EN Hunt, Prevent, Detect and Respond to any Network and IoT threat. Heimdal™ Threat Prevention - Network allows you to confidently own your BYOD governance and secure all your users' devices.
ඉංග්රීසි හි "combine network threat" පහත ජර්මානු වචන/වාක්ය ඛණ්ඩවලට පරිවර්තනය කළ හැක:
EN Hunt, Prevent, Detect and Respond to any Network and IoT threat. Heimdal™ Threat Prevention - Network allows you to confidently own your BYOD governance and secure all your users' devices.
DE Jagen, verhindern, erkennen und reagieren auf jede Netzwerk- und IoT-Bedrohung. Heimdal™ Threat Prevention - Network ermöglicht es Ihnen, Ihre BYOD-Governance selbst in die Hand zu nehmen und alle Geräte Ihrer Benutzer zu schützen.
EN Heimdal™ Threat Prevention – Network provides you with unique threat hunting and ultimate visibility over your entire network. A to Z protection, regardless of device or operating system.
DE Heimdal™ Threat Prevention - Network bietet Ihnen eine einzigartige Bedrohungssuche und ultimative Transparenz für eine vollständige Abdeckung des Ökosystems. Schutz von A bis Z, unabhängig von Gerät oder Betriebssystem.
EN Hunt, Prevent, Detect and Respond to any Network and IoT threat. Heimdal™ Threat Prevention - Network allows you to confidently own your BYOD governance and secure all your users' devices.
DE Jagen, verhindern, erkennen und reagieren Sie auf jede Netzwerk- und IoT-Bedrohung. Heimdal™ Threat Prevention - Network ermöglicht es Ihnen, Ihre BYOD-Governance selbst in die Hand zu nehmen und alle Geräte Ihrer Benutzer zu schützen.
EN Heimdal™ Threat Prevention – Network provides you with unique threat hunting and ultimate visibility over your entire network. A to Z protection, regardless of device or operating system.
DE Heimdal™ Threat Prevention - Network bietet Ihnen eine einzigartige Bedrohungssuche und ultimative Transparenz für eine vollständige Abdeckung des Ökosystems. Schutz von A bis Z, unabhängig von Gerät oder Betriebssystem.
EN Mandiant Threat Intelligence recently promoted a threat cluster to a named FIN (or financially motivated) threat group for the first time since 2017
DE Mandiant Threat Intelligence hat kürzlich zum ersten Mal seit 2017 wieder ein Bedrohungscluster als neue finanziell motivierte oder FIN-Hackergruppe identifiziert
ඉංග්රීසි | ජර්මානු |
---|---|
mandiant | mandiant |
threat | threat |
intelligence | intelligence |
financially | finanziell |
motivated | motivierte |
or | oder |
recently | kürzlich |
for | seit |
the first | ersten |
EN Review Threat Profiles created by the Datto Threat Management team and chose techniques of threat actors that target MSPs and their Customers.
DE Prüfen Sie die vom Datto Threat Management-Team erstellten Bedrohungsprofile und wählen Sie Techniken von Angreifern aus, die auf MSPs und deren Kunden abzielen.
ඉංග්රීසි | ජර්මානු |
---|---|
threat | threat |
created | erstellten |
team | team |
techniques | techniken |
msps | msps |
customers | kunden |
review | prüfen |
management | management |
and | und |
chose | wählen |
target | die |
of | von |
EN Review Threat Profiles created by the Datto Threat Management team and chose techniques of threat actors that target MSPs and their Customers.
DE Prüfen Sie die vom Datto Threat Management-Team erstellten Bedrohungsprofile und wählen Sie Techniken von Angreifern aus, die auf MSPs und deren Kunden abzielen.
