Traduzir "bec aanvallen en impersonatie" para inglês

Mostrando 50 de 50 traduções da frase "bec aanvallen en impersonatie" de holandês para inglês

Traduções de bec aanvallen en impersonatie

"bec aanvallen en impersonatie" em holandês pode ser traduzido nas seguintes palavras/frases inglês:

bec bec
aanvallen attack attacks attempts risk threat threats

Tradução de holandês para inglês de bec aanvallen en impersonatie

holandês
inglês

NL BEC-aanval | Hoe bestrijdt u zakelijke e-mailvervalsing (BEC) met e-mailverificatie?

EN BEC Attack | How To Fight Business Email Compromise (BEC) with Email Authentication?

holandêsinglês
zakelijkebusiness
becbec
aanvalattack

NL Door de beveiliging van e-mails onderweg te verbeteren, helpt MTA-STS bij het beperken van Man-In-The-Middle aanvallen (MITM) zoals SMTP downgrade aanvallen, en DNS spoofing aanvallen.

EN By enhancing the security of emails in transit, MTA-STS helps in mitigating Man-In-The-Middle attacks (MITM) such as SMTP downgrade attacks, and DNS spoofing attacks.

holandêsinglês
beveiligingsecurity
verbeterenenhancing
helpthelps
aanvallenattacks
mitmmitm
smtpsmtp
dnsdns
spoofingspoofing

NL Het antwoord is nee. SPF alleen kan niet voorkomen dat uw merk wordt nagebootst. Voor optimale bescherming tegen direct-domain spoofing, phishing aanvallen en BEC, moet u DKIM en DMARC configureren voor uw domein.

EN The answer is no. SPF alone cannot prevent your brand from being impersonated. For optimal protection against direct-domain spoofing, phishing attacks, and BEC, you need to configure DKIM and DMARC for your domain.

holandêsinglês
spfspf
alleenalone
voorkomenprevent
optimaleoptimal
beschermingprotection
aanvallenattacks
becbec
dkimdkim
configurerenconfigure

NL BEC-aanvallen zijn gericht op commerciële, overheids- en non-profitorganisaties en kunnen leiden tot enorme verliezen van gegevens, inbreuken op de beveiliging en compromittering van financiële activa

EN Targeting commercial, government as well as non-profit organizations, BEC attack can lead to huge amounts of data loss, security breach and compromise of financial assets

holandêsinglês
leidenlead
enormehuge
verliezenloss
gegevensdata
beveiligingsecurity
financiëlefinancial
activaassets
aanvallenattack

NL BEC-aanvallen treffen meer dan 70% organisaties wereldwijd en leiden tot een verlies van miljarden dollars per jaar

EN BEC attack affects more than 70% organizations worldwide and leads to the loss of billions of dollars every year

holandêsinglês
organisatiesorganizations
wereldwijdworldwide
leidenleads
verliesloss
miljardenbillions
aanvallenattack

NL Stappen om BEC aanvallen te voorkomen met DMARC

EN Steps to Prevent BEC Attack with DMARC

holandêsinglês
stappensteps
becbec
aanvallenattack
voorkomenprevent
dmarcdmarc

NL De eerste stap in het bestrijden van BEC aanvallen is het configureren van DMARC voor uw domein

EN The first step to fighting BEC attack is actually configuring DMARC for your domain

holandêsinglês
stapstep
becbec
aanvallenattack
configurerenconfiguring
dmarcdmarc
domeindomain

NL Een combinatie van DMARC-implementatie, -handhaving en -rapportage helpt u de kans drastisch te verkleinen dat u ten prooi valt aan BEC-aanvallen en impersonatie

EN A culmination of DMARC implementation, enforcement and reporting helps you drastically reduce the chances of falling prey to BEC attack and impersonation. 

holandêsinglês
helpthelps
kanschances
drastischdrastically
verkleinenreduce
implementatieimplementation
handhavingenforcement
aanvallenattack

NL DMARC kan u weliswaar beschermen tegen social engineering aanvallen en BEC, maar u moet zich nog steeds wapenen tegen alomtegenwoordige controleaanvallen zoals Man-in-the-middle (MITM)

EN While DMARC can protect you from social engineering attacks and BEC, you still need to gear up against pervasive monitoring attacks like Man-in-the-middle (MITM)

holandêsinglês
dmarcdmarc
socialsocial
engineeringengineering
aanvallenattacks
becbec
mitmmitm

