Traduzir "vulnerability of similar" para holandês

Mostrando 50 de 50 traduções da frase "vulnerability of similar" de inglês para holandês

Tradução de inglês para holandês de vulnerability of similar

inglês
holandês

EN Take advantage of the vulnerability or problem you have discovered, for example by downloading more data than necessary to demonstrate the vulnerability or deleting or modifying other people's data,

NL Profiteren van het lek of het probleem dat u hebt ontdekt, bijvoorbeeld door meer gegevens te downloaden dan nodig is om het lek aan te tonen of door de gegevens van anderen te verwijderen of te wijzigen;

inglêsholandês
problemprobleem
discoveredontdekt
orof
toom
thede
datagegevens
necessarynodig
demonstratetonen
bydoor
deletingverwijderen
othervan
youu
downloadingdownloaden
moremeer
take advantage ofprofiteren

EN Atlassian follows coordinated vulnerability disclosure and requests, to protect our customers, that anyone reporting a vulnerability to us does the same.

NL Atlassian volgt gecoördineerd beleid voor het openbaar maken van kwetsbaarheden en vraagt iedereen die bij ons een kwetsbaarheid rapporteert om hetzelfde te doen, om onze klanten te beschermen.

inglêsholandês
atlassianatlassian
followsvolgt
coordinatedgecoördineerd
customersklanten
toom
protectbeschermen
vulnerabilitykwetsbaarheid
anden
ouronze
aeen

EN We've partnered with Bugcrowd to reward unique vulnerability research. If you've found a vulnerability, submit a report through our Bug Bounty program.

NL We hebben de handen ineengeslagen met Bugcrowd om uniek onderzoek naar kwetsbaarheden te belonen. Heb je een kwetsbaarheid gevonden? Meld deze dan via ons Bug Bounty-programma.

inglêsholandês
researchonderzoek
foundgevonden
programprogramma
reportmeld
toom
uniquede
vulnerabilitykwetsbaarheid
auniek
withmet
ifdan
ourons
throughvia

EN Vulnerability tickets from scanning tools are automatically closed when subsequent re-scans do not find the vulnerability

NL Beveiligingstickets van scaningstools worden automatisch gesloten wanneer de kwetsbaarheid niet wordt gevonden tijdens een vervolgscan

inglêsholandês
vulnerabilitykwetsbaarheid
automaticallyautomatisch
closedgesloten
findgevonden
thede
whenwanneer
areworden
fromvan

EN will not engage in legal action against individuals who submit vulnerability reports through our Vulnerability Reporting Form

NL zal geen juridische stappen ondernemen tegen individuen die kwetsbaarheidsrapporten indienen via ons Vulnerability Reporting Form

inglêsholandês
legaljuridische
actionondernemen
individualsindividuen
submitindienen
reportingreporting
ourons
willzal
notgeen
againsttegen

EN Engage in vulnerability testing within the scope of our vulnerability disclosure program

NL Doe mee aan kwetsbaarheidstesten in het kader van ons programma voor het melden van kwetsbaarheden

inglêsholandês
vulnerabilitykwetsbaarheden
programprogramma
inin

EN do not take advantage of the vulnerability or problem you have discovered, for example by downloading more data than necessary to demonstrate the vulnerability or deleting or modifying other people's data

NL verhoog de kwetsbaarheid of het probleem dat je ontdekt hebt niet door bv meer gegevens te downloaden dan nodig om zo de kwetsbaarheid aan te tonen of door persoonsgegevens te verwijderen of te wijzigen

inglêsholandês
vulnerabilitykwetsbaarheid
problemprobleem
discoveredontdekt
orof
toom
thede
datagegevens
necessarynodig
demonstratetonen
bydoor
deletingverwijderen
downloadingdownloaden
moremeer

EN We've partnered with Bugcrowd to reward unique vulnerability research. If you've found a vulnerability, submit a report through our Bug Bounty program.