ඉංග්රීසි | ජර්මානු |
---|---|
threat | threat |
created | erstellten |
team | team |
techniques | techniken |
msps | msps |
customers | kunden |
review | prüfen |
management | management |
and | und |
chose | wählen |
target | die |
of | von |
EN It shows the date and time of detections, file name, threat severity, threat name, and threat type – although the Trojans used in our functionality test were all listed as “virus”
DE Hier werden Datum und Uhrzeit der Entdeckungen, Dateiname, Schweregrad der Bedrohung, Name der Bedrohung und Typ der Bedrohung angezeigt - obwohl die in unserem Funktionstest verwendeten Trojaner alle als "Virus" aufgeführt waren
ඉංග්රීසි | ජර්මානු |
---|---|
file name | dateiname |
threat | bedrohung |
name | name |
type | typ |
listed | aufgeführt |
all | alle |
used | verwendeten |
virus | virus |
trojans | trojaner |
although | obwohl |
in | in |
time | uhrzeit |
our | unserem |
as | als |
date | datum |
EN Gain insight into threats targeting your tenant with the Threat Intelligence Dashboard or use our Threat Intelligence API to feed threat data into a third party tool of your choice
DE Gewinnen Sie mit dem Threat Intelligence Dashboard einen Einblick in die Bedrohungen, die auf Ihren Kunden abzielen, oder nutzen Sie unsere Threat Intelligence API , um Bedrohungsdaten in ein Drittanbieter-Tool Ihrer Wahl einzuspeisen.
ඉංග්රීසි | ජර්මානු |
---|---|
insight | einblick |
intelligence | intelligence |
dashboard | dashboard |
tool | tool |
choice | wahl |
api | api |
threats | bedrohungen |
or | oder |
your | ihren |
our | unsere |
third | die |
with | mit |
threat | threat |
use | nutzen |
EN Combine network threat prevention and content filtering to protect students and devices— stopping security threats before they start.
DE Kombinieren Sie Jamfs Technologie zur Überwachung der Netzwerksicherheit mit komplexen Content-Filter, um Schüler und Studenten vor unerwünschten und gefährlichen Internet-Inhalten zu schützen.
ඉංග්රීසි | ජර්මානු |
---|---|
combine | kombinieren |
they | sie |
students | studenten |
protect | schützen |
to | um |
EN 0-day and known malware Leaky application Network threat OS threat
DE 0-day und bekannte Malware Undichte Anwendung Netzwerkbedrohung Betriebssystembedrohung
ඉංග්රීසි | ජර්මානු |
---|---|
and | und |
known | bekannte |
malware | malware |
application | anwendung |
EN RGB is additive and made up of light, where the more colors you combine the brighter and closer it gets to white. The less colors you combine the closer it gets to black. This expl…
DE RGB ist ein additives System, das sich aus Licht zusammensetzt, wobei die Farbe mit steigender Anzahl an Farbanteilen heller wird und sich Weiß annähert. Je weniger Farben Sie komb…
EN Keep your network up to date by automatically detecting new devices and changes to network topology with scheduled network scanning in the network topology tool.
DE Halten Sie Ihr Netzwerk aktuell, indem Sie mittels geplanter Netzwerküberprüfungen im Netzwerktopologietool automatisch neue Geräte und Änderungen an der Netzwerktopologie erkennen.
ඉංග්රීසි | ජර්මානු |
---|---|
automatically | automatisch |
detecting | erkennen |
changes | Änderungen |
new | neue |
devices | geräte |
in the | im |
network | netzwerk |
and | und |
your | ihr |
by | indem |
the | der |
EN SolarWinds Network Topology Mapper helps to create a new network diagram and the exist network and get the network with any extra effort
DE SolarWinds Network Topology Mapper hilft uns bei der Erstellung eines neuen Netzwerkdiagramms eines bestehenden Netzwerks – ganz mühelos
ඉංග්රීසි | ජර්මානු |
---|---|
mapper | mapper |
helps | hilft |
create | erstellung |
new | neuen |
network | network |
get | der |
any | uns |
EN At the exist network jut connecting the network, scanning the network can easily get network map.”
DE Man erhält die Netzwerkkarte ganz einfach, indem man das Netzwerk verbindet und es dann scannt.“
EN Crestron DigitalMedia Networking Certification (DM-NVX-N) This 1-day course will cover topics such as networking components, designing a network, network topology, unicast and multicast, network applications and troubleshooting the network.
DE Crestron DigitalMedia Networking Zertifizierung (DM-NVX-N) In diesem eintägigen Kurs werden Themen wie Netzwerkkomponenten, Entwurf eines Netzwerks, Netzwerktopologie, Unicast und Multicast, Netzwerkanwendungen und Fehlerbehebung im Netzwerk behandelt.
