Traduzir "private key" para inglês

Mostrando 50 de 50 traduções da frase "private key" de holandês para inglês

Traduções de private key

"private key" em holandês pode ser traduzido nas seguintes palavras/frases inglês:

private are at custom dedicated i it my of on own private security the their we you
key key

Tradução de holandês para inglês de private key

holandês
inglês

NL Klant zal direct het gebruik van de Private Key, die het sleutelpaar vormt met de Public Key in het aangevraagde Certificaat, staken indien het Certificaat is ingetrokken als gevolg van misbruik of ontvreemding van de Private Key.

EN The Client will immediately cease the use of the Private Key, which forms part of the pair of keys with the Public Key in the requested Certificate, if the Certificate is withdrawn as a result of the misuse or theft of the Private Key.

holandêsinglês
klantclient
keykey
vormtforms
publicpublic
certificaatcertificate
misbruikmisuse

NL Klant zal alle benodigde maatregelen nemen om de Private Key, die het sleutelpaar vormt met de Public Key in het aangevraagde Certificaat, te beveiligen, geheim te houden en volledig onder eigen beheer te houden

EN The Client will take all required measures to secure, to keep secret and to keep under its own management the Private Key, that forms part of the pair of keys together with the Public Key in the requested Certificate

holandêsinglês
klantclient
benodigderequired
maatregelenmeasures
keykey
vormtforms
publicpublic
certificaatcertificate
geheimsecret
beheermanagement

NL er een verdenking van of daadwerkelijk misbruik of ontvreemding is van de Private Key, die het sleutelpaar vormt met de Public Key in het aangevraagde Certificaat.

EN if there is suspicion of actual misuse or theft of the Private Key, which forms part of the pair of keys with the Public Key in the requested Certificate.

holandêsinglês
misbruikmisuse
keykey
vormtforms
publicpublic
certificaatcertificate

NL Voer uw private key in op uw DKIM signer. Deel uw private sleutel niet met anderen aangezien scammers deze kunnen gebruiken om tokens voor u te tekenen

EN Enter your private key on your DKIM signer. Do not share your private key with anyone as scammers may use it to sign tokens on your behalf

holandêsinglês
uwyour
dkimdkim
deelshare
tekenensign

NL Sleutelwoorden die worden gebruikt om de foto te beschrijven: Gorilla, dier, oerwouddieren, aap, zoogdier, decoratie, kunstfoto, zwart en wit, klein, baby, primaat, low key, low key, vader

EN Keywords used by Franck Bellœil to describe this photograph: Gorilla, animal, jungle animals, monkey, mammal, decoration, art photo, black and white, small, baby, primate, low key, low key, father

holandêsinglês
aapmonkey
decoratiedecoration
kleinsmall
babybaby
lowlow
keykey
vaderfather
gorillagorilla

NL KEY wordt vervangen door ID PROTECTION en bestaande KEY-gebruikers kunnen gratis upgraden. Verplaats al uw wacht­woorden naar ID PROTECTION en profiteer nu van de nieuwe identiteis­beschermings­functies.

EN KEY will be replaced by ID PROTECTION, and a free upgrade is available for existing KEY users. Make sure to move all your pass­words to ID PROTECTION and take advantage of the new identity protection features now.

holandêsinglês
keykey
vervangenreplaced
idid
protectionprotection
upgradenupgrade
woordenwords
profiteertake advantage of
functiesfeatures
gebruikersusers

NL Tip: Als u de URL van de webservice bij uw KEY-invoer hebt ingevoerd, kunt u de webservice snel via de KEY-invoer openen door op het invoersymbool te klikken.

EN Tip: If you have entered the URL of the web service in your KEY entry, you can quickly access the web service from the KEY entry by clicking the entry symbol.

holandêsinglês
tiptip
alsif
urlurl
ingevoerdentered
snelquickly
klikkenclicking
keykey
invoerentry

NL DKIM (Domain Key Identified Mail) maakt gebruik van de Public Key Infrastructure(PKI) cryptografie om een e-mail te valideren

EN DKIM (Domain Key Identified Mail) leverages the Public Key Infrastructure (PKI) cryptography scheme to validate an email

holandêsinglês
dkimdkim
domaindomain
keykey
publicpublic
infrastructureinfrastructure
validerenvalidate

