"combine network threat" ජර්මානු වෙත පරිවර්තනය කරන්න

ඉංග්රීසි සිට ජර්මානු දක්වා "combine network threat" වාක්‍ය ඛණ්ඩයේ 50 පරිවර්‍තන වල 50 පෙන්වමින්

ඉංග්රීසි සිට ජර්මානු වෙත combine network threat හි පරිවර්තනය

ඉංග්රීසි
ජර්මානු

EN Hunt, Prevent, Detect and Respond to any Network and IoT threat. Heimdal™ Threat Prevention - Network allows you to confidently own your BYOD governance and secure all your users' devices.

DE Jagen, verhindern, erkennen und reagieren auf jede Netzwerk- und IoT-Bedrohung. Heimdal™ Threat Prevention - Network ermöglicht es Ihnen, Ihre BYOD-Governance selbst in die Hand zu nehmen und alle Geräte Ihrer Benutzer zu schützen.

EN Heimdal™ Threat Prevention – Network provides you with unique threat hunting and ultimate visibility over your entire network. A to Z protection, regardless of device or operating system.

DE Heimdal™ Threat Prevention - Network bietet Ihnen eine einzigartige Bedrohungssuche und ultimative Transparenz für eine vollständige Abdeckung des Ökosystems. Schutz von A bis Z, unabhängig von Gerät oder Betriebssystem.

EN Hunt, Prevent, Detect and Respond to any Network and IoT threat. Heimdal™ Threat Prevention - Network allows you to confidently own your BYOD governance and secure all your users' devices.

DE Jagen, verhindern, erkennen und reagieren Sie auf jede Netzwerk- und IoT-Bedrohung. Heimdal™ Threat Prevention - Network ermöglicht es Ihnen, Ihre BYOD-Governance selbst in die Hand zu nehmen und alle Geräte Ihrer Benutzer zu schützen.

EN Heimdal™ Threat Prevention – Network provides you with unique threat hunting and ultimate visibility over your entire network. A to Z protection, regardless of device or operating system.

DE Heimdal™ Threat Prevention - Network bietet Ihnen eine einzigartige Bedrohungssuche und ultimative Transparenz für eine vollständige Abdeckung des Ökosystems. Schutz von A bis Z, unabhängig von Gerät oder Betriebssystem.

EN Mandiant Threat Intelligence recently promoted a threat cluster to a named FIN (or financially motivated) threat group for the first time since 2017

DE Mandiant Threat Intelligence hat kürzlich zum ersten Mal seit 2017 wieder ein Bedrohungscluster als neue finanziell motivierte oder FIN-Hackergruppe identifiziert

ඉංග්රීසි ජර්මානු
mandiant mandiant
threat threat
intelligence intelligence
financially finanziell
motivated motivierte
or oder
recently kürzlich
for seit
the first ersten

EN Review Threat Profiles created by the Datto Threat Management team and chose techniques of threat actors that target MSPs and their Customers.

DE Prüfen Sie die vom Datto Threat Management-Team erstellten Bedrohungsprofile und wählen Sie Techniken von Angreifern aus, die auf MSPs und deren Kunden abzielen.

ඉංග්රීසි ජර්මානු
threat threat
created erstellten
team team
techniques techniken
msps msps
customers kunden
review prüfen
management management
and und
chose wählen
target die
of von

EN Review Threat Profiles created by the Datto Threat Management team and chose techniques of threat actors that target MSPs and their Customers.

DE Prüfen Sie die vom Datto Threat Management-Team erstellten Bedrohungsprofile und wählen Sie Techniken von Angreifern aus, die auf MSPs und deren Kunden abzielen.