ඉංග්රීසි | ජර්මානු |
---|---|
certification | zertifizierung |
course | kurs |
designing | entwurf |
multicast | multicast |
troubleshooting | fehlerbehebung |
crestron | crestron |
networking | networking |
cover | in |
network | netzwerk |
and | und |
this | diesem |
topics | themen |
EN Network- and Server Cabinets Copper Network Technology Fiber Optic Network Technology Active Network Components Cable and Adapter Video and Audio Ergonomics Computer and Office Accessories Building Technology
DE Netzwerk- und Serverschränke Kupfer Netzwerktechnik Glasfaser Netzwerktechnik Aktive Netzwerkkomponenten Kabel und Adapter Video und Audio Ergonomie Computer und Office Zubehör Gebäude-Technik
ඉංග්රීසි | ජර්මානු |
---|---|
copper | kupfer |
active | aktive |
adapter | adapter |
video | video |
ergonomics | ergonomie |
building | gebäude |
cable | kabel |
computer | computer |
office | office |
accessories | zubehör |
network | netzwerk |
technology | technik |
audio | audio |
and | und |
EN Network- and Server Cabinets Copper Network Technology Fiber Optic Network Technology Active Network Components Cable and Adapter Video and Audio Ergonomics Computer and Office Accessories Building Technology
DE Netzwerk- und Serverschränke Kupfer Netzwerktechnik Glasfaser Netzwerktechnik Aktive Netzwerkkomponenten Kabel und Adapter Video und Audio Ergonomie Computer und Office Zubehör Gebäude-Technik
ඉංග්රීසි | ජර්මානු |
---|---|
copper | kupfer |
active | aktive |
adapter | adapter |
video | video |
ergonomics | ergonomie |
building | gebäude |
cable | kabel |
computer | computer |
office | office |
accessories | zubehör |
network | netzwerk |
technology | technik |
audio | audio |
and | und |
EN The term ?mesh network? refers to a type of wireless network topology, where each network Node participates in the distribution of data across the network, by relaying data to other Nodes which are in range
DE Der Begriff "mesh Netzwerk" bezieht sich auf eine Art von drahtloser Netzwerktopologie, bei der jeder Netzwerkknoten an der Verteilung von Daten über das Netzwerk teilnimmt, indem er Daten an andere Knoten weiterleitet, die sich in Reichweite befinden
ඉංග්රීසි | ජර්මානු |
---|---|
term | begriff |
distribution | verteilung |
range | reichweite |
mesh | mesh |
in | in |
are | befinden |
data | daten |
by | indem |
refers | bezieht |
a | eine |
other | andere |
network | netzwerk |
nodes | knoten |
EN Crestron DigitalMedia Networking Certification (DM-NVX-N) This 1-day course will cover topics such as networking components, designing a network, network topology, unicast and multicast, network applications and troubleshooting the network.
DE Crestron DigitalMedia Networking Zertifizierung (DM-NVX-N) In diesem eintägigen Kurs werden Themen wie Netzwerkkomponenten, Entwurf eines Netzwerks, Netzwerktopologie, Unicast und Multicast, Netzwerkanwendungen und Fehlerbehebung im Netzwerk behandelt.
ඉංග්රීසි | ජර්මානු |
---|---|
certification | zertifizierung |
course | kurs |
designing | entwurf |
multicast | multicast |
troubleshooting | fehlerbehebung |
crestron | crestron |
networking | networking |
cover | in |
network | netzwerk |
and | und |
this | diesem |
topics | themen |
EN We combine our expertise and technology to stay on top of the digital threat landscape. In fact, we feed over 190 billion NetFlow sessions into our machine learning models every day.
DE Wir kombinieren unser Fachwissen und unsere Technologie, um auf der digitalen Bedrohungslandschaft zu bleiben. Tatsächlich führen wir täglich täglich über 190 Milliarden Netflow-Sessions in unsere maschinellen Lernmodelle ein.
ඉංග්රීසි | ජර්මානු |
---|---|
combine | kombinieren |
expertise | fachwissen |
billion | milliarden |
sessions | sessions |
technology | technologie |
digital | digitalen |
in | in |
machine | maschinellen |
to | zu |
our | unsere |
stay | bleiben |
and | und |
EN Tailored Threat Analysis: Proofpoint analysts combine unique visibility with an understanding of your environment to provide insights tailored to your organisation’s information security needs.
