Перекладіть "behind the attack" на Голландська

Показано 50 з 50 перекладів фрази "behind the attack" з Англійська на Голландська

Переклад Англійська на Голландська behind the attack

Англійська
Голландська

NL Toiletten op de renbaan van Longchampdoor ROGER VIOLLET - Maurice-Louis Brangervanaf

Англійська Голландська
roger roger

EN A supply chain attack (also known as a third-party attack, value-chain attack or backdoor breach) is when an attacker accesses a business’s network via third-party vendors or suppliers; or, through the supply chain

NL Een supply chain-aanval (wordt ook een externe aanval, value-chain-aanval of backdoor breach genoemd) is de situatie waarbij een aanvaller toegang krijgt tot een bedrijfsnetwerk via externe leveranciers; of via de toeleveringsketen

Англійська Голландська
chain chain
attack aanval
attacker aanvaller
or of
is is
accesses toegang
the de
suppliers leveranciers
when waarbij
a een
also ook

EN A supply chain attack (also known as a third-party attack, value-chain attack or backdoor breach) is when an attacker accesses a business’s network via third-party vendors or suppliers; or, through the supply chain

NL Een supply chain-aanval (wordt ook een externe aanval, value-chain-aanval of backdoor breach genoemd) is de situatie waarbij een aanvaller toegang krijgt tot een bedrijfsnetwerk via externe leveranciers; of via de toeleveringsketen

Англійська Голландська
chain chain
attack aanval
attacker aanvaller
or of
is is
accesses toegang
the de
suppliers leveranciers
when waarbij
a een
also ook

EN Attack the Services via a denial-of-service attack or a distributed denial-of-service attack.

NL De Diensten aanvallen via een denial-of-service-aanval of een distributed denial-of-service-aanval.

Англійська Голландська
or of
distributed distributed
attack aanval
the de
services diensten
a een

EN A supply chain attack, which is also known as a third-party attack, value-chain attack or backdoor breach, is when a cybercriminal accesses a business’s network via third-party vendors or through the supply chain

NL Een supply chain-aanval, wat ook wel een externe aanval wordt genoemd, is een aanval via de waardeketen of achterdeur, waarbij een cybercrimineel toegang krijgt tot een bedrijfsnetwerk via externe leveranciers of via de leveringsketen

Англійська Голландська
chain chain
attack aanval
cybercriminal cybercrimineel
vendors leveranciers
is is
or of
accesses toegang
the de
as wel
a een
also ook

EN What is a Brute Force Attack? Type and Attack Prevention Tips

NL Wat is een brute-force-aanval? Preventietips over type en aanval

Англійська Голландська
force force
attack aanval
type type
is is
and en
what wat
a een

EN A whaling attack is similar to a spear phishing attack, except that the target is a “whale”, or high-profile target instead of the everyday person or small business network

NL Een whaling-aanval is vergelijkbaar met een spear-phishing-aanval, behalve dat het doelwit een 'whale' (walvis) is, of een groot doelwit in plaats van een alledaagse persoon of een klein bedrijfsnetwerk

Англійська Голландська
except behalve
target doelwit
whale walvis
high groot
everyday alledaagse
small klein
is is
or of
person persoon
similar vergelijkbaar
a een

EN Just as a company fends off the current ransomware or phishing attack, a newer and more malicious attack appears on the horizon

NL Net als een bedrijf de huidige ransomware- of phishing-aanval afslaat, verschijnt er een nieuwere en meer kwaadaardige aanval aan de horizon

Англійська Голландська
company bedrijf
current huidige
ransomware ransomware
phishing phishing
attack aanval
newer nieuwere
malicious kwaadaardige
appears verschijnt
horizon horizon
or of
the de
as als
and en
more meer

EN Organizations can no longer rely on a defense-only strategy to keep them safe. They need a plan to keep email flowing in the event of an attack and the ability to recover lost or locked data quickly after an attack.

NL Organisaties kunnen niet langer vertrouwen op enkel een verdedigingsstrategie. Ze hebben een plan nodig om ervoor te zorgen dat ze na een aanval hun e-mail kunnen blijven gebruiken, en verloren of vergrendelde gegevens snel kunnen herstellen.

Англійська Голландська
organizations organisaties
longer langer
attack aanval
lost verloren
quickly snel
plan plan
or of
on op
to om
need nodig
and en
data gegevens
can kunnen
safe te
after na
recover herstellen
only enkel
rely vertrouwen
they ze
email mail
the ervoor

EN Neil Murray, Mimecast's co-founder and CTO, discusses the impact of a ransomware attack and how an organization can recover after an attack.