NL We hebben de handen ineengeslagen met Bugcrowd om uniek onderzoek naar kwetsbaarheden te belonen. Heb je een kwetsbaarheid gevonden? Meld deze dan via ons Bug Bounty-programma.

inglêsholandês
researchonderzoek
foundgevonden
programprogramma
reportmeld
toom
uniquede
vulnerabilitykwetsbaarheid
auniek
withmet
ifdan
ourons
throughvia

EN will not engage in legal action against individuals who submit vulnerability reports through our Vulnerability Reporting Form

NL zal geen juridische stappen ondernemen tegen individuen die kwetsbaarheidsrapporten indienen via ons Vulnerability Reporting Form

inglêsholandês
legaljuridische
actionondernemen
individualsindividuen
submitindienen
reportingreporting
ourons
willzal
notgeen
againsttegen

EN Engage in vulnerability testing within the scope of our vulnerability disclosure program

NL Doe mee aan kwetsbaarheidstesten in het kader van ons programma voor het melden van kwetsbaarheden

inglêsholandês
vulnerabilitykwetsbaarheden
programprogramma
inin

EN Atlassian follows coordinated vulnerability disclosure and requests, to protect our customers, that anyone reporting a vulnerability to us does the same.

NL Atlassian volgt gecoördineerd beleid voor het openbaar maken van kwetsbaarheden en vraagt iedereen die bij ons een kwetsbaarheid rapporteert om hetzelfde te doen, om onze klanten te beschermen.

inglêsholandês
atlassianatlassian
followsvolgt
coordinatedgecoördineerd
customersklanten
toom
protectbeschermen
vulnerabilitykwetsbaarheid
anden
ouronze
aeen

EN Vulnerability tickets from scanning tools are automatically closed when subsequent re-scans do not find the vulnerability

NL Beveiligingstickets van scaningstools worden automatisch gesloten wanneer de kwetsbaarheid niet wordt gevonden tijdens een vervolgscan

inglêsholandês
vulnerabilitykwetsbaarheid
automaticallyautomatisch
closedgesloten
findgevonden
thede
whenwanneer
areworden
fromvan

EN “To sum up, Cure53 is highly satisfied to see such a strong security posture on the Surfshark VPN extensions, especially given the common vulnerability of similar products to privacy issues.”

NL “Kortom, Cure53 is buitengewoon tevreden met de uitstekende beveiligingsprestaties van Surfsharks VPN-extensies, vooral gezien de problemen rondom privacykwesties bij soortgelijke producten.”

EN “To sum up, Cure53 is highly satisfied to see such a strong security posture on the Surfshark VPN proxy extension, especially given the common vulnerability of similar products to privacy issues.”

NL “Kortom, Cure53 is buitengewoon tevreden met de uitstekende beveiligingsprestaties van Surfsharks VPN-uitbreiding, vooral gezien de problemen van soortgelijke producten en privacykwesties.”

EN It helps to know that people in other regions have to go through similar problems, to hear the outcome of similar struggles, and to know other communities support you in this fight to defend your rights.

NL Het helpt om te weten dat mensen in andere regio?s met soortgelijke problemen kampen, om de uitkomst van soortgelijke strijd te horen en om te weten dat andere gemeenschappen je steunen in deze strijd om je rechten te verdedigen.

inglêsholandês
peoplemensen
regionsregio
problemsproblemen
outcomeuitkomst
communitiesgemeenschappen
fightstrijd
defendverdedigen
rightsrechten
helpshelpt
inin
supportsteunen
yourje
thede
toom
thatdat
otherandere
hearhoren
anden
thisdeze

EN The Hyperlink is a text working similar to the Button to call action or go to a specified destination. The Hyperlink? like the Button, has States. However, you can stylize it more similar to the Text Element, and add Icons.