DE Maßgeschneiderte Bedrohungsanalyse: Durch die Kombination einzigartiger Einblicke mit der Kenntnis Ihrer Umgebung bieten die Proofpoint-Analysten Erkenntnisse, die speziell auf die Sicherheitsanforderungen Ihres Unternehmens zugeschnitten sind.
ඉංග්රීසි | ජර්මානු |
---|---|
analysts | analysten |
combine | kombination |
environment | umgebung |
provide | bieten |
information | kenntnis |
with | mit |
tailored | maßgeschneiderte |
of | der |
insights | erkenntnisse |
EN Combine machine, adversary and operational cyber threat intelligence to understand and proactively protect against the relevant threats facing your organization.
DE Die Kombination aus Geräte-, Gegner- und operativen Bedrohungsdaten hilft Ihnen, die relevanten Bedrohungen für Ihr Unternehmen genauer zu verstehen und wirksam dagegen vorzugehen.
ඉංග්රීසි | ජර්මානු |
---|---|
combine | kombination |
operational | operativen |
organization | unternehmen |
threats | bedrohungen |
your | ihr |
to | zu |
relevant | relevanten |
and | und |
the | ihnen |
EN Tailored Threat Analysis: Proofpoint analysts combine unique visibility with an understanding of your environment to provide insights tailored to your organisation’s information security needs.
DE Maßgeschneiderte Bedrohungsanalyse: Durch die Kombination einzigartiger Einblicke mit der Kenntnis Ihrer Umgebung bieten die Proofpoint-Analysten Erkenntnisse, die speziell auf die Sicherheitsanforderungen Ihres Unternehmens zugeschnitten sind.
ඉංග්රීසි | ජර්මානු |
---|---|
analysts | analysten |
combine | kombination |
environment | umgebung |
provide | bieten |
information | kenntnis |
with | mit |
tailored | maßgeschneiderte |
of | der |
insights | erkenntnisse |
EN Network interfaces to Cloudflare are not exposed to the public Internet, minimizing threat exposure and delivering a more consistent network performance.
DE Die Netzwerkschnittstellen zu Cloudflare sind nicht dem öffentlichen Internet ausgesetzt. Dies minimiert die Gefährdung durch Bedrohungen und sorgt für eine gleichmäßigere Performance des Netzwerks.
ඉංග්රීසි | ජර්මානු |
---|---|
cloudflare | cloudflare |
exposed | ausgesetzt |
threat | bedrohungen |
performance | performance |
internet | internet |
public | öffentlichen |
network | netzwerks |
to | zu |
not | nicht |
and | und |
are | sind |
a | eine |
EN Access to a global network of threat researchers and email, network, mobile and social data for preparedness and response.
DE Sie erhalten Zugriff auf ein weltweites Netzwerk von Bedrohungsforschern sowie E-Mail-, Netzwerk-, Mobil- und Social-Media-Daten, damit Sie besser vorbereitet sind und schneller reagieren können.
ඉංග්රීසි | ජර්මානු |
---|---|
mobile | mobil |
global | weltweites |
access | zugriff |
network | netzwerk |
social | social |
data | daten |
to | damit |
a | ein |
of | von |
EN Stay on top of your network traffic activity with Threat Prevention-Network’s logging tool. See what everyone is up to and prevent attacks before they land on your endpoints.
DE Behalten Sie mit dem Protokollierungstool von Threat Prevention-Network den Überblick über Ihren Netzwerkverkehr. Behalten Sie im Auge, was alle tun, und verhindern Sie Angriffe, bevor sie Ihre Endpunkte erreichen.
ඉංග්රීසි | ජර්මානු |
---|---|
network | network |
prevent | verhindern |
endpoints | endpunkte |
network traffic | netzwerkverkehr |
attacks | angriffe |
threat | threat |
see | sie |
with | mit |
to | bevor |
and | und |
EN Access to a global network of threat researchers and email, network, mobile and social data for preparedness and response.
DE Sie erhalten Zugriff auf ein weltweites Netzwerk von Bedrohungsforschern sowie E-Mail-, Netzwerk-, Mobil- und Social-Media-Daten, damit Sie besser vorbereitet sind und schneller reagieren können.
ඉංග්රීසි | ජර්මානු |
---|---|
mobile | mobil |
global | weltweites |
access | zugriff |
network | netzwerk |
social | social |
data | daten |
to | damit |
a | ein |
of | von |
EN Stay on top of your network traffic activity with Threat Prevention-Network’s logging tool. See what everyone is up to and prevent attacks before they land on your endpoints.
