Traduzir "aanvallen van derden" para inglês

Mostrando 50 de 50 traduções da frase "aanvallen van derden" de holandês para inglês

Traduções de aanvallen van derden

"aanvallen van derden" em holandês pode ser traduzido nas seguintes palavras/frases inglês:

aanvallen attack attacks attempts risk threat threats
van a about access across address after agreement all also an and and the and to any app apply are area around as as well as well as at at the available based based on be been best better between board both business but by by the can can be case consent content contract create creating customer data day design development do duration during each end every everything features first following for for the free from from the get has have have been help here high home how how to i if in in the in this including information input into is is not it it is its just like make makes making many may more most move music need no not of of the of their of this on on the once one online only or other our out over page part people per personal place please privacy product products project provide provides re receive results right s section see seo service services set site sites so software some start such such as support system take team terms than that the the best the most the service the web the website their them there these they this through time to to be to make to the top two up upon us use used user users using value video view want was way we web website websites well what when where whether which while who will will be with within without working years you you can you have your
derden 3rd a able about across add against all also always an and any are as at available based be best build but by by the can can be cannot create directly do does easy every example features first for for example for the from from the get give go has have having how if in in the in this including information into is is not it its like make makes may more need need to never no nor not of of the on on the one only or other our out over own personal please pro product products provides read resources right s site so some such such as take terms than that that you the their them there these they third third parties third party third-party this this is those through time to to do to have to make to the today understand up us using via want way we we have what when where which whom will will be with without you you are you can you want your

Tradução de holandês para inglês de aanvallen van derden

holandês
inglês

NL Door de beveiliging van e-mails onderweg te verbeteren, helpt MTA-STS bij het beperken van Man-In-The-Middle aanvallen (MITM) zoals SMTP downgrade aanvallen, en DNS spoofing aanvallen.

EN By enhancing the security of emails in transit, MTA-STS helps in mitigating Man-In-The-Middle attacks (MITM) such as SMTP downgrade attacks, and DNS spoofing attacks.

holandêsinglês
beveiligingsecurity
verbeterenenhancing
helpthelps
aanvallenattacks
mitmmitm
smtpsmtp
dnsdns
spoofingspoofing

NL Over de hele wereld is 80% van de bedrijven aangevallen door ransomware, en de executives in dit onderzoek meldden dat ze in de afgelopen twee jaar gemiddeld zo'n 3.000 ransomware-aanvallen hebben meegemaakt - of een gemiddelde van vier aanvallen per dag

EN In 2021, the cyber threat landscape in country after country became more treacherous, not less

holandêsinglês
aanvallenthreat

NL In deze gids bespreken we de basisbeginselen van brute-force-aanvallen, inclusief hoe we ze kunnen voorkomen, de verschillende aanvallen en wachtwoordbeveiligingstips voor gebruikers van alle ervaringsniveaus.

EN In this guide, we’ll cover the fundamentals of brute force attacks, including how to prevent them, the different attacks and password security tips for users of all experience levels.

holandêsinglês
gidsguide
inclusiefincluding
voorkomenprevent
verschillendedifferent
aanvallenattacks
gebruikersusers
forceforce

NL Ransomware-aanvallen zijn al geruime tijd een realiteit voor organisaties van elke omvang, maar de laatste maanden zijn het volume en de verfijning van de aanvallen, evenals de gevolgen, steeds groter geworden

EN Ransomware attacks have been a reality for organizations of all sizes for quite some time, but in recent months, the volume and sophistication of attacks, as well as the consequences, have been ratcheting up

holandêsinglês
realiteitreality
organisatiesorganizations
omvangsizes
laatsterecent
volumevolume
aanvallenattacks
gevolgenconsequences
groterwell
ransomwareransomware

NL De prevalentie van inhoud van derden is licht gestegen sinds 2019. In 2019 had 93,6% van de mobiele pagina?s inhoud van derden, in 2020 was dit 94,1%. In 2019 had 93,6% van de desktoppagina?s inhoud van derden, in 2020 was dit 93,9%.