NL DMARC minimaliseert de kans op BEC- en domain spoofing-aanvallen en helpt uw e-mails te beveiligen tegen fraude en impersonatie

EN DMARC minimizes the chances of BEC and domain spoofing attacks and helps secure your emails from fraud and impersonation

holandêsinglês
dmarcdmarc
kanschances
domaindomain
helpthelps
uwyour
beveiligensecure
aanvallenattacks

NL Dit is omdat we ons realiseren dat informatiebeveiliging een groot domein is en dat alleen het publiceren van uw DMARC record niet genoeg is om u te wapenen tegen het stijgende tempo van domein spoofing aanvallen, email phishing en BEC

EN This is because we realize that information security is a vast domain and simply publishing your DMARC record isn’t enough to gear up against the rising rate of domain spoofing attacks, email phishing and BEC

holandêsinglês
realiserenrealize
informatiebeveiliginginformation security
domeindomain
publicerenpublishing
dmarcdmarc
recordrecord
genoegenough
temporate
aanvallenattacks
emailemail
becbec
grootvast

NL BEC-aanvallen slagen door afgeleide, drukke werknemers te misleiden die andere prioriteiten hebben dan cyberbeveiliging

EN BEC attacks succeed by tricking distracted, busy employees who have priorities other than cybersecurity

holandêsinglês
slagensucceed
werknemersemployees
prioriteitenpriorities
cyberbeveiligingcybersecurity
aanvallenattacks

NL In een paar minuten per maand brengen komische vertellers van Hollywood-kwaliteit de echte ervaring van BEC- en phishing-aanvallen onder de aandacht - met hilarisch herkenbare personages die de beveiligingstraining omtoveren in onvergetelijk plezier

EN In a few minutes each month, Hollywood-quality comedic storytellers drive home the real experience of BEC and phishing attacks — with hilariously recognizable characters who transform security training into unforgettable fun

holandêsinglês
minutenminutes
maandmonth
echtereal
onvergetelijkunforgettable
plezierfun
phishingphishing
aanvallenattacks

NL De meeste BEC-aanvallen doen zich voor als echte mensen of organisaties: leidinggevenden, collega's, partners, klanten, advocaten

EN Most BEC attacks impersonate real people or organizations: executives, colleagues, partners, customers, lawyers

holandêsinglês
echtereal
mensenpeople
ofor
organisatiesorganizations
leidinggevendenexecutives
collegacolleagues
partnerspartners
klantencustomers
advocatenlawyers
aanvallenattacks

NL DMARC kan werknemers helpen beschermen tegen BEC phishing-aanvallen die afkomstig lijken te zijn van uw organisatie, maar die in werkelijkheid zijn gemaakt door criminelen op afstand

EN DMARC can help protect employees against BEC phishing attacks that seem to originate within your organization but were actually crafted by distant criminals

holandêsinglês
dmarcdmarc
werknemersemployees
helpenhelp
beschermenprotect
becbec
lijkenseem
organisatieorganization
criminelencriminals
phishingphishing
aanvallenattacks
gemaaktcrafted
op afstanddistant

NL Veel BEC-aanvallen die op domain spoofing zijn gebaseerd, kunnen nu worden gestopt voordat ze op de apparaten van medewerkers of externe partners aankomen.

EN Many BEC attacks that rely on domain spoofing can now be halted before they arrive on employees’ devices or those of third-party partners.

holandêsinglês
veelmany
domaindomain
spoofingspoofing
apparatendevices
aankomenarrive
aanvallenattacks

NL Hoewel deze BEC-aanvallen CEO-fraude worden genoemd, worden ze vaak uitgevoerd uit naam van een hogere financiële leidinggevende, zoals een CFO.

