlassianatlassian
thede
toom
arezijn
thatdat
ifals

EN Atlassian considers a security vulnerability to be a weakness in one of our products or infrastructure that could allow an attacker to impact the confidentiality, integrity, or availability of the product or infrastructure.

NL Voor Atlassian is een beveiligingskwetsbaarheid een zwakte in een van onze producten of infrastructuur waarmee een aanvaller de vertrouwelijkheid, integriteit of beschikbaarheid van een product of de infrastructuur kan aantasten.

inglêsholandês
atlassianatlassian
attackeraanvaller
orof
infrastructureinfrastructuur
integrityintegriteit
availabilitybeschikbaarheid
thede
inin
confidentialityvertrouwelijkheid
productsproducten
towaarmee
ofvan

EN The absence of these headers on non-sensitive cookies is not considered a security vulnerability.

NL De afwezigheid van deze headers bij niet-gevoelige cookies wordt niet beschouwd als een beveiligingskwetsbaarheid.

inglêsholandês
cookiescookies
consideredbeschouwd
thede
iswordt
absenceafwezigheid
aeen
ofvan

EN Content spoofing by administrative users.  We allow administrators to inject HTML into specific areas of our products as a customization feature and do not consider that functionality to be a vulnerability.

NL Contentspoofing door beheerders. Wij staan beheerders toe om HTML als een personalisatiefunctie te gebruiken in specifieke gedeeltes van onze producten en zien dit niet als kwetsbaarheid.

inglêsholandês
administratorsbeheerders
htmlhtml
specificspecifieke
vulnerabilitykwetsbaarheid
notniet
wewij
toom
productsproducten
asals
functionalitygebruiken
bydoor
aeen
anden
bestaan
ofvan
ourin

EN Security researchers can receive cash payments in exchange for a qualifying vulnerability report submitted to Atlassian via our bounty programs.

NL Beveiligingsonderzoekers kunnen betalingen ontvangen in ruil voor gekwalificeerde kwetsbaarheidsrapporten ingediend bij Atlassian via onze bountyprogramma's.

inglêsholandês
paymentsbetalingen
exchangeruil
submittedingediend
atlassianatlassian
receiveontvangen
inin
forvoor
viavia

Mostrando 50 de 50 traduções