EN Third party content prevalence has grown slightly since 2019. In 2019 93.6% of mobile pages had third-party content, in 2020 this was 94.1%. In 2019 93.6% of desktop pages had third-party content, in 2020 this was 93.9%.

NL Juridische bedrijven worden geconfronteerd met aanvallen zoals phishing en het compromitteren van zakelijke e-mail, en deze aanvallen kunnen niet alleen een financiële last zijn, maar ook een last voor de reputatie

EN Engineering and construction companies can be at risk for cyberattack due to their knowledge of physical security while being underprepared for cybersecurity

holandêsinglês
aanvallenrisk

NL Persoonlijke aanvallen, met inbegrip van aanvallen op bekende personen, omdat diegenen tot een kwetsbare of beschermde groep behoren

EN Attacks on individuals including public figures based on their membership in a vulnerable or protected group

NL Supply chain-aanvallen richten zich op leveranciers in plaats van rechtstreeks op een bepaald bedrijf. Bescherm uw organisatie tegen deze aanvallen met PAM.

EN Supply chain attacks target vendors and suppliers instead of directly targeting a specific business. Protect your organization against these attacks with privileged access management.

NL Je kunt naar eigen goeddunken bepalen of je Oplossingen van Derden koopt of er verbinding mee maakt, en je gebruik van enige Oplossing van Derden wordt uitsluitend beheerst door de voorwaarden van die Oplossing van Derden.

EN You have sole discretion whether to purchase or connect to any Third-Party Offerings, and your use of any Third-Party Offering is governed solely by the terms of such Third-Party Offerings.

NL De onderstaande grafiek toont de verdeling van pagina?s op basis van het aantal derden. De 10e percentielpagina heeft twee verzoeken van derden, terwijl de mediaanpagina 24 heeft. Meer dan 10% van de pagina?s heeft meer dan 100 verzoeken van derden.

EN The chart below shows the distribution of pages by third-party count. The 10th percentile page has two third-party requests while the median page has 24. Over 10% of pages have more than 100 third-party requests.

NL "Cloudflare heeft een bijzonder groot netwerk en infrastructuur om echt grote aanvallen op het DNS-systeem te stoppen. We krijgen alleen maar schone verzoeken en hebben nooit te maken met kwaadaardig verkeer of aanvallen op de DNS-infrastructuur."

EN "Cloudflare has an incredibly large network and infrastructure to stop really large attacks on the DNS system. We just get clean requests and never have to deal with malicious traffic or attacks on the DNS infrastructure."

holandêsinglês
cloudflarecloudflare
echtreally
aanvallenattacks
schoneclean
verzoekenrequests
verkeertraffic
dnsdns

NL "Cloudflare heeft een bijzonder groot netwerk en infrastructuur om echt grote aanvallen op het DNS-systeem te stoppen. We krijgen alleen maar schone aanvragen en hebben nooit te maken met kwaadwillend verkeer of aanvallen op de DNS-infrastructuur."

EN "Cloudflare has an incredibly large network and infrastructure to stop really large attacks on the DNS system. We just get clean requests and never have to deal with malicious traffic or attacks on the DNS infrastructure."

holandêsinglês
cloudflarecloudflare
echtreally
aanvallenattacks
schoneclean
verkeertraffic
dnsdns

NL De beste verdediging is een formele strategie voor cyberweerbaarheid, zowel om aanvallen af te weren als om de aanvallen die doorbreken, aan te pakken en te boven te komen

EN The best defense is a formal strategy for cyber resilience, both to ward off attacks and to handle and recover from those that break through

holandêsinglês
verdedigingdefense
strategiestrategy
aanvallenattacks
doorbrekenbreak

NL In dit geval is uw hoofddomein weliswaar beschermd tegen spoofing-aanvallen, maar zijn uw subdomeinen, zelfs als u ze niet gebruikt om informatie uit te wisselen, toch kwetsbaar voor impersonatie-aanvallen.