NL De gebouwbeheerder kent remote, via de Key Manager, gebruiksrechten toe aan de blanco Key in de Box

EN The building manager assigns user rights remotely, via the Key Manager, to the blank Key in the Box

holandêsinglês
keykey
managermanager
blancoblank
boxbox

NL Verwijder F-Secure ID Protection: gebruikersgegevens uit de lijst met programma's van Windows (of mogelijk F-Secure KEY: gebruikersgegevens als de software is geüpgraded van F-Secure KEY)

EN Uninstall F-Secure ID Protection: User Data from Add/Remove programs list of Windows (or possibly F-Secure KEY: User Data if the software was upgraded from F-Secure KEY)

NL Decodeer een CSR en controleer of deze is aangemaakt met een veilige private key.

EN Decode a CSR and verify that it was created with a secure private key.

holandêsinglês
controleerverify
aangemaaktcreated
veiligesecure
keykey

NL Klant neemt ook alle voorzorgsmaatregelen om de middelen waarmee toegang kan worden verkregen tot de Private Key, zoals wachtwoorden en/of tokens, te beschermen en geheim te houden.

EN The Client will also take precautions to protect and keep secret the resources with which access can be acquired to the Private Key, such as passwords and/or tokens.

holandêsinglês
klantclient
neemttake
middelenresources
toegangaccess
keykey
wachtwoordenpasswords
geheimsecret

NL Klant zal direct het gebruik van het Certificaat en de bijbehorende Private Key staken en Xolphin direct verzoeken om het betreffende Certificaat in te trekken indien:

EN The Client will immediately cease the use of the Certificate and the accompanying Private Key and request that Xolphin withdraws the Certificate concerned if:

holandêsinglês
klantclient
directimmediately
gebruikuse
certificaatcertificate
keykey
xolphinxolphin
verzoekenrequest
indienif

NL Klant zal de instructies van de Leverancier (Certificate Authority) in relatie tot een ontvreemdde Private Key zo snel mogelijk en op zijn minst binnen een uur na notificatie opvolgen.

EN The Client will follow the instructions from the Supplier (Certificate Authority) related to a stolen Private Key as quickly as possible and at least within one hour after notification.

holandêsinglês
klantclient
instructiesinstructions
authorityauthority
keykey
snelquickly
mogelijkpossible
minstleast
uurhour
notificatienotification
opvolgenfollow

NL Het systeem dat uw e-mail verstuurt ondertekent deze met de Private sleutel van uw domein en het systeem dat uw e-mail ontvangt valideert deze door de Public Key(s) die u op de DNS heeft gepubliceerd op te zoeken en te gebruiken.

EN The system sending your email signs it with your domain’s Private key and the system receiving your email validates it by looking up and using the Public Key(s) you’ve published on the DNS.

holandêsinglês
verstuurtsending
domeindomain
valideertvalidates
publicpublic
ss
dnsdns
gepubliceerdpublished

NL De Device Private Key (DPRIV) wordt niet rechtstreeks gebruikt om kluisgegevens te versleutelen of ontcijferen

EN The Device Private Key is not directly utilized to encrypt or decrypt vault data

NL Door een Device Private Key (DPRIV) lokaal uit te pakken, kan een gebruikerskluis niet worden ontcijferd.

EN Therefore, offline extraction of the local Device Private Key cannot decrypt a user's vault.

NL Een Hybrid Cloudoplossing is een combinatie van Private Cloud en Public Cloud. Kritische systemen draaien in een eigen (private) datacenter. De minder kritische data en applicaties draaien in een Public Cloud omgeving.

EN A hybrid cloud solution is a combination of a private cloud and a public cloud. Critical systems run in your own (private) data centre, while less critical data and applications run in a public cloud environment.

holandêsinglês
isis
cloudcloud
publicpublic
kritischecritical
draaienrun
minderless
datadata
omgevingenvironment

NL Gebruikte je voorheen prijzige publieke certificaten voor interne doeleinden? Of liep je tegen de beperkte functionaliteiten van Microsoft CS en andere private CA’s? Dan zal onze interne CA je goed bevallen: private PKI certificate issuance.