DE Behalten Sie mit dem Protokollierungstool von Threat Prevention-Network den Überblick über Ihren Netzwerkverkehr. Behalten Sie im Auge, was alle tun, und verhindern Sie Angriffe, bevor sie Ihre Endpunkte erreichen.
ඉංග්රීසි | ජර්මානු |
---|---|
network | network |
prevent | verhindern |
endpoints | endpunkte |
network traffic | netzwerkverkehr |
attacks | angriffe |
threat | threat |
see | sie |
with | mit |
to | bevor |
and | und |
EN When a new threat is identified on the computer of one user, Avast will update the threat detection on the devices of all Avast users.
DE Wenn eine neue Bedrohung auf dem Computer eines Benutzers identifiziert wird, aktualisiert Avast die Bedrohungserkennung auf den Geräten aller Avast-Benutzer.
ඉංග්රීසි | ජර්මානු |
---|---|
threat | bedrohung |
identified | identifiziert |
computer | computer |
avast | avast |
devices | geräten |
threat detection | bedrohungserkennung |
new | neue |
update | aktualisiert |
users | benutzer |
when | wenn |
EN Zendesk participates in several threat intelligence sharing programmes. We monitor threats posted to these threat intelligence networks and take action based on risk.
DE Zendesk nimmt an mehreren Threat-Intelligence-Sharing-Programmen teil. Wir überwachen unsere Systeme auf Bedrohungen, die in diesen Threat-Intelligence-Netzwerken gemeldet werden, und ergreifen Maßnahmen basierend auf Risiken.
ඉංග්රීසි | ජර්මානු |
---|---|
zendesk | zendesk |
several | mehreren |
intelligence | intelligence |
sharing | sharing |
programmes | programmen |
monitor | überwachen |
networks | netzwerken |
action | maßnahmen |
based on | basierend |
in | in |
threats | bedrohungen |
risk | risiken |
to | teil |
and | und |
threat | threat |
on | auf |
EN Demystifying Threat Hunting - Your threat hunting handbook | F-Secure
DE Threat Hunting mit F-Secure | F-Secure
ඉංග්රීසි | ජර්මානු |
---|---|
threat | threat |
EN F-Secure Countercept whitepaper "Demystifying Threat Hunting" - Your threat hunting handbook
DE Das Whitepaper „Threat Hunting im Klartext“ von F-Secure Countercept
ඉංග්රීසි | ජර්මානු |
---|---|
whitepaper | whitepaper |
threat | threat |
your | das |
EN Proactive threat hunting is very different from manually sifting through raw data to find an attacker, and threat hunting as a service should complement detection & response operations rather than be a replacement for them.
DE Proaktives Threat Hunting ist etwas ganz anderes als die manuelle Analyse von Rohdaten zur Entdeckung von Angriffen. Threat Hunting ist eine Ergänzung und kein Ersatz für Maßnahmen zur Erkennung und Reaktion (Detection & Response) auf Bedrohungen.
ඉංග්රීසි | ජර්මානු |
---|---|
manually | manuelle |
complement | ergänzung |
replacement | ersatz |
raw data | rohdaten |
amp | amp |
detection | detection |
is | ist |
as | als |
a | eine |
threat | threat |
EN Continuous monitoring captures endpoint activity so you know exactly what’s happening - from a threat on a single endpoint to the threat level of the organization.
DE Dank kontinuierlicher Überwachung werden alle Aktivitäten an den Endgeräten erfasst. So sehen Sie stets genau, was passiert – von der Bedrohung an einem einzelnen Endgerät bis hin zum Bedrohungsgrad des gesamten Unternehmens.
ඉංග්රීසි | ජර්මානු |
---|---|
captures | erfasst |
activity | aktivitäten |
so | so |
happening | passiert |
threat | bedrohung |
organization | unternehmens |
exactly | genau |
a | von |
on | sie |
single | einem |
EN Massive data. Threat Graph ingests trillions of events each week, giving Falcon OverWatch an extensive, global real-time view of threat activity, as it happens.
DE Große Datenmengen. Threat Graph verarbeitet jede Woche Billionen von Ereignissen. Dadurch erhält Falcon OverWatch einen umfassenden und globalen Echtzeiteinblick in aktuelle Bedrohungsaktivitäten.