EN In this case, while your root domain is protected against spoofing attacks, your subdomains even if you don’t use them to exchange information would still be vulnerable to impersonation attacks.

holandêsinglês
gevalcase
beschermdprotected
subdomeinensubdomains
gebruiktuse
informatieinformation
kwetsbaarvulnerable
aanvallenattacks

NL De beste verdediging is een formele strategie voor cyberweerbaarheid, zowel om aanvallen af te weren als om de aanvallen die doorbreken, aan te pakken en te boven te komen

EN The best defense is a formal strategy for cyber resilience, both to ward off attacks and to handle and recover from those that break through

holandêsinglês
verdedigingdefense
strategiestrategy
aanvallenattacks
doorbrekenbreak

NL Supply chain-aanvallen komen in vele vormen voor, inclusief software-, hardware- en firmware-aanvallen.

EN Supply chain attacks come in many forms, including software, hardware and firmware attacks.

holandêsinglês
komencome
velemany
vormenforms
inclusiefincluding
enand
chainchain
aanvallenattacks
hardwarehardware

NL Man-in-the-Middle-aanvallen voorkomen kan bedrijven duizenden aan schade besparen en ervoor zorgen dat de web- en openbare identiteiten intact blijven. Hier zijn een aantal essentiële tools om MITM-aanvallen te helpen voorkomen:

EN Preventing man in the middle attacks can save businesses thousands in damages and keep their web and public identities intact. Here are some essential tools to help prevent MITM attacks:

holandêsinglês
kancan
bedrijvenbusinesses
duizendenthousands
schadedamages
besparensave
openbarepublic
identiteitenidentities
hierhere
essentiëleessential
toolstools
manman
aanvallenattacks
webweb

NL Deze aanvallen kunnen worden gebruikt om servers te overbelasten en om afzonderlijke aanvallen op andere systemen uit te voeren.

EN These attacks can be used to overload servers and perform separate attacks on other systems.

holandêsinglês
aanvallenattacks
serversservers
afzonderlijkeseparate
systemensystems

NL DDoS beveiliging: Combell biedt een efficiënte 24/7 bescherming tegen DDoS-aanvallen. Onze engineers bekijken permanent de verschillende verzoeken op het hostingplatform en zorgen dat DDoS-aanvallen tijdig worden afgeleid.

EN DDoS security: Combell provides 24/7 efficient protection against DDoS attacks. Our engineers constantly monitor the various requests on the hosting platform and make sure that DDoS attacks are thwarted in time.

holandêsinglês
verschillendevarious
verzoekenrequests
hostingplatformhosting platform
ddosddos
combellcombell
aanvallenattacks

NL Hoewel XFO momenteel nog steeds het enige mechanisme is om zich te verdedigen tegen clickjacking-aanvallen in oudere browsers zoals Internet Explorer, is het onderhevig aan double framing-aanvallen

EN Although XFO is currently still the only mechanism to defend against clickjacking attacks in legacy browsers such as Internet Explorer, it is subject to double framing attacks

NL Als zodanig worden gevoelige bronnen die met deze responskop worden beschermd, beschermd tegen Spectre-aanvallen en verschillende XS-Leaks-aanvallen

EN As such, sensitive resources protected with this response header are safeguarded from Spectre attacks and various XS-Leaks attacks

NL Credential stuffing-aanvallen kunnen een ernstige bedreiging vormen voor persoons- en bedrijfsgegevens. Nadat u hebt geleerd hoe u deze aanvallen herkent, kunt u de benodigde stappen nemen om uzelf te beschermen.

EN Credential stuffing attacks can put personal and business data at serious risk. After learning how to detect them, you can take the necessary steps to protect yourself.