NL Neil Murray, medeoprichter en CTO van Mimecast, legt uit wat de impact van een ransomware-aanval is en bespreekt hoe een organisatie na een aanval kan herstellen.

Англійська Голландська
cto cto
impact impact
ransomware ransomware
attack aanval
organization organisatie
recover herstellen
co-founder medeoprichter
after na
the de
can kan
how hoe
and en
a een
of van

EN The right security services in place before an attack happens ? focused both on prevention and adapting after an attack happens.

NL De juiste beveiligingsdiensten geïmplementeerd voordat een aanval plaatsvindt, gericht op zowel preventie als aanpassing nadat een aanval heeft plaatsgevonden.

Англійська Голландська
attack aanval
prevention preventie
on op
the de
both zowel
before voordat
focused gericht

EN Reduce your attack surface, detect threats, and respond to malware with a single solution. No need to get a new point product every time a new attack makes the news.

NL Maak jezelf minder kwetsbaar, detecteer gevaren en reageer op malware met één oplossing. Je hoeft niet meer iedere keer een nieuw product aan te schaffen wanneer er weer een aanval is geweest.

Англійська Голландська
reduce minder
attack aanval
malware malware
your je
respond reageer
solution oplossing
new nieuw
and en
every te
with op
to meer
the product

EN Just as a company fends off the current ransomware or phishing attack, a newer and more malicious attack appears on the horizon

NL Net als een bedrijf de huidige ransomware- of phishing-aanval afslaat, verschijnt er een nieuwere en meer kwaadaardige aanval aan de horizon

Англійська Голландська
company bedrijf
current huidige
ransomware ransomware
phishing phishing
attack aanval
newer nieuwere
malicious kwaadaardige
appears verschijnt
horizon horizon
or of
the de
as als
and en
more meer

EN If a ransomware attack occurs, you need to keep your email services up and running so people stay productive throughout and after the attack

NL Als er een ransomware-aanval plaatsvindt, moet u uw e-maildiensten operationeel houden zodat mensen productief blijven tijdens en na de aanval

Англійська Голландська
ransomware ransomware
attack aanval
people mensen
productive productief
after na
the de
stay blijven
and en
a een
need to moet
if als
you u
keep houden

EN The right security services in place before an attack happens ? focused both on prevention and adapting after an attack happens.

NL De juiste beveiligingsdiensten geïmplementeerd voordat een aanval plaatsvindt, gericht op zowel preventie als aanpassing nadat een aanval heeft plaatsgevonden.

Англійська Голландська
attack aanval
prevention preventie
on op
the de
both zowel
before voordat
focused gericht

EN END-TO-END ATTACK PROTECTION. Mimecast combines pre- and post-attack protection, continuity services in case your primary email system goes down and backup/recovery if emails or mailboxes are corrupted or lost.

NL BESCHERMING TEGEN END-TO-END AANVALLEN. Mimecast combineert pre- en post-aanvalsbescherming, continuïteitsdiensten voor het geval uw primaire e-mailsysteem uitvalt en back-up/herstel als e-mails of mailboxen beschadigd zijn of verloren zijn gegaan.

Англійська Голландська
attack aanvallen
protection bescherming
combines combineert
primary primaire
mailboxes mailboxen
lost verloren
mimecast mimecast
or of
case geval
goes
backup back-up
recovery herstel
and en
to tegen
are zijn
down voor

EN What is a Brute Force Attack? Type and Attack Prevention Tips

NL Wat is een brute-force-aanval? Preventietips over type en aanval

Англійська Голландська
force force
attack aanval
type type
is is
and en
what wat
a een

EN A whaling attack is similar to a spear phishing attack, except that the target is a “whale”, or high-profile target instead of the everyday person or small business network

NL Een whaling-aanval is vergelijkbaar met een spear-phishing-aanval, behalve dat het doelwit een 'whale' (walvis) is, of een groot doelwit in plaats van een alledaagse persoon of een klein bedrijfsnetwerk

Англійська Голландська
except behalve
target doelwit
whale walvis
high groot
everyday alledaagse
small klein
is is
or of
person persoon
similar vergelijkbaar
a een

EN Tags:ransomware, ransomware attack, what is a ransomware attack, what is ransomware