ඉංග්රීසි | ජර්මානු |
---|---|
threat | threat |
graph | graph |
trillions | billionen |
events | ereignissen |
global | globalen |
falcon | falcon |
week | woche |
an | einen |
as | dadurch |
massive | große |
extensive | umfassenden |
each | jede |
EN Threat context. You can’t detect a threat you don’t understand.
DE Bedrohungskontext. Bedrohungen kann man nur erkennen, wenn man sie versteht.
ඉංග්රීසි | ජර්මානු |
---|---|
threat | bedrohungen |
detect | erkennen |
you | sie |
EN Learn about our threat operations center and read about the latest risks in our threat blog and reports.
DE Erfahren Sie mehr über unser Bedrohungsbetriebszentrum und informieren Sie sich in unserem Bedrohungsblog über die neuesten Risiken.
ඉංග්රීසි | ජර්මානු |
---|---|
risks | risiken |
in | in |
about | über |
latest | neuesten |
our | unser |
the | unserem |
EN Our team of global threat analysts operates a follow-the-sun-model to provide 24x7 coverage to Symantec customers to track the latest developments on the threat landscape
DE Unser weltweites Team von Bedrohungsanalysten arbeitet nach dem "Follow-the-sun"-Prinzip, um rund um die Uhr die neuesten Entwicklungen in der Bedrohungslandschaft zu verfolgen und Symantec-Kunden zu schützen
ඉංග්රීසි | ජර්මානු |
---|---|
team | team |
operates | arbeitet |
symantec | symantec |
customers | kunden |
developments | entwicklungen |
global | weltweites |
to | zu |
track | verfolgen |
latest | neuesten |
on | rund |
our | unser |
EN Manage user permissions easily, prevent insider threat and strengthen your endpoint security with truly innovative access governance and the only solution to de-escalate on threat detection.
DE Einfaches Verwalten von Benutzerberechtigungen, Vorbeugung von Insider-Bedrohungen und Stärkung der Endpunktsicherheit mit einer wirklich innovativen Access Governance und der einzigen Lösung, die bei der Erkennung von Bedrohungen deeskalierend wirkt.
ඉංග්රීසි | ජර්මානු |
---|---|
insider | insider |
threat | bedrohungen |
strengthen | stärkung |
innovative | innovativen |
access | access |
solution | lösung |
detection | erkennung |
user permissions | benutzerberechtigungen |
prevent | vorbeugung |
manage | verwalten |
governance | governance |
and | und |
with | mit |
easily | einfaches |
the | der |
EN Some of these response operations are used while investigating a threat in order to build a complete understanding of the threat’s risk and scope
DE Einige dieser Abwehrvorgänge werden zur Untersuchung einer Bedrohung eingesetzt, um ein umfassendes Verständnis des Bedrohungsrisikos und der Bedrohungsreichweite zu gewinnen
ඉංග්රීසි | ජර්මානු |
---|---|
used | eingesetzt |
some | einige |
threat | bedrohung |
to | zu |
are | werden |
understanding | verständnis |
EN When threat data may influence process flows, security analysts benefit from receiving threat data via...
DE Wenn E-Mails sensible Informationen über Sachverhalte oder Kunden enthalten, profitieren Security-Manager von der Verschlüsselung und...