NL Sms-phishing-aanvallen of 'smishing' komen steeds vaker voor. Hoe meer u weet over smishing-aanvallen, wat ze kunnen doen en wat de mogelijke risico's zijn, hoe makkelijker het wordt om te identificeren en te voorkomen dat er schade wordt toegebracht.

EN SMS phishing attacks or “smishing” are becoming more and more common. The more you understand about smishing attacks, what theyre capable of and what the potential risks are, the easier it will be to identify and prevent damage from one.

NL Brute force-aanvallen zijn aanvallen die zijn gericht op bedrijven en particulieren, omdat helaas ook werknemers wachtwoorden hergebruiken

EN Brute force attacks are perpetrated against businesses and individuals alike, because, unfortunately, even employees reuse passwords

NL Phishing-aanvallen via e-mail behoren tot de meest veelvoorkomende en veelzijdige phishing-aanvallen, en zijn vaak ook erg effectief

EN Email phishing attacks are among the most common and versatile phishing attacks, and often among the most effective

NL Man-in-the-middle-aanvallen voorkomen kan individuen en bedrijven duizenden aan schade schelen en hun web- en openbare identiteiten intact houden. Er zijn een paar essentiële tools om MITM-aanvallen te helpen voorkomen:

EN Preventing man-in-the-middle attacks can save individuals and businesses thousands in damages and keep their web and public identities intact. Here are some essential tools to help prevent MITM attacks:

NL Deze geavanceerde authenticatie beschermt tegen verschillende veelvoorkomende aanvalsmethoden, waaronder brute force-aanvallen, password spraying, numerieke aanvallen en MITM.

EN This advanced authentication protects against several common attack methods, including brute force attacks, password spraying, enumeration and MITM.

NL Deze geavanceerde authenticatiestroom biedt bescherming tegen verschillende aanvalsvectoren, waaronder brute force-aanvallen, password spraying, numerieke aanvallen en MITM.

EN This advanced authentication flow provides protection against several attack vectors including brute force attack, password spraying, enumeration and MITM.

NL Uw gebruik van de Software van Derden is onderworpen aan en wordt beheerst door de respectieve Softwarelicenties van Derden, welke relevante licenties voor dergelijke Software van Derden U vanuit de Software kunt bekijken.

EN Your use of the Third Party Software is subject to and governed by the respective Third Party Software licenses, which relevant licenses for such Third Party Software You may view from within the Software.

holandêsinglês
beheerstgoverned
licentieslicenses
bekijkenview

NL de persoonlijke levenssfeer van derden te schenden, bijvoorbeeld door het zonder toestemming of noodzaak verspreiden van persoonsgegevens van derden of het herhaaldelijk lastigvallen van derden met door dezen ongewenste communicatie;

EN violate the privacy of third parties, for example by distributing personal data of third parties without reason or permission or by repeatedly harassing third parties with unwanted communication

holandêsinglês
schendenviolate
zonderwithout
toestemmingpermission
verspreidendistributing
persoonsgegevenspersonal data
herhaaldelijkrepeatedly
ongewensteunwanted
communicatiecommunication

NL de persoonlijke levenssfeer van derden te schenden, bijvoorbeeld door het zonder toestemming of noodzaak verspreiden van persoonsgegevens van derden of het herhaaldelijk lastigvallen van derden met door dezen ongewenste communicatie;

EN violate the privacy of third parties, for example by distributing personal data of third parties without reason or permission or by repeatedly harassing third parties with unwanted communication

holandêsinglês
schendenviolate
zonderwithout
toestemmingpermission
verspreidendistributing
persoonsgegevenspersonal data
herhaaldelijkrepeatedly
ongewensteunwanted
communicatiecommunication

NL Uw gebruik van de Software van Derden is onderworpen aan en wordt beheerst door de respectieve Softwarelicenties van Derden, welke relevante licenties voor dergelijke Software van Derden U vanuit de Software kunt bekijken.