NL Tags:ransomware, ransomware-aanval, wat is een ransomware-aanval, wat is ransomware

Англійська Голландська
tags tags
ransomware ransomware
attack aanval
is is
a een
what wat

EN Art Attack Magazine - Taste of Texas by Art Attack | Blurb Books Canada

NL Art Attack Magazine - Taste of Texas door Art Attack | Blurb-boeken Nederland

Англійська Голландська
magazine magazine
texas texas
blurb blurb
books boeken
art art
by door

EN Art Attack Magazine - Taste of Texas by Art Attack | Blurb Books Canada

NL Art Attack Magazine - Taste of Texas door Art Attack | Blurb-boeken Nederland

Англійська Голландська
magazine magazine
texas texas
blurb blurb
books boeken
art art
by door

EN Art Attack Magazine - Taste of Texas by Art Attack | Blurb Books Canada

NL Art Attack Magazine - Taste of Texas door Art Attack | Blurb-boeken Nederland

Англійська Голландська
magazine magazine
texas texas
blurb blurb
books boeken
art art
by door

EN Art Attack Magazine - Taste of Texas by Art Attack | Blurb Books Canada

NL Art Attack Magazine - Taste of Texas door Art Attack | Blurb-boeken Nederland

Англійська Голландська
magazine magazine
texas texas
blurb blurb
books boeken
art art
by door

EN Art Attack Magazine - Taste of Texas by Art Attack | Blurb Books Canada

NL Art Attack Magazine - Taste of Texas door Art Attack | Blurb-boeken Nederland

Англійська Голландська
magazine magazine
texas texas
blurb blurb
books boeken
art art
by door

EN A spear-phishing attack is a targeted phishing attack that leverages personal information for maximum damage

NL Een spear-phishing-aanval is een doelgerichte phishing-aanval die gebruikmaakt van persoonsgegevens voor maximale schade

Англійська Голландська
attack aanval
phishing phishing
damage schade
personal information persoonsgegevens
is is
for voor
that die
maximum maximale

EN This advanced authentication flow provides protection against several attack vectors including brute force attack, password spraying, enumeration and MITM.

NL Deze geavanceerde authenticatiestroom biedt bescherming tegen verschillende aanvalsvectoren, waaronder brute force-aanvallen, password spraying, numerieke aanvallen en MITM.

Англійська Голландська
advanced geavanceerde
several verschillende
attack aanvallen
force force
brute brute
password password
mitm mitm
provides biedt
protection bescherming
including waaronder
and en
against tegen
this deze

EN   Austria-Hungary suspected that Serbia was behind the attack and sent the so-called July Ultimatum to Serbia, which included the demand that Austrian officers thoroughly investigate the case in Serbia

NL   Oostenrijk-Hongarije vermoedde dat Servië achter de aanslag zat en stuurde het zogenoemde Juli-Ultimatum aan Servië, waarin ze onder andere eisten dat Oostenrijkse officieren in Servië de zaak tot op het bot zouden uitspitten

Англійська Голландська
july juli
austrian oostenrijkse
serbia servië
in in
the de
and en
to achter
that dat
was zouden

EN All our VPSs sit behind a central firewall in order to block any attack.In addition, we make a daily backup of your entire environment. In the event of an incident, you can easily restore a previous version using a snapshot.

NL Al onze VPS servers zitten achter een centrale firewall om aanvallen tegen te houden.Bovendien nemen we dagelijks een back-up van je hele omgeving. Bij incidenten plaats je makkelijk een vorige versie terug met een snapshot.

Англійська Голландська
central centrale
firewall firewall
attack aanvallen
daily dagelijks
environment omgeving
incident incidenten
snapshot snapshot
your je
we we
in bij
entire hele
to om
backup back-up
easily makkelijk
version versie
sit zitten
in addition bovendien
our onze
previous vorige
the terug
a een
all te

EN Ransomware can infect devices in several ways, depending on the threat actor behind the attack.

NL Ransomware kan apparaten op verschillende manieren infecteren, afhankelijk van de bedreiger achter de aanval.

Англійська Голландська
ransomware ransomware
can kan
devices apparaten
ways manieren
attack aanval
on op
the de
behind achter
depending afhankelijk

EN The thought behind this technique is that you realize what to state. At that point, you get familiar with the language behind the expressions and words you use. From that point onward, your survey and apply every last bit of it through activities.

