Traduzir "detecteren van cyberaanvallen" para inglês

Mostrando 50 de 50 traduções da frase "detecteren van cyberaanvallen" de holandês para inglês

Traduções de detecteren van cyberaanvallen

"detecteren van cyberaanvallen" em holandês pode ser traduzido nas seguintes palavras/frases inglês:

detecteren detect detecting monitor to detect
van a about access across address after agreement all also an and and the and to any app apply are area around as as well as well as at at the available based based on be been best better between board both business but by by the can can be case consent content contract create creating customer data day design development do duration during each end every everything features first following for for the free from from the get has have have been help here high home how how to i if in in the in this including information input into is is not it it is its just like make makes making many may more most move music need no not of of the of their of this on on the once one online only or other our out over page part people per personal place please privacy product products project provide provides re receive results right s section see seo service services set site sites so software some start such such as support system take team terms than that the the best the most the service the web the website their them there these they this through time to to be to make to the top two up upon us use used user users using value video view want was way we web website websites well what when where whether which while who will will be with within without working years you you can you have your
cyberaanvallen cyber attacks cyberattacks

Tradução de holandês para inglês de detecteren van cyberaanvallen

holandês
inglês

NL Naarmate het aantal en de complexiteit van cyberaanvallen toenemen, is de sector van de cyberaanvallen het meest doelwit, volgens het Internationaal Monetair Fonds (IMF) .

EN As the number and sophistication of cyberattacks rise, theirs is the most targeted industry, according to the International Monetary Fund (IMF) .

holandêsinglês
cyberaanvallencyberattacks
sectorindustry
doelwittargeted
internationaalinternational
fondsfund

NL Cyberaanvallen komen steeds vaker voor, en worden steeds geavanceerder. Er zijn vormen van cyberaanvallen die volledig automatisch uitgevoerd worden, zonder menselijke tussenkomst, op basis van ransomware-wormen.

EN In the event of a disaster, it is essential for MSPs to offer their clients a solution that offers protection of the endpoint business data and streamlines recovery of device data, preferences, and installed applications.

NL Als we inzoomen op de verschillende soorten (geslaagde) cyberaanvallen, zien we dat spoofing hoog op het lijstje staat. Meer dan 90 procent van alle cyberaanvallen . . .

EN While the foundation of a comprehensive cyber resilience strategy encompasses the ability to identify, protect, detect, respond to and recover from threats, it is more . . .

NL Menselijke analisten zijn essentieel voor het detecteren van cyberaanvallen

EN 10 Cyber Security Awareness Month questions to ask your friends

NL Gerichte cyberaanvallen detecteren: het belang van context

EN Cyber attack powerlessness in the energy industry?

NL Daxx big data - en analyticsdiensten: we helpen bedrijven en ondernemingen profiteren van big data en machine learning om cyberaanvallen te detecteren en responstijden te

EN Daxx enterprise software development services: we help companies such as Carerix, HVR, and Broadleaf build efficient CRM, EDM, and enterprise mobility solutions.

holandêsinglês
wewe
daxxdaxx

NL Gerichte cyberaanvallen detecteren: het belang van context

EN Cyber attack powerlessness in the energy industry?

NL Menselijke analisten zijn essentieel voor het detecteren van cyberaanvallen

EN 10 Cyber Security Awareness Month questions to ask your friends

NL Daxx big data - en analyticsdiensten: we helpen bedrijven en ondernemingen profiteren van big data en machine learning om cyberaanvallen te detecteren en responstijden te

EN Daxx enterprise software development services: we help companies such as Carerix, HVR, and Broadleaf build efficient CRM, EDM, and enterprise mobility solutions.

holandêsinglês
wewe
daxxdaxx

NL Het toevoegen van een nieuwe verdedigingslaag – het blokkeren van moeilijk te detecteren bedreigingen en het melden en detecteren van afwijkend gedrag – is van cruciaal belang.

EN Adding a new layer of defense ? blocking hard-to-detect threats while alerting and detecting anomalous behavior ? is critical.

holandêsinglês
toevoegenadding
blokkerenblocking
moeilijkhard
bedreigingenthreats
gedragbehavior

NL Load Balancers controleren en detecteren en detecteren de gezondheid van back-end bronnen om verkeer door te sturen naar gezonde online servers die het verkeer kunnen ontvangen.