EN While called CEO Fraud, these BEC attacks have often been made in the name of a senior financial executive such as a CFO.

holandêsinglês
genoemdcalled
uitgevoerdmade
naamname
financiëlefinancial
ceoceo
fraudefraud
aanvallenattacks

NL Als MSP-partner beschermt u uw klanten tegen een reeks aanvallen van e-mailfraude, waaronder phishing, spoofing, BEC, malware en ransomware

EN As an MSP partner, you protect your customers from a range of email fraud attacks including but not limited to phishing, spoofing, BEC, malware, and ransomware

holandêsinglês
beschermtprotect
klantencustomers
reeksrange
aanvallenattacks
waaronderincluding
becbec
mspmsp
partnerpartner

NL We zijn zelfs getuige geweest van zorgvuldig geplande BEC-aanvallen die berusten op informatie die is verkregen door e-mailcommunicatie te spioneren

EN We’ve even witnessed carefully planned BEC attacks that rely on inside information gleaned from spying on email communications

holandêsinglês
zelfseven
zorgvuldigcarefully
informatieinformation
aanvallenattacks

NL "Cloudflare heeft een bijzonder groot netwerk en infrastructuur om echt grote aanvallen op het DNS-systeem te stoppen. We krijgen alleen maar schone verzoeken en hebben nooit te maken met kwaadaardig verkeer of aanvallen op de DNS-infrastructuur."

EN "Cloudflare has an incredibly large network and infrastructure to stop really large attacks on the DNS system. We just get clean requests and never have to deal with malicious traffic or attacks on the DNS infrastructure."

holandêsinglês
cloudflarecloudflare
echtreally
aanvallenattacks
schoneclean
verzoekenrequests
verkeertraffic
dnsdns

NL "Cloudflare heeft een bijzonder groot netwerk en infrastructuur om echt grote aanvallen op het DNS-systeem te stoppen. We krijgen alleen maar schone aanvragen en hebben nooit te maken met kwaadwillend verkeer of aanvallen op de DNS-infrastructuur."

EN "Cloudflare has an incredibly large network and infrastructure to stop really large attacks on the DNS system. We just get clean requests and never have to deal with malicious traffic or attacks on the DNS infrastructure."

holandêsinglês
cloudflarecloudflare
echtreally
aanvallenattacks
schoneclean
verkeertraffic
dnsdns

NL De beste verdediging is een formele strategie voor cyberweerbaarheid, zowel om aanvallen af te weren als om de aanvallen die doorbreken, aan te pakken en te boven te komen

EN The best defense is a formal strategy for cyber resilience, both to ward off attacks and to handle and recover from those that break through

holandêsinglês
verdedigingdefense
strategiestrategy
aanvallenattacks
doorbrekenbreak

NL In dit geval is uw hoofddomein weliswaar beschermd tegen spoofing-aanvallen, maar zijn uw subdomeinen, zelfs als u ze niet gebruikt om informatie uit te wisselen, toch kwetsbaar voor impersonatie-aanvallen.

EN In this case, while your root domain is protected against spoofing attacks, your subdomains even if you don’t use them to exchange information would still be vulnerable to impersonation attacks.

holandêsinglês
gevalcase
beschermdprotected
subdomeinensubdomains
gebruiktuse
informatieinformation
kwetsbaarvulnerable
aanvallenattacks

NL De beste verdediging is een formele strategie voor cyberweerbaarheid, zowel om aanvallen af te weren als om de aanvallen die doorbreken, aan te pakken en te boven te komen

EN The best defense is a formal strategy for cyber resilience, both to ward off attacks and to handle and recover from those that break through

holandêsinglês
verdedigingdefense
strategiestrategy
aanvallenattacks
doorbrekenbreak

NL Juridische bedrijven worden geconfronteerd met aanvallen zoals phishing en het compromitteren van zakelijke e-mail, en deze aanvallen kunnen niet alleen een financiële last zijn, maar ook een last voor de reputatie

EN Engineering and construction companies can be at risk for cyberattack due to their knowledge of physical security while being underprepared for cybersecurity

holandêsinglês
aanvallenrisk

NL Over de hele wereld is 80% van de bedrijven aangevallen door ransomware, en de executives in dit onderzoek meldden dat ze in de afgelopen twee jaar gemiddeld zo'n 3.000 ransomware-aanvallen hebben meegemaakt - of een gemiddelde van vier aanvallen per dag

EN In 2021, the cyber threat landscape in country after country became more treacherous, not less

holandêsinglês
aanvallenthreat

NL Supply chain-aanvallen komen in vele vormen voor, inclusief software-, hardware- en firmware-aanvallen.

EN Supply chain attacks come in many forms, including software, hardware and firmware attacks.

holandêsinglês
komencome
velemany
vormenforms
inclusiefincluding
enand
chainchain
aanvallenattacks
hardwarehardware

NL In deze gids bespreken we de basisbeginselen van brute-force-aanvallen, inclusief hoe we ze kunnen voorkomen, de verschillende aanvallen en wachtwoordbeveiligingstips voor gebruikers van alle ervaringsniveaus.