EN Your use of the Third Party Software is subject to and governed by the respective Third Party Software licenses, which relevant licenses for such Third Party Software You may view from within the Software.

holandêsinglês
beheerstgoverned
licentieslicenses
bekijkenview

NL Uw gebruik van de software van derden is onderworpen aan en wordt beheerst door de respectieve softwarelicenties van derden, welke relevante licenties voor dergelijke software van derden u kunt bekijken vanuit de Software.

EN Your use of the Third Party Software is subject to and governed by the respective Third Party Software licenses, which relevant licenses for such Third Party Software You may view from within the Software.

holandêsinglês
beheerstgoverned
licentieslicenses
bekijkenview

NL Producten van derden.De Diensten kunnen Producten van Derden bevatten. Celigo verleent u de specifieke rechten die de externe leveranciers aan Celigo verlenen in de producten van derden.

EN Third-Party Products.The Services may include Third-Party Products. Celigo grants You the specific rights the Third-Party Providers provide Celigo in the Third-Party Products.

NL Evenzo wordt inhoud van derden die wordt aangeboden vanaf een domein van derden, geteld als inhoud van derden

EN Similarly, first-party content served from a third-party domain is counted as third-party content

NL Een goed uitgangspunt voor deze analyse is om de stelling te bevestigen dat inhoud van derden tegenwoordig een cruciaal onderdeel van de meeste websites is. Hoeveel websites gebruiken inhoud van derden en hoeveel derden gebruiken ze?

EN A good starting point for this analysis is to confirm the statement that third-party content is a critical component of most websites today. How many websites use third-party content, and how many third-parties do they use?

NL Wij gebruiken onze eigen cookies en cookies van derden. Onze eigen cookies hebben wij in eigen beheer en gebruiken wij om de Services aan te bieden. Cookies van derden zijn in het beheer van derden en zijn voornamelijk voor analytische doeleinden.

EN We also use first and third-party cookies. First party cookies are used and controlled by us to provide services for the Services. Third-party cookies are controlled by third-parties, mostly for analytics purposes.

NL In het hoofdstuk Derden leren we over derden en hun invloed op de prestaties. Het gebruik van derden kan ook gevolgen hebben voor de compressie.

EN In the Third Parties chapter, we learn about third parties and their impact on performance. Using third parties can also have an impact on compression.

NL Beschermen tegen de Magecart-aanvallen van derden die in de browsers van bezoekers worden uitgevoerd.

EN Protect against 3rd party Magecart attacks carried out in visitors' browsers.

holandêsinglês
beschermenprotect
derden3rd
browsersbrowsers
bezoekersvisitors
uitgevoerdcarried out
aanvallenattacks

NL Aanvallen gebruiken op fysieke beveiliging, social engineering, gedistribueerde denial of service, spam of toepassingen van derden.

EN Use attacks on physical security, social engineering, distributed denial of service, spam or applications of third parties.

holandêsinglês
aanvallenattacks
fysiekephysical
beveiligingsecurity
socialsocial
engineeringengineering
gedistribueerdedistributed
ofor
spamspam

NL gebruik geen aanvallen op fysieke beveiliging, social engineering, verspreide ‘denial of service’, spam of applicaties van derden

EN do not use attacks on physical security, social engineering, distributed denial of service, spam or applications of third parties

holandêsinglês
aanvallenattacks
fysiekephysical
beveiligingsecurity
socialsocial
engineeringengineering
spamspam

NL We onderzoeken de bekendheid van de meest voorkomende vormen van tracking van derden, namelijk door middel van cookies van derden en het gebruik van fingerprinting

EN We examine the prominence of the most common types of third-party tracking, namely by means of third-party cookies and the use of fingerprinting

NL Third Party Web is een onderzoeksproject van Patrick Hulce, auteur van het Hoofdstuk Derden van 2019, dat HTTP Archive- en Lighthouse-gegevens gebruikt om de impact van bronnen van derden op internet te identificeren en te analyseren.