ඉංග්රීසි ජර්මානු
threat threat
created erstellten
team team
techniques techniken
msps msps
customers kunden
review prüfen
management management
and und
chose wählen
target die
of von

EN It shows the date and time of detections, file name, threat severity, threat name, and threat type – although the Trojans used in our functionality test were all listed as “virus”

DE Hier werden Datum und Uhrzeit der Entdeckungen, Dateiname, Schweregrad der Bedrohung, Name der Bedrohung und Typ der Bedrohung angezeigt - obwohl die in unserem Funktionstest verwendeten Trojaner alle als "Virus" aufgeführt waren

ඉංග්රීසි ජර්මානු
file name dateiname
threat bedrohung
name name
type typ
listed aufgeführt
all alle
used verwendeten
virus virus
trojans trojaner
although obwohl
in in
time uhrzeit
our unserem
as als
date datum

EN Gain insight into threats targeting your tenant with the Threat Intelligence Dashboard or use our Threat Intelligence API to feed threat data into a third party tool of your choice

DE Gewinnen Sie mit dem Threat Intelligence Dashboard einen Einblick in die Bedrohungen, die auf Ihren Kunden abzielen, oder nutzen Sie unsere Threat Intelligence API , um Bedrohungsdaten in ein Drittanbieter-Tool Ihrer Wahl einzuspeisen.

ඉංග්රීසි ජර්මානු
insight einblick
intelligence intelligence
dashboard dashboard
tool tool
choice wahl
api api
threats bedrohungen
or oder
your ihren
our unsere
third die
with mit
threat threat
use nutzen

EN Combine network threat prevention and content filtering to protect students and devices— stopping security threats before they start.

DE Kombinieren Sie Jamfs Technologie zur Überwachung der Netzwerksicherheit mit komplexen Content-Filter, um Schüler und Studenten vor unerwünschten und gefährlichen Internet-Inhalten zu schützen.

ඉංග්රීසි ජර්මානු
combine kombinieren
they sie
students studenten
protect schützen
to um

EN 0-day and known malware Leaky application Network threat OS threat

DE 0-day und bekannte Malware Undichte Anwendung Netzwerkbedrohung Betriebssystembedrohung

ඉංග්රීසි ජර්මානු
and und
known bekannte
malware malware
application anwendung

EN RGB is additive and made up of light, where the more colors you combine the brighter and closer it gets to white. The less colors you combine the closer it gets to black. This expl…

DE RGB ist ein additives System, das sich aus Licht zusammensetzt, wobei die Farbe mit steigender Anzahl an Farbanteilen heller wird und sich Weiß annähert. Je weniger Farben Sie komb…

EN Keep your network up to date by automatically detecting new devices and changes to network topology with scheduled network scanning in the network topology tool.

DE Halten Sie Ihr Netzwerk aktuell, indem Sie mittels geplanter Netzwerküberprüfungen im Netzwerktopologietool automatisch neue Geräte und Änderungen an der Netzwerktopologie erkennen.

ඉංග්රීසි ජර්මානු
automatically automatisch
detecting erkennen
changes Änderungen
new neue
devices geräte
in the im
network netzwerk
and und
your ihr
by indem
the der

EN SolarWinds Network Topology Mapper helps to create a new network diagram and the exist network and get the network with any extra effort

DE SolarWinds Network Topology Mapper hilft uns bei der Erstellung eines neuen Netzwerkdiagramms eines bestehenden Netzwerks – ganz mühelos

ඉංග්රීසි ජර්මානු
mapper mapper
helps hilft
create erstellung
new neuen
network network
get der
any uns

EN At the exist network jut connecting the network, scanning the network can easily get network map.”

DE Man erhält die Netzwerkkarte ganz einfach, indem man das Netzwerk verbindet und es dann scannt.“

EN Crestron DigitalMedia Networking Certification (DM-NVX-N) This 1-day course will cover topics such as networking components, designing a network, network topology, unicast and multicast, network applications and troubleshooting the network.

DE Crestron DigitalMedia Networking Zertifizierung (DM-NVX-N) In diesem eintägigen Kurs werden Themen wie Netzwerkkomponenten, Entwurf eines Netzwerks, Netzwerktopologie, Unicast und Multicast, Netzwerkanwendungen und Fehlerbehebung im Netzwerk behandelt.