EN Did you use previously expensive public certificates for internal purposes? Or did you run into the limited functionality of Microsoft CS and other private CAs? Then, you will like our internal CA: private PKI certificate issuance.

holandêsinglês
gebruikteuse
ofor
beperktelimited
functionaliteitenfunctionality
microsoftmicrosoft
onzeour
cscs

NL Deze periode en het ‘learning by doing’ wakkerde mijn ondernemersvuurtje en interesse in private investeringen en private equity verder aan.”

EN This period and ‘learning by doing’ fueled my entrepreneurial fire and my interest in private investment and private equity still further.” 

holandêsinglês
periodeperiod
learninglearning
mijnmy
interesseinterest
investeringeninvestment
equityequity
verderfurther

NL Om private (self-signed) certificaten uit te geven, heb je een voor de organisatie unieke CA nodig. De KeyTalk private CA kent een hiërarchie die onder een bestaande root of een eigen root kan worden gegenereerd. Daarbij bieden we:

EN In order to issue private (self-signed) certificates, you would require a CA that is unique to the organization. The KeyTalk private CA has a hierarchy that can be generated under an existing root or its own root. In addition, we offer:

holandêsinglês
certificatencertificates
organisatieorganization
hiërarchiehierarchy
bestaandeexisting
rootroot
ofor
caca
keytalkkeytalk

NL Wanneer er vanuit compliance geen noodzaak is voor een HSM, of wanneer het budget een HSM niet toelaat, kan de KeyTalk private CA de private sleutels ook lokaal opslaan. Dat is een voordelig en volledig functioneel alternatief.

EN If there is no need for an HSM from a compliance point of view, or if the budget does not allow an HSM, the KeyTalk private CA can also store the private keys locally. This is an inexpensive and fully functional alternative.

holandêsinglês
compliancecompliance
noodzaakneed
budgetbudget
sleutelskeys
lokaallocally
opslaanstore
volledigfully
functioneelfunctional
alternatiefalternative
keytalkkeytalk
caca

NL Daarom sturen wij aan op publiek-private partnerschappen die de complementariteit tussen de openbare en private sector ten goede komen

EN That is why we support the creation of public-private partnerships in view of making most of the complementarity between the public and the private sector

holandêsinglês
wijwe
partnerschappenpartnerships
sectorsector

NL Verbind jouw Performance VPS of dedicated server met een private network. Hiermee kun je jouw data snel delen in jouw eigen omgeving. Met een private network heb je ook onbeperkt verkeer tussen je VPS machines.

EN Connect your Performance VPS or dedicated server with a private network. This allows you to transfer your data quickly in your environment. You will also have unlimited traffic between your VPS machines.

holandêsinglês
verbindconnect
performanceperformance
vpsvps
serverserver
networknetwork
kunwill
datadata
snelquickly
omgevingenvironment
onbeperktunlimited
verkeertraffic
machinesmachines

NL Deze verschijnt indien beschikbaar tijdens het online-boeken als "Private compartment couchette" or "Private compartment couchette comfort".

EN If available, this appears when booking online as a "Private compartment couchette" or "Private compartment couchette comfort".

holandêsinglês
verschijntappears
beschikbaaravailable
privateprivate
comfortcomfort
boekenbooking
onlineonline

NL Gebruikte je voorheen prijzige publieke certificaten voor interne doeleinden? Of liep je tegen de beperkte functionaliteiten van Microsoft CS en andere private CA’s? Dan zal onze interne CA je goed bevallen: private PKI certificate issuance.

EN Did you use previously expensive public certificates for internal purposes? Or did you run into the limited functionality of Microsoft CS and other private CAs? Then, you will like our internal CA: private PKI certificate issuance.

holandêsinglês
gebruikteuse
ofor
beperktelimited
functionaliteitenfunctionality
microsoftmicrosoft
onzeour
cscs

NL Jamf Private Access biedt een echte Zero Trust Network Access (ZTNA) oplossing die de oude voorwaardelijke toegang en Virtual Private Networks (VPN's) vervangt.

EN Jamf Private Access provides a true Zero Trust Network Access (ZTNA) solution that replaces legacy conditional access and Virtual Private Networks (VPNs).

holandêsinglês
biedtprovides
echtetrue
zerozero
trusttrust
networknetwork
oplossingsolution
diethat
virtualvirtual
networksnetworks
vpnvpns
vervangtreplaces
jamfjamf

NL Daarom sturen wij aan op publiek-private partnerschappen die de complementariteit tussen de openbare en private sector ten goede komen

EN That is why we support the creation of public-private partnerships in view of making most of the complementarity between the public and the private sector

holandêsinglês
wijwe
partnerschappenpartnerships
sectorsector

NL Figuur 20.14. Set-Cookie in private en niet-private cachebare reacties.