NL De hyperlink is een tekst die vergelijkbaar is met de knop om actie aan te roepen of naar een opgegeven bestemming te gaan. De hyperlink? zoals de Button, heeft Staten. U kunt het echter meer op het tekstelement lijken en pictogrammen toevoegen.

inglêsholandês
hyperlinkhyperlink
actionactie
statesstaten
iconspictogrammen
isis
orof
thede
toom
destinationbestemming
addtoevoegen
gogaan
buttonknop
you cankunt
aeen
likezoals
texttekst
youu
moremeer
anden

EN Other companies are implementing similar practices or applying strict guidelines for employee use of free machine translation to avoid similar security issues.

NL Andere bedrijven voeren vergelijkbare praktijken uit of passen strenge richtlijnen toe voor het gebruik van gratis machinevertaling door hun medewerkers, om vergelijkbare beveiligingsproblemen te vermijden.

inglêsholandês
guidelinesrichtlijnen
employeemedewerkers
freegratis
companiesbedrijven
orof
usegebruik
practicespraktijken
avoidvermijden
similarvergelijkbare
toom
otherandere
forvoor

EN The firms face similar risks, so we had to implement a similar system."

NL De bedrijven worden geconfronteerd met soortgelijke risico’s, dus moesten we een soortgelijk systeem implementeren.”

inglêsholandês
firmsbedrijven
sodus
implementimplementeren
aeen
systemsysteem
similarde

EN Nuclear and petrochemical firms face similar risks, so we had to implement a similar system.

NL Nucleaire en petrochemische bedrijven worden geconfronteerd met soortgelijke risico’s, dus moesten we een soortgelijk systeem implementeren.

inglêsholandês
firmsbedrijven
similarsoortgelijke
systemsysteem
wewe
had tomoesten
anden
implementimplementeren
aeen

EN Flag emails with similar extensions The FBI recommends that your organization creates system rules that automatically flag emails that use extensions too similar to your own

NL E-mails met gelijksoortige extensies markeren De FBI raadt uw organisatie aan systeemregels op te stellen die automatisch e-mails markeren die extensies gebruiken die te veel lijken op uw eigen extensies

inglêsholandês
extensionsextensies
automaticallyautomatisch
organizationorganisatie
thede
usegebruiken
owneigen
withop

EN Purchase similar domain names Attackers often use similar-looking domain names to send phishing emails

NL Koop gelijkaardige domeinnamen Aanvallers gebruiken vaak domeinnamen die er hetzelfde uitzien om phishing-e-mails te versturen

inglêsholandês
purchasekoop
attackersaanvallers
oftenvaak
phishingphishing
domain namesdomeinnamen
usegebruiken
toom
to sendversturen

EN Get real-time visibility into any security issues in their code and containers, identify vulnerability fixes early in development and monitor new risks post deployment. 

NL Krijg realtime inzicht in beveiligingsproblemen in de code en containers, identificeer oplossingen voor kwetsbaarheden al vroeg in de ontwikkelingsfase en monitor nieuwe risico's na de implementatie.

inglêsholandês
codecode
containerscontainers
identifyidentificeer
vulnerabilitykwetsbaarheden
fixesoplossingen
monitormonitor
inin
newnieuwe
deploymentimplementatie

EN This status will enable Axis to assign CVE identifiers to vulnerabilities within their own products and firmware and notify end customers of a vulnerability via their device or network scanning tool

NL Deze benoeming stelt Axis in staat om CVE-identificaties toe te wijzen aan kwetsbaarheden in hun eigen producten en firmware en om eindgebruikers op de hoogte te stellen van een kwetsbaarheid via hun apparaat of scantool

inglêsholandês
statusstaat
enablein staat
assign
firmwarefirmware
deviceapparaat
orof
vulnerabilitieskwetsbaarheden
toom
owneigen
productsproducten
vulnerabilitykwetsbaarheid
anden
aeen
withinde
theirhun
thisdeze

EN Sebastian Hultqvist, Global Product Manager at Axis Communications commented, “Being recognised as a CNA is a testament to our ongoing work and underscores Axis’ vulnerability management and security best practices