EN Load Balancers constantly monitor and detect the health of back-end resources to send traffic through to healthy online servers that can receive the traffic.

holandêsinglês
loadload
controlerenmonitor
detecterendetect
bronnenresources
onlineonline
serversservers
ontvangenreceive

NL Load Balancers controleren en detecteren en detecteren de gezondheid van back-end bronnen om verkeer door te sturen naar gezonde online servers die het verkeer kunnen ontvangen.

EN Load Balancers constantly monitor and detect the health of back-end resources to send traffic through to healthy online servers that can receive the traffic.

holandêsinglês
loadload
controlerenmonitor
detecterendetect
bronnenresources
onlineonline
serversservers
ontvangenreceive

NL Load Balancers controleren en detecteren en detecteren de gezondheid van back-end bronnen om verkeer door te sturen naar gezonde online servers die het verkeer kunnen ontvangen.

EN Load Balancers constantly monitor and detect the health of back-end resources to send traffic through to healthy online servers that can receive the traffic.

holandêsinglês
loadload
controlerenmonitor
detecterendetect
bronnenresources
onlineonline
serversservers
ontvangenreceive

NL Load Balancers controleren en detecteren en detecteren de gezondheid van back-end bronnen om verkeer door te sturen naar gezonde online servers die het verkeer kunnen ontvangen.

EN Load Balancers constantly monitor and detect the health of back-end resources to send traffic through to healthy online servers that can receive the traffic.

holandêsinglês
loadload
controlerenmonitor
detecterendetect
bronnenresources
onlineonline
serversservers
ontvangenreceive

NL Load Balancers controleren en detecteren en detecteren de gezondheid van back-end bronnen om verkeer door te sturen naar gezonde online servers die het verkeer kunnen ontvangen.

EN Load Balancers constantly monitor and detect the health of back-end resources to send traffic through to healthy online servers that can receive the traffic.

holandêsinglês
loadload
controlerenmonitor
detecterendetect
bronnenresources
onlineonline
serversservers
ontvangenreceive

NL Load Balancers controleren en detecteren en detecteren de gezondheid van back-end bronnen om verkeer door te sturen naar gezonde online servers die het verkeer kunnen ontvangen.

EN Load Balancers constantly monitor and detect the health of back-end resources to send traffic through to healthy online servers that can receive the traffic.

holandêsinglês
loadload
controlerenmonitor
detecterendetect
bronnenresources
onlineonline
serversservers
ontvangenreceive

NL Load Balancers controleren en detecteren en detecteren de gezondheid van back-end bronnen om verkeer door te sturen naar gezonde online servers die het verkeer kunnen ontvangen.

EN Load Balancers constantly monitor and detect the health of back-end resources to send traffic through to healthy online servers that can receive the traffic.

holandêsinglês
loadload
controlerenmonitor
detecterendetect
bronnenresources
onlineonline
serversservers
ontvangenreceive

NL Load Balancers controleren en detecteren en detecteren de gezondheid van back-end bronnen om verkeer door te sturen naar gezonde online servers die het verkeer kunnen ontvangen.

EN Load Balancers constantly monitor and detect the health of back-end resources to send traffic through to healthy online servers that can receive the traffic.

holandêsinglês
loadload
controlerenmonitor
detecterendetect
bronnenresources
onlineonline
serversservers
ontvangenreceive

NL Load Balancers controleren en detecteren en detecteren de gezondheid van back-end bronnen om verkeer door te sturen naar gezonde online servers die het verkeer kunnen ontvangen.

EN Load Balancers constantly monitor and detect the health of back-end resources to send traffic through to healthy online servers that can receive the traffic.

holandêsinglês
loadload
controlerenmonitor
detecterendetect
bronnenresources
onlineonline
serversservers
ontvangenreceive

NL Load Balancers controleren en detecteren en detecteren de gezondheid van back-end bronnen om verkeer door te sturen naar gezonde online servers die het verkeer kunnen ontvangen.

EN Load Balancers constantly monitor and detect the health of back-end resources to send traffic through to healthy online servers that can receive the traffic.

holandêsinglês
loadload
controlerenmonitor
detecterendetect
bronnenresources
onlineonline
serversservers
ontvangenreceive

NL Load Balancers controleren en detecteren en detecteren de gezondheid van back-end bronnen om verkeer door te sturen naar gezonde online servers die het verkeer kunnen ontvangen.

EN Load Balancers constantly monitor and detect the health of back-end resources to send traffic through to healthy online servers that can receive the traffic.

holandêsinglês
loadload
controlerenmonitor
detecterendetect
bronnenresources
onlineonline
serversservers
ontvangenreceive

NL Load Balancers controleren en detecteren en detecteren de gezondheid van back-end bronnen om verkeer door te sturen naar gezonde online servers die het verkeer kunnen ontvangen.