ඉංග්රීසි ජර්මානු
certification zertifizierung
course kurs
designing entwurf
multicast multicast
troubleshooting fehlerbehebung
crestron crestron
networking networking
cover in
network netzwerk
and und
this diesem
topics themen

EN Network- and Server Cabinets Copper Network Technology Fiber Optic Network Technology Active Network Components Cable and Adapter Video and Audio Ergonomics Computer and Office Accessories Building Technology

DE Netzwerk- und Serverschränke Kupfer Netzwerktechnik Glasfaser Netzwerktechnik Aktive Netzwerkkomponenten Kabel und Adapter Video und Audio Ergonomie Computer und Office Zubehör Gebäude-Technik

ඉංග්රීසි ජර්මානු
copper kupfer
active aktive
adapter adapter
video video
ergonomics ergonomie
building gebäude
cable kabel
computer computer
office office
accessories zubehör
network netzwerk
technology technik
audio audio
and und

EN Network- and Server Cabinets Copper Network Technology Fiber Optic Network Technology Active Network Components Cable and Adapter Video and Audio Ergonomics Computer and Office Accessories Building Technology

DE Netzwerk- und Serverschränke Kupfer Netzwerktechnik Glasfaser Netzwerktechnik Aktive Netzwerkkomponenten Kabel und Adapter Video und Audio Ergonomie Computer und Office Zubehör Gebäude-Technik

ඉංග්රීසි ජර්මානු
copper kupfer
active aktive
adapter adapter
video video
ergonomics ergonomie
building gebäude
cable kabel
computer computer
office office
accessories zubehör
network netzwerk
technology technik
audio audio
and und

EN The term ?mesh network? refers to a type of wireless network topology, where each network Node participates in the distribution of data across the network, by relaying data to other Nodes which are in range

DE Der Begriff "mesh Netzwerk" bezieht sich auf eine Art von drahtloser Netzwerktopologie, bei der jeder Netzwerkknoten an der Verteilung von Daten über das Netzwerk teilnimmt, indem er Daten an andere Knoten weiterleitet, die sich in Reichweite befinden

ඉංග්රීසි ජර්මානු
term begriff
distribution verteilung
range reichweite
mesh mesh
in in
are befinden
data daten
by indem
refers bezieht
a eine
other andere
network netzwerk
nodes knoten

EN Crestron DigitalMedia Networking Certification (DM-NVX-N) This 1-day course will cover topics such as networking components, designing a network, network topology, unicast and multicast, network applications and troubleshooting the network.

DE Crestron DigitalMedia Networking Zertifizierung (DM-NVX-N) In diesem eintägigen Kurs werden Themen wie Netzwerkkomponenten, Entwurf eines Netzwerks, Netzwerktopologie, Unicast und Multicast, Netzwerkanwendungen und Fehlerbehebung im Netzwerk behandelt.

ඉංග්රීසි ජර්මානු
certification zertifizierung
course kurs
designing entwurf
multicast multicast
troubleshooting fehlerbehebung
crestron crestron
networking networking
cover in
network netzwerk
and und
this diesem
topics themen

EN We combine our expertise and technology to stay on top of the digital threat landscape. In fact, we feed over 190 billion NetFlow sessions into our machine learning models every day.

DE Wir kombinieren unser Fachwissen und unsere Technologie, um auf der digitalen Bedrohungslandschaft zu bleiben. Tatsächlich führen wir täglich täglich über 190 Milliarden Netflow-Sessions in unsere maschinellen Lernmodelle ein.

ඉංග්රීසි ජර්මානු
combine kombinieren
expertise fachwissen
billion milliarden
sessions sessions
technology technologie
digital digitalen
in in
machine maschinellen
to zu
our unsere
stay bleiben
and und

EN Tailored Threat Analysis: Proofpoint analysts combine unique visibility with an understanding of your environment to provide insights tailored to your organisation’s information security needs.