NL "Erkend worden als CNA is een bewijs van onze niet-aflatende inspanningen en onderstreept dat Axis best practices hanteert op het gebied van cybersecurity", zegt Sebastian Hultqvist, Global Product Manager bij Axis Communications

inglêsholandês
recognisederkend
workinspanningen
practicespractices
sebastiansebastian
globalglobal
isis
anden
bestbest
managermanager
ouronze
asals
productproduct
atop
todat

EN There is one CVE Record for each vulnerability in the catalog

NL In de database beschikt iedere kwetsbaarheid over één CVE-registratie

inglêsholandês
vulnerabilitykwetsbaarheid
inin
thede
forover

EN Get real-time visibility into any security issues in their code and containers, identify vulnerability fixes early in development and monitor new risks post deployment. 

NL Krijg realtime inzicht in beveiligingsproblemen in de code en containers, identificeer oplossingen voor kwetsbaarheden al vroeg in de ontwikkelingsfase en monitor nieuwe risico's na de implementatie.

inglêsholandês
codecode
containerscontainers
identifyidentificeer
vulnerabilitykwetsbaarheden
fixesoplossingen
monitormonitor
inin
newnieuwe
deploymentimplementatie

EN For example, proper coding training was implemented as a result of seeing a rise in vulnerability tickets being opened in Jira

NL Zo is er bijvoorbeeld de juiste codeertraining ingevoerd, omdat men zag dat er steeds meer Jira-tickets werden geopend die te maken hadden met vulnerabilities of kwetsbare plekken

inglêsholandês
ticketstickets
jirajira
openedgeopend
waswerden
ofomdat
beingis

EN Security vulnerability reward program

NL Beloning voor het vinden van security vulnerabilities

inglêsholandês
securitysecurity
rewardbeloning

EN If you discover a vulnerability, we would like to know about it so we can take steps to address it as quickly as possible. We would like to ask you to help us better protect our clients and our systems.

NL Als u een lek ontdekt, willen we dat graag weten, zodat we stappen kunnen ondernemen om dit zo snel mogelijk te verhelpen. We willen u vragen om ons te helpen onze klanten en onze systemen beter te beschermen.

inglêsholandês
betterbeter
clientsklanten
systemssystemen
addressverhelpen
quicklysnel
protectbeschermen
wewe
discoverontdekt
possiblemogelijk
helphelpen
aeen
stepsstappen
askvragen om
ouronze
youu
anden

EN Usually, the IP address or the URL of the affected system and a description of the vulnerability will be sufficient, but complex vulnerabilities may require further explanation.

NL Gewoonlijk zullen het IP-adres of de URL van het systeem waarin dit probleem optreedt en een beschrijving van het lek voldoende zijn, maar complexe lekken kunnen nadere uitleg vereisen.

inglêsholandês
usuallygewoonlijk
sufficientvoldoende
complexcomplexe
explanationuitleg
orof
urlurl
requirevereisen
systemsysteem
addressadres
thede
willzullen
bekunnen
anden
aeen
but

EN Reveal the potential vulnerability to others; or

NL Het potentiële lek voor anderen blootleggen; of

inglêsholandês
potentialpotentiële
othersanderen
orof
thehet

EN We strive to resolve all problems as quickly as possible, and we appreciate your assistance in bringing a vulnerability to our attention.

NL We streven ernaar alle problemen zo snel mogelijk op te lossen en we waarderen uw hulp bij het onder de aandacht brengen van een lek.

inglêsholandês
strivestreven
quicklysnel
possiblemogelijk
assistancehulp
attentionaandacht
inbij
wewe
problemsproblemen
appreciatewaarderen
anden
tobrengen
aeen

EN If you believe you have found a security issue that meets Atlassian’s definition of a vulnerability, please submit the report to our security team via one of the methods below:

NL Als je denkt dat je een beveiligingsprobleem hebt gevonden dat volgens de definitie van Atlassian een kwetsbaarheid is, kan je een rapport indienen bij ons beveiligingsteam via een van de onderstaande methoden:

inglêsholandês
believedenkt
foundgevonden
definitiondefinitie
vulnerabilitykwetsbaarheid
submitindienen
reportrapport
methodsmethoden
meetsis
thede
ourons
ifals
ofvolgens
beloween
viavia

EN The potential impact of the vulnerability (i.e. what data can be accessed or modified)

NL De potentiële gevolgen van de kwetsbaarheid (d.w.z. welke gegevens ingezien of gewijzigd kunnen worden)

inglêsholandês
impactgevolgen
vulnerabilitykwetsbaarheid
modifiedgewijzigd
orof
thede
datagegevens
potentialpotentiële
ofvan
whatwelke
cankunnen
beworden

EN If you identify issues using an automated scanner, it is recommended that you have a security practitioner review the issues and ensure that the findings are valid before submitting a vulnerability report to Atlassian.

NL Als je problemen vastlegt met een automatische scan, raden we aan de problemen na te laten kijken door een beveiligingsexpert om er zeker van te zijn dat de bevindingen geldig zijn voordat je een kwetsbaarheidsrapport indient bij Atlassian.

inglêsholandês
issuesproblemen
automatedautomatische
findingsbevindingen
validgeldig
atlassianatlassian
thede
toom
arezijn
thatdat
ifals

EN Atlassian considers a security vulnerability to be a weakness in one of our products or infrastructure that could allow an attacker to impact the confidentiality, integrity, or availability of the product or infrastructure.

NL Voor Atlassian is een beveiligingskwetsbaarheid een zwakte in een van onze producten of infrastructuur waarmee een aanvaller de vertrouwelijkheid, integriteit of beschikbaarheid van een product of de infrastructuur kan aantasten.

inglêsholandês
atlassianatlassian
attackeraanvaller
orof
infrastructureinfrastructuur
integrityintegriteit
availabilitybeschikbaarheid
thede
inin
confidentialityvertrouwelijkheid
productsproducten
towaarmee
ofvan

EN The absence of these headers on non-sensitive cookies is not considered a security vulnerability.

NL De afwezigheid van deze headers bij niet-gevoelige cookies wordt niet beschouwd als een beveiligingskwetsbaarheid.

inglêsholandês
cookiescookies
consideredbeschouwd
thede
iswordt
absenceafwezigheid
aeen
ofvan

EN Content spoofing by administrative users.  We allow administrators to inject HTML into specific areas of our products as a customization feature and do not consider that functionality to be a vulnerability.

NL Contentspoofing door beheerders. Wij staan beheerders toe om HTML als een personalisatiefunctie te gebruiken in specifieke gedeeltes van onze producten en zien dit niet als kwetsbaarheid.

inglêsholandês
administratorsbeheerders
htmlhtml
specificspecifieke
vulnerabilitykwetsbaarheid
notniet
wewij
toom
productsproducten
asals
functionalitygebruiken
bydoor
aeen
anden
bestaan
ofvan
ourin

EN Security researchers can receive cash payments in exchange for a qualifying vulnerability report submitted to Atlassian via our bounty programs.

NL Beveiligingsonderzoekers kunnen betalingen ontvangen in ruil voor gekwalificeerde kwetsbaarheidsrapporten ingediend bij Atlassian via onze bountyprogramma's.

inglêsholandês
paymentsbetalingen
exchangeruil
submittedingediend
atlassianatlassian
receiveontvangen
inin
forvoor
viavia

EN Our Approach to Vulnerability Management

NL Hoe wij kwetsbaarheidsbeheer aanpakken

inglêsholandês
ourwij
approachaanpakken
tohoe

EN Monitored by Atlassian’s app vulnerability scanning platform, Ecoscanner

NL Gecontroleerd door Ecoscanner, het platform van Atlassian voor het scannen van apps op zwakke plekken

inglêsholandês
monitoredgecontroleerd
appapps
scanningscannen
platformplatform
bydoor