EN Load Balancers constantly monitor and detect the health of back-end resources to send traffic through to healthy online servers that can receive the traffic.

holandêsinglês
loadload
controlerenmonitor
detecterendetect
bronnenresources
onlineonline
serversservers
ontvangenreceive

NL Een supply chain-aanval snel detecteren is essentieel om de schade te beperken en omkeerbaar te maken. Door moderne middelen te gebruiken, kunt u allerlei soorten supply chain-aanvallen detecteren, van firmware tot software en verder. Dit hebt u nodig:

EN Detecting a supply chain attack quickly is the key to ensuring the damage is limited and reversible. By using modern tools, you can detect all kinds of supply chain attacks from firmware to software and beyond. Heres what you need:

NL Een keylogger-infectie detecteren is de eerste stap naar het verwijderen ervan, maar niet alle keyloggers zijn makkelijk te detecteren met gewone antivirussoftware

EN Detecting a keylogger infection is the first step to removing it, but not all keyloggers are easy to detect with basic antivirus software

NL Bescherming van gevoelige gegevensIs met name belangrijk aangezien de persoonsgegevens van studenten en waardevol onderzoek steeds meer het doelwit zijn van geavanceerde cyberaanvallen via e-mail

EN Protecting Sensitive DataIs especially important as student PII and valuable research is increasingly targeted through sophisticated email-borne cyber attacks

holandêsinglês
beschermingprotecting
gevoeligesensitive
belangrijkimportant
studentenstudent
waardevolvaluable
onderzoekresearch
steedsincreasingly
doelwittargeted
geavanceerdesophisticated
cyberaanvallencyber attacks
e-mailemail
ecyber

NL Hoewel het merendeel van de cyberaanvallen nog steeds via e-mail wordt afgeleverd, maakt 91% van de malware gebruik van het web - en met name DNS - om te functioneren zodra het is geland

EN While the majority of cyberattacks continue to be delivered through email, 91% of malware uses the weband specifically DNS – to function once it lands

holandêsinglês
cyberaanvallencyberattacks
afgeleverddelivered
malwaremalware
gebruikuses
dnsdns
functionerenfunction

NL De eerste MSP Technology Day van 2022 gaat over het proactief verdedigen tegen cyberaanvallen, het beperken van downtime en het voorkomen van kritiek dataverlies

EN The first MSP Technology Day of 2022 is about proactively defending against cyber attacks, limiting downtime, and preventing critical data loss

holandêsinglês
technologytechnology
dayday
proactiefproactively
verdedigendefending
cyberaanvallencyber attacks
beperkenlimiting
downtimedowntime
voorkomenpreventing
kritiekcritical
mspmsp

NL We zien daarnaast ook een voortdurende migratie naar de cloud, een snelle toename van netwerkentiteiten (IoT) en een toename van het aantal cyberaanvallen (zie hieronder).

EN And undergirding all this is the continued shift to the cloud, a rapid rise in network entities (IoT) and an acceleration of cyber attacks (see below).

holandêsinglês
cloudcloud
snellerapid
iotiot
cyberaanvallencyber attacks

NL We zijn het er allemaal over eens dat het weren van externe medewerkers van het bedrijfsnetwerk de enige zekere manier is om uw organisatie te beschermen tegen cyberaanvallen

EN We can all agree that keeping remote workers off the corporate network is the only sure-fire way to protect your organization from cyberattacks

holandêsinglês
externeremote
medewerkersworkers
cyberaanvallencyberattacks

NL Patch Management gaat over het up-to-date van de software op computers en netwerkapparaten en in staat om te weerstaan ​​van cyberaanvallen op laag niveau.

EN Patch management is about keeping software on computers and network devices up to date and capable of resisting low-level cyber attacks.

holandêsinglês
patchpatch
managementmanagement
computerscomputers
cyberaanvallencyber attacks

NL Het web is de grootste afleiding voor werknemers op het werk en de op een na meest voorkomende vector voor cyberaanvallen. Het is niet moeilijk te begrijpen waarom zichtbaarheid en beveiliging van het web van essentieel belang zijn.