EN Figure 20.14. Set-Cookie in private and non-private cacheable responses.

NL Neem contact op met ons security team als je specifieke vragen hebt of meer informatie wilt betreffende onze veiligheid. Je kunt ons bereiken per email of gebruik de PGP Public Key.

EN Feel free to get in touch with our security team directly if you have specific questions or wish to request more information. Drop us an email or use the PGP Public Key to contact Bynder's security team.

holandêsinglês
teamteam
ofor
informatieinformation
emailemail
publicpublic
keykey

NL Voor complexe en bedrijfskritische projecten waar uptime key is.

EN For complex and business-critical projects where uptime is crucial.

holandêsinglês
voorfor
complexecomplex
enand
projectenprojects
waarwhere
uptimeuptime
isis

NL Hoe Key Performance Indicators (KPIs) je kunnen helpen

EN How key performance indicators (KPIs) help your business

holandêsinglês
hoehow
keykey
performanceperformance
indicatorsindicators
helpenhelp
jeyour

NL De opdracht genereert dan twee bestanden met de naam ca.key en ca.crt.Deze certificaten worden gebruikt om de server en de certificaten van de clients te ondertekenen.

EN The command will then generate two files named ca.key and ca.crt. These certificates will be used to sign the server and the clients' certificates.

holandêsinglês
opdrachtcommand
genereertgenerate
bestandenfiles
naamnamed
keykey
certificatencertificates
serverserver
clientsclients
caca

NL Onze keystore is makkelijk in gebruik en biedt u de mogelijkheid om zowel basale als gecompliceerde key management handelingen uit te voeren

EN Our keystore provides a secure and easy-to-use environment where you can perform both basic and advanced key management operations

holandêsinglês
makkelijkeasy
gebruikuse
mogelijkheidcan
keykey
managementmanagement

NL Lees verder om te weten te komen hoe u ID PROTECTION kunt krijgen, terwijl u reeds KEY gebruiker bent.

EN Read on to find out how to get ID PROTECTION if you are already using KEY.

holandêsinglês
uyou
idid
protectionprotection
reedsalready
keykey

NL Ga naar de site waar u kunt kiezen om Hoofdwachtwoord te maken of Apparaten te verbinden (als u IDP al op een ander apparaat hebt geïnstalleerd of eerder F-Secure Key had gebruikt en wachtwoorden wilt overdragen)

EN Proceed to the site where is the choice to Create Master Password or Connect devices (if have you already installed IDP on a different device or had used F-Secure Key before and wants to transfer passwords)   

holandêsinglês
sitesite
kiezenchoice
ofor
verbindenconnect
geïnstalleerdinstalled
keykey
gaproceed
idpidp
wiltwants

NL Tik op Hoofdwachtwoord maken en invoeren een geldig hoofdwachtwoord in (kan een nieuw wachtwoord zijn of hetzelfde als eenmaal gebruikt in de F-Secure KEY app)

EN Tap Create Master Password and enter a valid master password (can be a new one or the same as used once in F-Secure KEY app)

holandêsinglês
tiktap
geldigvalid
nieuwnew
wachtwoordpassword
keykey

NL Ik heb een F-Secure KEY abonnement. Hoe kan ik overschakelen naar F-Secure ID PROTECTION? - F-Secure Community

EN I have F-Secure KEY subscription. How can I switch to F-Secure ID PROTECTION? - F-Secure Community

holandêsinglês
keykey
abonnementsubscription
kancan
idid
communitycommunity

NL Hoe krijg ik F-Secure Id Protection- of KEY- logboek ? - F-Secure Community

EN How to get F-Secure ID Protection or KEY log files? - F-Secure Community

holandêsinglês
krijgget
idid
ofor
logboeklog
communitycommunity
keykey

NL Ik heb een geldig F-Secure KEY abonnement. Hoe kan ik overschakelen naar F-Secure ID PROTECTION?