DE Maßgeschneiderte Bedrohungsanalyse: Durch die Kombination einzigartiger Einblicke mit der Kenntnis Ihrer Umgebung bieten die Proofpoint-Analysten Erkenntnisse, die speziell auf die Sicherheitsanforderungen Ihres Unternehmens zugeschnitten sind.

ඉංග්රීසි ජර්මානු
analysts analysten
combine kombination
environment umgebung
provide bieten
information kenntnis
with mit
tailored maßgeschneiderte
of der
insights erkenntnisse

EN Combine machine, adversary and operational cyber threat intelligence to understand and proactively protect against the relevant threats facing your organization.

DE Die Kombination aus Geräte-, Gegner- und operativen Bedrohungsdaten hilft Ihnen, die relevanten Bedrohungen für Ihr Unternehmen genauer zu verstehen und wirksam dagegen vorzugehen.

ඉංග්රීසි ජර්මානු
combine kombination
operational operativen
organization unternehmen
threats bedrohungen
your ihr
to zu
relevant relevanten
and und
the ihnen

EN Tailored Threat Analysis: Proofpoint analysts combine unique visibility with an understanding of your environment to provide insights tailored to your organisation’s information security needs.

DE Maßgeschneiderte Bedrohungsanalyse: Durch die Kombination einzigartiger Einblicke mit der Kenntnis Ihrer Umgebung bieten die Proofpoint-Analysten Erkenntnisse, die speziell auf die Sicherheitsanforderungen Ihres Unternehmens zugeschnitten sind.

ඉංග්රීසි ජර්මානු
analysts analysten
combine kombination
environment umgebung
provide bieten
information kenntnis
with mit
tailored maßgeschneiderte
of der
insights erkenntnisse

EN Network interfaces to Cloudflare are not exposed to the public Internet, minimizing threat exposure and delivering a more consistent network performance.

DE Die Netzwerkschnittstellen zu Cloudflare sind nicht dem öffentlichen Internet ausgesetzt. Dies minimiert die Gefährdung durch Bedrohungen und sorgt für eine gleichmäßigere Performance des Netzwerks.

ඉංග්රීසි ජර්මානු
cloudflare cloudflare
exposed ausgesetzt
threat bedrohungen
performance performance
internet internet
public öffentlichen
network netzwerks
to zu
not nicht
and und
are sind
a eine

EN Access to a global network of threat researchers and email, network, mobile and social data for preparedness and response.

DE Sie erhalten Zugriff auf ein weltweites Netzwerk von Bedrohungsforschern sowie E-Mail-, Netzwerk-, Mobil- und Social-Media-Daten, damit Sie besser vorbereitet sind und schneller reagieren können.

ඉංග්රීසි ජර්මානු
mobile mobil
global weltweites
access zugriff
network netzwerk
social social
data daten
to damit
a ein
of von

EN Stay on top of your network traffic activity with Threat Prevention-Network’s logging tool. See what everyone is up to and prevent attacks before they land on your endpoints.

DE Behalten Sie mit dem Protokollierungstool von Threat Prevention-Network den Überblick über Ihren Netzwerkverkehr. Behalten Sie im Auge, was alle tun, und verhindern Sie Angriffe, bevor sie Ihre Endpunkte erreichen.

ඉංග්රීසි ජර්මානු
network network
prevent verhindern
endpoints endpunkte
network traffic netzwerkverkehr
attacks angriffe
threat threat
see sie
with mit
to bevor
and und

EN Access to a global network of threat researchers and email, network, mobile and social data for preparedness and response.

DE Sie erhalten Zugriff auf ein weltweites Netzwerk von Bedrohungsforschern sowie E-Mail-, Netzwerk-, Mobil- und Social-Media-Daten, damit Sie besser vorbereitet sind und schneller reagieren können.