ඉංග්රීසි | ජර්මානු |
---|---|
may | oder |
security | security |
receiving | der |
when | wenn |
via | und |
from | von |
data | informationen |
benefit | profitieren |
EN To manage cyber risk effectively, you need cyber threat intelligence (CTI) that enables your organization to identify relevant threats and understand how threat actors operate
DE Für ein effektives Cyberrisikomanagement brauchen Sie Bedrohungsdaten, die Ihnen dabei helfen, Angriffe auf Ihr Unternehmen rechtzeitig zu erkennen und die Methoden und Tools der Hacker besser zu verstehen
ඉංග්රීසි | ජර්මානු |
---|---|
effectively | effektives |
your | ihr |
threats | angriffe |
to | zu |
identify | erkennen |
you need | brauchen |
relevant | für |
and | und |
EN With BYO Threat Intelligence, you can automate ingestion of existing security data into your Mimecast tenant to make email threat detection better and reduce estate-wide time to protection
DE Mit BYO Threat Intelligence können Sie die Aufnahme vorhandener Sicherheitsdaten in Ihren Mimecast-Mandanten automatisieren, um die Erkennung von E-Mail-Bedrohungen zu verbessern und die unternehmensweite Zeit bis zum Schutz zu reduzieren
ඉංග්රීසි | ජර්මානු |
---|---|
intelligence | intelligence |
automate | automatisieren |
existing | vorhandener |
mimecast | mimecast |
detection | erkennung |
better | verbessern |
reduce | reduzieren |
security data | sicherheitsdaten |
time | zeit |
protection | schutz |
your | ihren |
you | sie |
can | können |
and | und |
with | mit |
threat | threat |
of | von |
to | zu |
into | in |
EN Advanced threat detection mechanisms detect any possible risks to ensure a durable and threat?resistant environment for your data
DE Fortgeschrittene Erkennungsmechanismen erfassen potenzielle Gefahren und bieten eine dauerhafte sichere Umgebung für Ihre Daten
ඉංග්රීසි | ජර්මානු |
---|---|
advanced | fortgeschrittene |
environment | umgebung |
possible | potenzielle |
data | daten |
a | eine |
your | ihre |
for | für |
risks | gefahren |
to | sichere |
ensure | bieten |
and | erfassen |
EN Endpoint DLP builds on our proven leadership in email threat protection and insider threat management
DE Endpoint DLP profitiert von unserer führenden Position beim Schutz vor E-Mail-Bedrohungen und beim Management von Insider-Bedrohungen
ඉංග්රීසි | ජර්මානු |
---|---|
dlp | dlp |
threat | bedrohungen |
protection | schutz |
insider | insider |
endpoint | endpoint |
and | und |
management | management |
our | unserer |
EN Connect with threat analysts, understand threats with intelligence specific to your situation, and gain 24/7 visibility into the latest threat discoveries.
DE Sie können mit Bedrohungsanalysten kommunizieren, Bedrohungen dank konkreter Bedrohungsdaten für Ihre Situation verstehen und eine rund um die Uhr aktualisierte Übersicht der neuesten Bedrohungserkennungen nutzen.
ඉංග්රීසි | ජර්මානු |
---|---|
situation | situation |
connect | kommunizieren |
threats | bedrohungen |
your | ihre |
latest | neuesten |
with | mit |
and | und |
the | der |
EN Email is the number one threat vector for inbound threats. It is also a critical threat vector for outbound data loss. With Email DLP and Email Encryption, you can increase control of your sensitive data.
DE E-Mail ist der Bedrohungsvektor Nummer eins für eingehende Bedrohungen und ein kritischer Bedrohungsvektor für ausgehende Datenverluste. Mit E-Mail-DLP und E-Mail-Verschlüsselung können Sie die Kontrolle über Ihre sensiblen Daten erhöhen.
ඉංග්රීසි | ජර්මානු |
---|---|
outbound | ausgehende |
dlp | dlp |
encryption | verschlüsselung |
increase | erhöhen |
control | kontrolle |
sensitive | sensiblen |
data loss | datenverluste |
threats | bedrohungen |
a | nummer |
data | daten |
and | und |
can | können |
your | ihre |
with | mit |
for | für |
is | ist |
inbound | eingehende |
EN Assign relevant learning paths based on threat intelligence, knowledge assessments and threat simulation results.
DE Zuweisung relevanter Lernpfade abhängig von Bedrohungsdaten, Wissenstests und den Ergebnissen von Bedrohungssimulationen
ඉංග්රීසි | ජර්මානු |
---|---|
assign | zuweisung |
relevant | relevanter |
results | ergebnissen |
and | und |
on | von |
EN When threat data may influence process flows, security analysts benefit from receiving threat data via integration with MISP platforms
DE Wenn E-Mails an Systeme zur SPAM-Abwehr und Missbrauchsbehandlung übermittelt werden müssen, profitieren Sicherheitsanalysten von den Optionen zum Abrufen/Senden von Rohdaten für Ticket-Webdienste
ඉංග්රීසි | ජර්මානු |
---|---|
platforms | systeme |
when | wenn |
receiving | werden |
from | von |
via | und |
benefit | profitieren |
{Totalresult} පරිවර්තන වල 50 පෙන්වමින්