EN The web is the top distraction for employees at work and the second-most common vector for cyberattacks. It?s not hard to see why web visibility and security are essential.

holandêsinglês
werknemersemployees
vectorvector
cyberaanvallencyberattacks
moeilijkhard
zichtbaarheidvisibility
beveiligingsecurity

NL Maak gebruik van de kracht van DMARC om zakenpartners te beschermen tegen cyberaanvallen in de toeleveringsketen waarbij e-mails worden gebruikt om uw merk te spoofen.

EN Leverage the power of DMARC to protect business partners from supply chain cyberattacks that use emails to spoof your brand.

holandêsinglês
krachtpower
cyberaanvallencyberattacks
uwyour
spoofenspoof

NL Belnet is momenteel bezig met de implementatie van een Service Improvement Programma om de weerbaarheid van ons netwerk tegen cyberaanvallen te verbeteren

EN Belnet is currently working on implementing a Service Improvement Programme to improve the resilience of our network to cyber-attacks

holandêsinglês
belnetbelnet
isis
momenteelcurrently
bezigworking
programmaprogramme
netwerknetwork

NL Het helpt gebruikers legitieme e-mails te onderscheiden van spam en phishing-e-mails en beperkt het potentiële risico van cyberaanvallen.

EN It helps users distinguish legitimate emails from spam and phishing emails and limits the potential risk of cyberattacks.

holandêsinglês
gebruikersusers
legitiemelegitimate
onderscheidendistinguish
spamspam
beperktlimits
potentiëlepotential
risicorisk
cyberaanvallencyberattacks
phishingphishing

NL Ransomware is gekatapulteerd naar de top van de agenda van de Biden-regering toen cyberaanvallen plaatsvonden vanaf Amerikaans grondgebied door tegenstanders en belangrijke infrastructuur het doelwit was.

EN Ransomware has rocketed to the top of the Biden administration’s agenda as cyberattacks launched from the soil of U.S. adversaries have started to bite into key critical infrastructure.

holandêsinglês
ransomwareransomware
cyberaanvallencyberattacks
infrastructuurinfrastructure
agendaagenda

NL Zoals blijkt uit het zesde jaarlijkse State of Email Security-rapport van Mimecast, bevinden bedrijven over de hele wereld zich nog steeds in het vizier van een stortvloed aan nieuwe cyberaanvallen

EN As Mimecast’s sixth annual State of Email Security report makes clear, businesses around the world continued to find themselves in the crosshairs of a torrent of new cyberattacks

holandêsinglês
zesdesixth
jaarlijkseannual
statestate
emailemail
bedrijvenbusinesses
nieuwenew
cyberaanvallencyberattacks
securitysecurity
rapportreport

NL Nu cyberaanvallen steeds geavanceerder worden, leidt het voortdurende gevecht tussen techreuzen en goed-gekende hackers tot toenemende verwachtingen van gebruikers voor het publiekelijk vrijgeven van bug-vrije software.

EN With cyberattacks becoming more sophisticated, the ongoing battle between tech giants and well-versed hackers lead to rising expectations from users for bug-free software being released publicly.

holandêsinglês
cyberaanvallencyberattacks
steedsmore
leidtlead
voortdurendeongoing
hackershackers
verwachtingenexpectations
softwaresoftware

NL Of u nu objecten opslaat, serverloze code implementeert of cyberaanvallen blokkeert, al onze beveiligings- en prestatiemogelijkheden breiden zich wereldwijd uit, waardoor configuratie een fluitje van een cent is.

EN Whether you are storing objects, deploying serverless code, or blocking cyber attacks, all our security and performance capabilities extend globally, making configuration a breeze.

holandêsinglês
objectenobjects
codecode
cyberaanvallencyber attacks
breidenextend
wereldwijdglobally
configuratieconfiguration

NL Bescherm uw organisatie met een suite van geïntegreerde beveiligingstools die de hoogste barrière bieden tegen cyberaanvallen.

EN Protect your organisation with a suite of integrated security tools that provide the highest barrier to cyberattacks.

holandêsinglês
uwyour
organisatieorganisation
geïntegreerdeintegrated
hoogstehighest
barrièrebarrier
biedenprovide
cyberaanvallencyberattacks

NL De redenen voor deze daling zijn onder andere een toename van de bewaking, repressieve wetten , regelgeving op mediagebruik en cyberaanvallen

EN The reasons for this decline include an increase of surveillance, repressive laws, regulations on media usage and cyber attacks

holandêsinglês
redenenreasons
toenameincrease
cyberaanvallencyber attacks

NL DefenTec zet KeeperMSP in om de systemen van klanten te verdedigen tegen cyberaanvallen

EN DefenTec Deploys KeeperMSP to Defend its Clients’ Systems from Cyberattacks

holandêsinglês
systemensystems
klantenclients
verdedigendefend
cyberaanvallencyberattacks

NL Maak gebruik van geavanceerde beveiligingsmaatregelen die ervoor zorgen dat algemeen Secure Socket Layer (SSL) -verkeer en andere soorten cyberaanvallen worden voorkomen.