ඉංග්රීසි ජර්මානු
mobile mobil
global weltweites
access zugriff
network netzwerk
social social
data daten
to damit
a ein
of von

EN Stay on top of your network traffic activity with Threat Prevention-Network’s logging tool. See what everyone is up to and prevent attacks before they land on your endpoints.

DE Behalten Sie mit dem Protokollierungstool von Threat Prevention-Network den Überblick über Ihren Netzwerkverkehr. Behalten Sie im Auge, was alle tun, und verhindern Sie Angriffe, bevor sie Ihre Endpunkte erreichen.

ඉංග්රීසි ජර්මානු
network network
prevent verhindern
endpoints endpunkte
network traffic netzwerkverkehr
attacks angriffe
threat threat
see sie
with mit
to bevor
and und

EN When a new threat is identified on the computer of one user, Avast will update the threat detection on the devices of all Avast users.

DE Wenn eine neue Bedrohung auf dem Computer eines Benutzers identifiziert wird, aktualisiert Avast die Bedrohungserkennung auf den Geräten aller Avast-Benutzer.

ඉංග්රීසි ජර්මානු
threat bedrohung
identified identifiziert
computer computer
avast avast
devices geräten
threat detection bedrohungserkennung
new neue
update aktualisiert
users benutzer
when wenn

EN Zendesk participates in several threat intelligence sharing programmes. We monitor threats posted to these threat intelligence networks and take action based on risk.

DE Zendesk nimmt an mehreren Threat-Intelligence-Sharing-Programmen teil. Wir überwachen unsere Systeme auf Bedrohungen, die in diesen Threat-Intelligence-Netzwerken gemeldet werden, und ergreifen Maßnahmen basierend auf Risiken.

ඉංග්රීසි ජර්මානු
zendesk zendesk
several mehreren
intelligence intelligence
sharing sharing
programmes programmen
monitor überwachen
networks netzwerken
action maßnahmen
based on basierend
in in
threats bedrohungen
risk risiken
to teil
and und
threat threat
on auf

DE Threat Hunting mit F-Secure | F-Secure

ඉංග්රීසි ජර්මානු
threat threat

EN F-Secure Countercept whitepaper "Demystifying Threat Hunting" - Your threat hunting handbook

DE Das Whitepaper „Threat Hunting im Klartext“ von F-Secure Countercept

ඉංග්රීසි ජර්මානු
whitepaper whitepaper
threat threat
your das

EN Proactive threat hunting is very different from manually sifting through raw data to find an attacker, and threat hunting as a service should complement detection & response operations rather than be a replacement for them.

DE Proaktives Threat Hunting ist etwas ganz anderes als die manuelle Analyse von Rohdaten zur Entdeckung von Angriffen. Threat Hunting ist eine Ergänzung und kein Ersatz für Maßnahmen zur Erkennung und Reaktion (Detection & Response) auf Bedrohungen.

ඉංග්රීසි ජර්මානු
manually manuelle
complement ergänzung
replacement ersatz
raw data rohdaten
amp amp
detection detection
is ist
as als
a eine
threat threat

EN Continuous monitoring captures endpoint activity so you know exactly what’s happening - from a threat on a single endpoint to the threat level of the organization.

DE Dank kontinuierlicher Überwachung werden alle Aktivitäten an den Endgeräten erfasst. So sehen Sie stets genau, was passiert – von der Bedrohung an einem einzelnen Endgerät bis hin zum Bedrohungsgrad des gesamten Unternehmens.

ඉංග්රීසි ජර්මානු
captures erfasst
activity aktivitäten
so so
happening passiert
threat bedrohung
organization unternehmens
exactly genau
a von
on sie
single einem

EN Massive data. Threat Graph ingests trillions of events each week, giving Falcon OverWatch an extensive, global real-time view of threat activity, as it happens.