EN Third Party Web is a research project by Patrick Hulce, author of the 2019 Third Parties chapter, that uses HTTP Archive and Lighthouse data to identify and analyze the impact of third party resources on the web.

holandêsinglês
partyparty
patrickpatrick
auteurauthor
hoofdstukchapter
httphttp
gebruiktuses
impactimpact
bronnenresources

NL Op je gebruik van de functionaliteit van deze producten, functies, vaardigheden en/of services van derden zijn de gebruiks- of servicevoorwaarden van deze derden en hun respectievelijke privacyverklaringen van toepassing

EN Please note that functionally of these third-party products, features, skills, and/or services is subject to these third-party terms of use or service and their respective privacy notices

holandêsinglês
vaardighedenskills

NL Third Party Web is een onderzoeksproject van Patrick Hulce, auteur van het Hoofdstuk Derden van 2019, dat HTTP Archive- en Lighthouse-gegevens gebruikt om de impact van bronnen van derden op internet te identificeren en te analyseren.

EN Third Party Web is a research project by Patrick Hulce, author of the 2019 Third Parties chapter, that uses HTTP Archive and Lighthouse data to identify and analyze the impact of third party resources on the web.

holandêsinglês
partyparty
patrickpatrick
auteurauthor
hoofdstukchapter
httphttp
gebruiktuses
impactimpact
bronnenresources

NL Inhoud en reclame-informatie: Als u interactie hebt met inhoud of reclame van derden op een website (met inbegrip van plugins en cookies van derden), kunnen wij persoonsgegevens ontvangen van de desbetreffende externe aanbieder van die inhoud of reclame.

EN Content and advertising information: If you interact with third-party content or advertising on a website (including third party plugins and cookies) we may receive Personal Data from the relevant third-party provider of that content or advertising.

holandêsinglês
interactieinteract
ofor
reclameadvertising
websitewebsite
pluginsplugins
cookiescookies
persoonsgegevenspersonal data
aanbiederprovider
met inbegrip vanincluding

NL Voor de meeste inhoud van derden is het instellen van de timing-allow-origin-header echter een daad van transparantie om de hostingwebsite in staat te stellen de prestaties en de grootte van hun inhoud van derden te volgen.

EN For most third-party content, though, setting the timing-allow-origin header is an act of transparency to allow the hosting website to track performance and size of their third-party content.

NL Third Party Web is een onderzoeksproject van Patrick Hulce, auteur van het Hoofdstuk Derden, dat HTTP Archive en Lighthouse-gegevens gebruikt om de impact te identificeren en analyseren van bronnen van derden op internet.

EN Third Party Web is a research project by Patrick Hulce, author of the Third Parties chapter, that uses HTTP Archive and Lighthouse data to identify and analyze the impact of third party resources on the web.

holandêsinglês
partyparty
patrickpatrick
auteurauthor
hoofdstukchapter
httphttp
gebruiktuses
impactimpact
bronnenresources

NL Op je gebruik van spraakservices van derden zijn de gebruiks- of servicevoorwaarden van deze derden en hun respectievelijke privacyverklaringen van toepassing

EN Please note that your use of third-party voice services is subject to these third-party terms of use or service and their respective privacy notices

NL Third Party Web is een onderzoeksproject van Patrick Hulce, auteur van het Hoofdstuk Derden, dat HTTP Archive en Lighthouse-gegevens gebruikt om de impact te identificeren en analyseren van bronnen van derden op internet.

EN Third Party Web is a research project by Patrick Hulce, author of the Third Parties chapter, that uses HTTP Archive and Lighthouse data to identify and analyze the impact of third party resources on the web.

holandêsinglês
partyparty
patrickpatrick
auteurauthor
hoofdstukchapter
httphttp
gebruiktuses
impactimpact
bronnenresources

Mostrando 50 de 50 traduções