EN Participates in Vulnerability Disclosure Program

NL Neemt deel aan het Programma voor openbaar maken van kwetsbaarheden

inglêsholandês
vulnerabilitykwetsbaarheden
programprogramma

EN The Vulnerability Disclosure Program provides another channel for customers or security researchers to report cloud app vulnerabilities to Atlassian and to Marketplace Partners

NL Het programma voor openbaar maken van kwetsbaarheden biedt klanten en beveiligingsonderzoekers een andere manier om kwetsbaarheden van cloudapps te melden aan Atlassian en aan Marketplace-partners

inglêsholandês
providesbiedt
customersklanten
atlassianatlassian
partnerspartners
toom
programprogramma
vulnerabilitieskwetsbaarheden
forvoor
to reportmelden
anden
anothervan

EN If a vulnerability is detected, partners are required to address it in a timely manner.

NL Wanneer er een kwetsbaarheid geïdentificeerd wordt, moeten partners hier snel mee aan de slag.

inglêsholandês
vulnerabilitykwetsbaarheid
partnerspartners
iswordt
arehier
tomee
aeen

EN We allow for security assessments (pen tests, vulnerability assessments) to be performed by customers, we just ask that you follow a few rules to keep all of us safe

NL We staan beveiligingstests door klanten toe (penetratietests, kwetsbaarheidsbeoordelingen), maar we vragen je wel om je aan een aantal regels te houden om de veiligheid van ons allemaal te waarborgen

inglêsholandês
customersklanten
rulesregels
wewe
toom
securityveiligheid
bydoor
peneen
justde
keephouden
ofvan
safete
usons

EN If you do find an issue that you would like to report, instructions on how to report a vulnerability are on our site as well.

NL Als je een probleem vindt dat je wil rapporteren, zijn instructies voor het rapporteren van een kwetsbaarheid op onze website te vinden.

inglêsholandês
instructionsinstructies
vulnerabilitykwetsbaarheid
onop
sitewebsite
ouronze
arezijn

EN I found a vulnerability in one of your products, how do I report it?

NL Ik heb een kwetsbaarheid gevonden in een van jullie producten, hoe rapporteer ik dit?

inglêsholandês
iik
foundgevonden
vulnerabilitykwetsbaarheid
inin
howhoe
productsproducten
aeen
yourjullie
ofvan
itdit

EN If you discovered a vulnerability in one of our products, we appreciate if you let us know so we can get it fixed ASAP

NL Als je een kwetsbaarheid ontdekt in een van onze producten, stellen we het op prijs als je ons dat laat weten, zodat we het zo snel mogelijk kunnen oplossen

inglêsholandês
vulnerabilitykwetsbaarheid
letlaat
discoveredontdekt
sozodat
wewe
inin
cankunnen
productsproducten
knowweten
aeen
ifals

EN Crowdsourcing vulnerability discovery augments the skills of your team by providing access to a skilled pool of security researchers.

NL Het ontdekken van kwetsbaarheden door middel van crowdsourcing vergroot de vaardigheden van je team doordat je toegang krijgt tot een groep competente beveiligingsonderzoekers.

inglêsholandês
vulnerabilitykwetsbaarheden
discoveryontdekken
skillsvaardigheden
accesstoegang
yourje
teamteam
thede
aeen
ofvan
bydoor

EN In addition to our product-specific security practices, our security team performs rigorous network security scans of both our internal and external infrastructure using an industry-leading vulnerability scanner

NL Naast onze productspecifieke beveiligingswerkwijzen voert ons beveiligingsteam ook strenge netwerkbeveiligingsscans uit van zowel onze interne als externe infrastructuur met een toonaangevende kwetsbaarheidsscanner

inglêsholandês
performsvoert
leadingtoonaangevende
infrastructureinfrastructuur
externalexterne
internalinterne
ouronze
toook
ofvan
bothzowel

Mostrando 50 de 50 traduções