EN In this guide, we’ll cover the fundamentals of brute force attacks, including how to prevent them, the different attacks and password security tips for users of all experience levels.

holandêsinglês
gidsguide
inclusiefincluding
voorkomenprevent
verschillendedifferent
aanvallenattacks
gebruikersusers
forceforce

NL Man-in-the-Middle-aanvallen voorkomen kan bedrijven duizenden aan schade besparen en ervoor zorgen dat de web- en openbare identiteiten intact blijven. Hier zijn een aantal essentiële tools om MITM-aanvallen te helpen voorkomen:

EN Preventing man in the middle attacks can save businesses thousands in damages and keep their web and public identities intact. Here are some essential tools to help prevent MITM attacks:

holandêsinglês
kancan
bedrijvenbusinesses
duizendenthousands
schadedamages
besparensave
openbarepublic
identiteitenidentities
hierhere
essentiëleessential
toolstools
manman
aanvallenattacks
webweb

NL Deze aanvallen kunnen worden gebruikt om servers te overbelasten en om afzonderlijke aanvallen op andere systemen uit te voeren.

EN These attacks can be used to overload servers and perform separate attacks on other systems.

holandêsinglês
aanvallenattacks
serversservers
afzonderlijkeseparate
systemensystems

NL DDoS beveiliging: Combell biedt een efficiënte 24/7 bescherming tegen DDoS-aanvallen. Onze engineers bekijken permanent de verschillende verzoeken op het hostingplatform en zorgen dat DDoS-aanvallen tijdig worden afgeleid.

EN DDoS security: Combell provides 24/7 efficient protection against DDoS attacks. Our engineers constantly monitor the various requests on the hosting platform and make sure that DDoS attacks are thwarted in time.

holandêsinglês
verschillendevarious
verzoekenrequests
hostingplatformhosting platform
ddosddos
combellcombell
aanvallenattacks

NL Ransomware-aanvallen zijn al geruime tijd een realiteit voor organisaties van elke omvang, maar de laatste maanden zijn het volume en de verfijning van de aanvallen, evenals de gevolgen, steeds groter geworden

EN Ransomware attacks have been a reality for organizations of all sizes for quite some time, but in recent months, the volume and sophistication of attacks, as well as the consequences, have been ratcheting up

holandêsinglês
realiteitreality
organisatiesorganizations
omvangsizes
laatsterecent
volumevolume
aanvallenattacks
gevolgenconsequences
groterwell
ransomwareransomware

NL Persoonlijke aanvallen, met inbegrip van aanvallen op bekende personen, omdat diegenen tot een kwetsbare of beschermde groep behoren

EN Attacks on individuals including public figures based on their membership in a vulnerable or protected group

NL Hoewel XFO momenteel nog steeds het enige mechanisme is om zich te verdedigen tegen clickjacking-aanvallen in oudere browsers zoals Internet Explorer, is het onderhevig aan double framing-aanvallen

EN Although XFO is currently still the only mechanism to defend against clickjacking attacks in legacy browsers such as Internet Explorer, it is subject to double framing attacks

NL Als zodanig worden gevoelige bronnen die met deze responskop worden beschermd, beschermd tegen Spectre-aanvallen en verschillende XS-Leaks-aanvallen

EN As such, sensitive resources protected with this response header are safeguarded from Spectre attacks and various XS-Leaks attacks

NL Supply chain-aanvallen richten zich op leveranciers in plaats van rechtstreeks op een bepaald bedrijf. Bescherm uw organisatie tegen deze aanvallen met PAM.

EN Supply chain attacks target vendors and suppliers instead of directly targeting a specific business. Protect your organization against these attacks with privileged access management.

NL Credential stuffing-aanvallen kunnen een ernstige bedreiging vormen voor persoons- en bedrijfsgegevens. Nadat u hebt geleerd hoe u deze aanvallen herkent, kunt u de benodigde stappen nemen om uzelf te beschermen.

EN Credential stuffing attacks can put personal and business data at serious risk. After learning how to detect them, you can take the necessary steps to protect yourself.