EN I have a valid F-Secure KEY subscription. How can I switch to F-Secure ID PROTECTION?

holandêsinglês
geldigvalid
keykey
abonnementsubscription
kancan
idid

NL Hoe kan ik de logboek voor F-Secure Id Protection of F-Secure KEY?

EN How can I get the log files for F-Secure ID Protection or F-Secure KEY?

holandêsinglês
kancan
logboeklog
voorfor
idid
ofor
keykey

NL Afhankelijk van of u een Windows-computer of een Mac-computer gebruikt, worden de Id Protection- of KEY- logboek lokaal op verschillende locaties opgeslagen. Volg de onderstaande stappen om de logboek van uw computer op te halen. Ramen:

EN Depending on if you are using a Windows computer or a Mac computer, the ID Protection or KEY log files are stored locally on different locations. Follow the steps below to fetch the log files from your computer.Windows:

holandêsinglês
ofor
idid
logboeklog
lokaallocally
verschillendedifferent
locatieslocations
opgeslagenstored
volgfollow
stappensteps
protectionprotection
keykey

NL Uw wachtwoorden in F-Secure KEY zijn veilig en kunnen worden overgedragen naar F-Secure ID PROTECTION als u de nieuwe app in gebruik wilt nemen

EN Your passwords in F-Secure KEY are safe and can be transferred to F-Secure ID PROTECTION if you want to take the new app into use

holandêsinglês
wachtwoordenpasswords
keykey
overgedragentransferred
idid

NL Wanneer u F-Secure ID PROTECTION voor de eerste keer instelt, kunt u de gegevens die zijn opgeslagen in F-Secure KEY overzetten naar F-Secure ID PROTECTION.

EN When you set up F-Secure ID PROTECTION for the first time, you can transfer the data stored in F-Secure KEY to F-Secure ID PROTECTION.

holandêsinglês
idid
opgeslagenstored
keykey
overzettentransfer

NL Volg deze stappen om KEY Premium te activeren met een voucher :

EN Follow these steps to activate KEY Premium using a voucher code:

holandêsinglês
volgfollow
stappensteps
keykey
premiumpremium
activerenactivate
vouchervoucher

NL Sleutelwoorden die worden gebruikt om de foto te beschrijven: dier, slagtanden, olifant, bedreigde soort, low key, zoogdier, zwart en wit, dikhuidige, enkel dier, oerwouddieren

EN Keywords used by Franck Bellœil to describe this photograph: animal, tusks, elephant, endangered species, low key, mammal, black and white, pachyderm, single animal, jungle animals

holandêsinglês
fotophotograph
soortspecies
lowlow
keykey

NL Sleutelwoorden die worden gebruikt om de foto te beschrijven: Bretagne, kust, klif, fort, vestingwerken, winter, low key, lage snelheid, zee, landschap, lange blootstelling, Smaragdkust

EN Keywords used by Franck Bellœil to describe this photograph: Brittany, coast, cliff, fort, fortifications, winter, low key, low speed, sea, landscape, long exposure, Emerald coast

holandêsinglês
fotophotograph
klifcliff
vestingwerkenfortifications
winterwinter
keykey
snelheidspeed
landschaplandscape
langelong
blootstellingexposure
bretagnebrittany
fortfort

NL Een organisatie die werkt in de techniek kan een gehoste VCS gebruiken om KPI's (key performance indicators) bij te houden en te meten

EN An engineering based organization can use a hosted VCS to track and measure key performance indicators (KPIs)

holandêsinglês
organisatieorganization
techniekengineering
gehostehosted
vcsvcs
gebruikenuse
keykey
indicatorsindicators
metenmeasure
kpikpis

NL Inclusief apparatuur zoals PTZ controler en teleprompter (Chroma-key / Greenscreen als optie).

EN Includes equipment such as PTZ controller and teleprompter. (Chroma-key/ Greenscreen is optional)

holandêsinglês
inclusiefincludes
apparatuurequipment
ptzptz

NL Key Roll-over: gebruikers kunnen de sleutel behorend bij een certificaat eenvoudig en volledig geautomatiseerd gebruiken op verschillende devices

EN Key Roll-over: users can use the key associated with a certificate simply and fully automatically on various devices

holandêsinglês
gebruikersusers
certificaatcertificate
eenvoudigsimply
volledigfully
verschillendevarious
devicesdevices

Mostrando 50 de 50 traduções