DE Große Datenmengen. Threat Graph verarbeitet jede Woche Billionen von Ereignissen. Dadurch erhält Falcon OverWatch einen umfassenden und globalen Echtzeiteinblick in aktuelle Bedrohungsaktivitäten.

ඉංග්රීසි ජර්මානු
threat threat
graph graph
trillions billionen
events ereignissen
global globalen
falcon falcon
week woche
an einen
as dadurch
massive große
extensive umfassenden
each jede

EN Threat context. You can’t detect a threat you don’t understand.

DE Bedrohungskontext. Bedrohungen kann man nur erkennen, wenn man sie versteht.

ඉංග්රීසි ජර්මානු
threat bedrohungen
detect erkennen
you sie

EN Learn about our threat operations center and read about the latest risks in our threat blog and reports.

DE Erfahren Sie mehr über unser Bedrohungsbetriebszentrum und informieren Sie sich in unserem Bedrohungsblog über die neuesten Risiken.

ඉංග්රීසි ජර්මානු
risks risiken
in in
about über
latest neuesten
our unser
the unserem

EN Our team of global threat analysts operates a follow-the-sun-model to provide 24x7 coverage to Symantec customers to track the latest developments on the threat landscape

DE Unser weltweites Team von Bedrohungsanalysten arbeitet nach dem "Follow-the-sun"-Prinzip, um rund um die Uhr die neuesten Entwicklungen in der Bedrohungslandschaft zu verfolgen und Symantec-Kunden zu schützen

ඉංග්රීසි ජර්මානු
team team
operates arbeitet
symantec symantec
customers kunden
developments entwicklungen
global weltweites
to zu
track verfolgen
latest neuesten
on rund
our unser

EN Manage user permissions easily, prevent insider threat and strengthen your endpoint security with truly innovative access governance and the only solution to de-escalate on threat detection.

DE Einfaches Verwalten von Benutzerberechtigungen, Vorbeugung von Insider-Bedrohungen und Stärkung der Endpunktsicherheit mit einer wirklich innovativen Access Governance und der einzigen Lösung, die bei der Erkennung von Bedrohungen deeskalierend wirkt.

ඉංග්රීසි ජර්මානු
insider insider
threat bedrohungen
strengthen stärkung
innovative innovativen
access access
solution lösung
detection erkennung
user permissions benutzerberechtigungen
prevent vorbeugung
manage verwalten
governance governance
and und
with mit
easily einfaches
the der

EN Some of these response operations are used while investigating a threat in order to build a complete understanding of the threat’s risk and scope

DE Einige dieser Abwehrvorgänge werden zur Untersuchung einer Bedrohung eingesetzt, um ein umfassendes Verständnis des Bedrohungsrisikos und der Bedrohungsreichweite zu gewinnen

ඉංග්රීසි ජර්මානු
used eingesetzt
some einige
threat bedrohung
to zu
are werden
understanding verständnis

EN When threat data may influence process flows, security analysts benefit from receiving threat data via...

DE Wenn E-Mails sensible Informationen über Sachverhalte oder Kunden enthalten, profitieren Security-Manager von der Verschlüsselung und...

ඉංග්රීසි ජර්මානු
may oder
security security
receiving der
when wenn
via und
from von
data informationen
benefit profitieren

EN To manage cyber risk effectively, you need cyber threat intelligence (CTI) that enables your organization to identify relevant threats and understand how threat actors operate

DE Für ein effektives Cyberrisikomanagement brauchen Sie Bedrohungsdaten, die Ihnen dabei helfen, Angriffe auf Ihr Unternehmen rechtzeitig zu erkennen und die Methoden und Tools der Hacker besser zu verstehen

ඉංග්රීසි ජර්මානු
effectively effektives
your ihr
threats angriffe
to zu
identify erkennen
you need brauchen
relevant für
and und