EN Leverage sophisticated security controls that ensure common Secure Socket Layer (SSL) traffic and other types of cyberattacks are prevented.

holandêsinglês
geavanceerdesophisticated
beveiligingsmaatregelensecurity
zorgenensure
algemeencommon
securesecure
soortentypes
cyberaanvallencyberattacks
gebruikleverage
verkeertraffic

NL Wanneer we de anatomie van de meest succesvolle cyberaanvallen analyseren, hebben ze bijna allemaal één ding gemeen

EN When you analyze the anatomy of most successful cyberattacks, nearly all of them have one thing in common

holandêsinglês
anatomieanatomy
succesvollesuccessful
cyberaanvallencyberattacks
analyserenanalyze

NL Organisaties en medewerkers zijn het doelwit van steeds geavanceerdere cyberaanvallen die bedoeld zijn om geld, inloggegevens, klantgegevens en andere waardevolle intellectuele eigendommen te stelen

EN Organizations and employees are targets for increasingly sophisticated cyberattacks designed to steal money, credentials, customer data and other valuable intellectual property

holandêsinglês
organisatiesorganizations
medewerkersemployees
steedsincreasingly
cyberaanvallencyberattacks
geldmoney
inloggegevenscredentials
klantgegevenscustomer data
waardevollevaluable
eigendommenproperty
stelensteal

NL Aanvallers verfijnen hun tactieken voortdurend om traditionele verdedigingsmechanismen te omzeilen, waardoor het voor IT-teams bijna onmogelijk wordt om cyberaanvallen op te sporen zonder de hulp van kunstmatige intelligentie

EN Attackers constantly evolve their tactics to side-step traditional defenses, making it nearly impossible for IT security teams to fight off cyberattacks without the aid of artificial intelligence

holandêsinglês
aanvallersattackers
tactiekentactics
traditioneletraditional
onmogelijkimpossible
cyberaanvallencyberattacks
hulpaid
intelligentieintelligence
teamsteams

NL E-mail en internet zijn de twee voornaamste vectoren voor cyberaanvallen, die gezamenlijk dienen als het startpunt voor 99% van de succesvolle inbreuken

EN Email and web are the top two vectors for cyberattacks, serving collectively as the initiation point for 99% of successful breaches

holandêsinglês
internetweb
vectorenvectors
cyberaanvallencyberattacks
gezamenlijkcollectively
dienenserving
succesvollesuccessful
inbreukenbreaches

NL Mimecast richt zich op de twee voornaamste vectoren van cyberaanvallen – e-mail- en internetverkeer – met diensten voor internetbeveiliging, opgenomen in een enkele, volledig geïntegreerde cloudoplossing.

EN Mimecast is able to address the top two cyberattack vectors ? email and web ? with a single, fully integrated, 100% cloud security solution.

holandêsinglês
mimecastmimecast
vectorenvectors
volledigfully
geïntegreerdeintegrated

NL Terwijl de meeste cyberaanvallen nog steeds via e-mail worden gepleegd, gebruikt 91% van de malware het internet – en met name DNS - om te kunnen functioneren eens afgeleverd

EN While the majority of cyberattacks continue to be delivered through email, 91% of malware uses the web ? and specifically DNS ? to function once it lands

holandêsinglês
cyberaanvallencyberattacks
gebruiktuses
malwaremalware
dnsdns
functionerenfunction
afgeleverddelivered

NL Ransomware, de risico's Neemt snel toe door het succes van vergelijkbare cyberaanvallen gericht op lokale overheidsinstellingen in de Verenigde Staten.

EN Ransomware Risk Is rapidly increasing based on the success of similar cyber attacks on local government agencies across the United States

holandêsinglês
ransomwareransomware
risicorisk
snelrapidly
successuccess
vergelijkbaresimilar
cyberaanvallencyber attacks
lokalelocal

NL Voorkom de verspreiding van cyberaanvallen

EN Prevent cyberattacks from spreading

holandêsinglês
voorkomprevent
vanfrom
cyberaanvallencyberattacks

Mostrando 50 de 50 traduções