NL Sms-phishing-aanvallen of 'smishing' komen steeds vaker voor. Hoe meer u weet over smishing-aanvallen, wat ze kunnen doen en wat de mogelijke risico's zijn, hoe makkelijker het wordt om te identificeren en te voorkomen dat er schade wordt toegebracht.

EN SMS phishing attacks or “smishing” are becoming more and more common. The more you understand about smishing attacks, what they’re capable of and what the potential risks are, the easier it will be to identify and prevent damage from one.

NL Brute force-aanvallen zijn aanvallen die zijn gericht op bedrijven en particulieren, omdat helaas ook werknemers wachtwoorden hergebruiken

EN Brute force attacks are perpetrated against businesses and individuals alike, because, unfortunately, even employees reuse passwords

NL Phishing-aanvallen via e-mail behoren tot de meest veelvoorkomende en veelzijdige phishing-aanvallen, en zijn vaak ook erg effectief

EN Email phishing attacks are among the most common and versatile phishing attacks, and often among the most effective

NL Man-in-the-middle-aanvallen voorkomen kan individuen en bedrijven duizenden aan schade schelen en hun web- en openbare identiteiten intact houden. Er zijn een paar essentiële tools om MITM-aanvallen te helpen voorkomen:

EN Preventing man-in-the-middle attacks can save individuals and businesses thousands in damages and keep their web and public identities intact. Here are some essential tools to help prevent MITM attacks:

NL Deze geavanceerde authenticatie beschermt tegen verschillende veelvoorkomende aanvalsmethoden, waaronder brute force-aanvallen, password spraying, numerieke aanvallen en MITM.

EN This advanced authentication protects against several common attack methods, including brute force attacks, password spraying, enumeration and MITM.

NL Deze geavanceerde authenticatiestroom biedt bescherming tegen verschillende aanvalsvectoren, waaronder brute force-aanvallen, password spraying, numerieke aanvallen en MITM.

EN This advanced authentication flow provides protection against several attack vectors including brute force attack, password spraying, enumeration and MITM.

NL Hoe bestrijd je zakelijke e-mailvervalsing (BEC) met e-mailauthenticatie?

EN Is DMARC Required? 5 Reasons to Immediately Implement DMARC!

NL Hoe kunnen kleine bedrijven worden beschermd tegen BEC met e-mailauthenticatie?

EN How to Stop My Emails from Going to the Junk Folder?

NL In februari van 2021 werden de activiteiten van de Russische cyberbende Cosmic Lynx vastgelegd, toen zij BEC op geraffineerde wijze aanpakten

EN February of 2021 captured the activities of the Russian cyber gang Cosmic Lynx, as they took a sophisticated approach towards BEC

holandêsinglês
februarifebruary
activiteitenactivities
vastgelegdcaptured
becbec
lynxlynx

NL De groep was al in verband gebracht met het uitvoeren van meer dan 200 BEC-campagnes sinds juli 2019, gericht op meer dan 46 landen wereldwijd, met de nadruk op gigantische MNC's die wereldwijd aanwezig zijn

EN The group had already been linked to conducting over 200 BEC campaigns since July 2019, targeting over 46 countries worldwide, focusing on giant MNCs that have a global presence

holandêsinglês
uitvoerenconducting
julijuly
landencountries
aanwezigpresence
campagnescampaigns

NL Het is duidelijk dat de relevantie van BEC de laatste tijd snel opduikt en toeneemt, nu bedreigers met geavanceerdere en innovatievere manieren komen om weg te komen met fraude

EN It is clear that the relevance of BEC is rapidly surfacing and increasing in recent times, with threat actors coming up with more sophisticated and innovative ways to get away with fraud

holandêsinglês
duidelijkclear
relevantierelevance
becbec
laatsterecent
snelrapidly
toeneemtincreasing
fraudefraud

NL U heeft uw DMARC beleid op enforcement gezet en met succes de BEC aanval geminimaliseerd, maar is dat genoeg? Het antwoord is nee

EN You have set your DMARC policy at enforcement and have successfully minimized BEC attack, but is that enough? The answer is no

holandêsinglês
dmarcdmarc
beleidpolicy
gezetset
becbec
aanvalattack
genoegenough
met successuccessfully

NL Hoe bestrijd je zakelijke e-mailcompromis (BEC) met e-mailauthenticatie?

EN How To Fight Business Email Compromise (BEC) with Email Authentication?

holandêsinglês
zakelijkebusiness
becbec

Mostrando 50 de 50 traduções