EN With BYO Threat Intelligence, you can automate ingestion of existing security data into your Mimecast tenant to make email threat detection better and reduce estate-wide time to protection

DE Mit BYO Threat Intelligence können Sie die Aufnahme vorhandener Sicherheitsdaten in Ihren Mimecast-Mandanten automatisieren, um die Erkennung von E-Mail-Bedrohungen zu verbessern und die unternehmensweite Zeit bis zum Schutz zu reduzieren

ඉංග්රීසි ජර්මානු
intelligence intelligence
automate automatisieren
existing vorhandener
mimecast mimecast
detection erkennung
better verbessern
reduce reduzieren
security data sicherheitsdaten
time zeit
protection schutz
your ihren
you sie
can können
and und
with mit
threat threat
of von
to zu
into in

EN Advanced threat detection mechanisms detect any possible risks to ensure a durable and threat?resistant environment for your data

DE Fortgeschrittene Erkennungsmechanismen erfassen potenzielle Gefahren und bieten eine dauerhafte sichere Umgebung für Ihre Daten

ඉංග්රීසි ජර්මානු
advanced fortgeschrittene
environment umgebung
possible potenzielle
data daten
a eine
your ihre
for für
risks gefahren
to sichere
ensure bieten
and erfassen

EN Endpoint DLP builds on our proven leadership in email threat protection and insider threat management

DE Endpoint DLP profitiert von unserer führenden Position beim Schutz vor E-Mail-Bedrohungen und beim Management von Insider-Bedrohungen

ඉංග්රීසි ජර්මානු
dlp dlp
threat bedrohungen
protection schutz
insider insider
endpoint endpoint
and und
management management
our unserer

EN Connect with threat analysts, understand threats with intelligence specific to your situation, and gain 24/7 visibility into the latest threat discoveries.

DE Sie können mit Bedrohungsanalysten kommunizieren, Bedrohungen dank konkreter Bedrohungsdaten für Ihre Situation verstehen und eine rund um die Uhr aktualisierte Übersicht der neuesten Bedrohungserkennungen nutzen.

ඉංග්රීසි ජර්මානු
situation situation
connect kommunizieren
threats bedrohungen
your ihre
latest neuesten
with mit
and und
the der

EN Email is the number one threat vector for inbound threats. It is also a critical threat vector for outbound data loss. With Email DLP and Email Encryption, you can increase control of your sensitive data.

DE E-Mail ist der Bedrohungsvektor Nummer eins für eingehende Bedrohungen und ein kritischer Bedrohungsvektor für ausgehende Datenverluste. Mit E-Mail-DLP und E-Mail-Verschlüsselung können Sie die Kontrolle über Ihre sensiblen Daten erhöhen.

ඉංග්රීසි ජර්මානු
outbound ausgehende
dlp dlp
encryption verschlüsselung
increase erhöhen
control kontrolle
sensitive sensiblen
data loss datenverluste
threats bedrohungen
a nummer
data daten
and und
can können
your ihre
with mit
for für
is ist
email mail
inbound eingehende

EN Assign relevant learning paths based on threat intelligence, knowledge assessments and threat simulation results.

DE Zuweisung relevanter Lernpfade abhängig von Bedrohungsdaten, Wissenstests und den Ergebnissen von Bedrohungssimulationen

ඉංග්රීසි ජර්මානු
assign zuweisung
relevant relevanter
results ergebnissen
and und
on von

EN When threat data may influence process flows, security analysts benefit from receiving threat data via integration with MISP platforms

DE Wenn E-Mails an Systeme zur SPAM-Abwehr und Missbrauchsbehandlung übermittelt werden müssen, profitieren Sicherheitsanalysten von den Optionen zum Abrufen/Senden von Rohdaten für Ticket-Webdienste

ඉංග්රීසි ජර්මානු
platforms systeme
when wenn
receiving werden
from von
via und
benefit profitieren

{Totalresult} පරිවර්‍තන වල 50 පෙන්වමින්