NL De gedachte achter deze techniek is dat je beseft wat je moet zeggen. Op dat moment raakt u vertrouwd met de taal achter de uitdrukkingen en woorden die u gebruikt. Vanaf dat moment uw enquête en pas elk laatste stukje ervan toe via activiteiten.

Англійська Голландська
thought gedachte
technique techniek
familiar vertrouwd
expressions uitdrukkingen
survey enquête
last laatste
bit stukje
activities activiteiten
point moment
is is
your je
the de
at te
words woorden
use gebruikt
with op
that ervan
language taal
to toe
what wat
and en

EN Our network capacity is 23x bigger than the largest DDoS attack ever recorded.

NL Onze netwerkcapaciteit is 23x groter dan de grootste DDoS-aanval ooit geregistreerd.

Англійська Голландська
attack aanval
ever ooit
recorded geregistreerd
is is
bigger groter
ddos ddos
the de
our onze
largest de grootste

EN security risks, common attack vectors and Zendesk security controls.

NL aan beveiligingsrisico's, bekende aanvalsvectoren en Zendesk-beveiligingsmaatregelen worden behandeld.

Англійська Голландська
security beveiligingsmaatregelen
and en
zendesk zendesk

EN Ensuring the security of our IT systems, for example, to prevent specific attacks on our systems and to identify attack patterns.

NL Het waarborgen van de veiligheid van onze IT-systemen, bijvoorbeeld om specifieke aanvallen op onze systemen te voorkomen en om aanvalspatronen te identificeren.

Англійська Голландська
systems systemen
to om
attacks aanvallen
on op
security veiligheid
the de
ensuring waarborgen
prevent voorkomen
our onze
patterns van de
identify identificeren
of van
and en

EN High blood pressure (hypertension) is the number one risk factor for heart attack, stroke and kidney disease.2 But relying on a single, in-office blood pressure reading can be misleading.3

NL Hoge bloeddruk (hypertensie) is de belangrijkste risicofactor voor hartaanvallen, beroertes en nierziekten.2 Maar het kan misleidend zijn om te vertrouwen op één enkele bloeddrukmeting op het spreekuur.3

Англійська Голландська
blood bloeddruk
is is
on op
the de
relying vertrouwen op
high hoge
for voor
can kan
but
and en
a enkele

EN This way, it is absolutely impossible for malicious code and common infections to attack your website.We also protect you against SQL injections, rootkits and brute-force attacks

NL Malafide code en veelgebruikte infecties krijgen op die manier geen kans om jouw website aan te vallen.Daarnaast bieden we beveiliging tegen SQL-injection, rootkits en bruteforce attacks

Англійська Голландська
way manier
code code
infections infecties
website website
protect beveiliging
sql sql
we we
to om
against op
and en

EN How to prepare for the first 24 hours of a cyber attack

NL Werknemers en systemen beschermen: dit hebben we geleerd van de pandemie

Англійська Голландська
the de
to dit
of van

EN The Anatomy of an Attack Against a Cloud Supply Pipeline

EN It’s not always clear how serious such an attack is until you realize that someone might be trying to spoof your domain right now

NL Het is niet altijd duidelijk hoe ernstig zo'n aanval is, totdat u zich realiseert dat iemand misschien op dit moment probeert uw domein te spoofen

Англійська Голландська
clear duidelijk
serious ernstig
attack aanval
trying probeert
spoof spoofen
domain domein
always altijd
is is
someone iemand
you u
not niet
might misschien
such te

EN Every pull request is reviewed for possible attack vectors and vulnerabilities

NL Elke pull-request wordt beoordeeld op mogelijke aanvallen en kwetsbaarheden

Англійська Голландська
is wordt
reviewed beoordeeld
possible mogelijke
attack aanvallen
and en
vulnerabilities kwetsbaarheden
every elke

EN Champion and drive activities within each business division to address deficiencies or vulnerabilities that may allow an attack to occur

NL Binnen elk bedrijfsonderdeel activiteiten bepleiten en stimuleren om tekortkomingen of kwetsbaarheden waardoor een aanval mogelijk wordt aan te pakken

Англійська Голландська
drive stimuleren
vulnerabilities kwetsbaarheden
attack aanval
activities activiteiten
or of
to om
and en
within binnen
that mogelijk

EN Always be aware of and quickly react to every malicious code change and defacement attack.

NL Altijd bewust van en klaar om snel te reageren tegen slechte code en aanvallen om schade te berokkenen.

Англійська Голландська
aware bewust
quickly snel
react reageren
code code
attack aanvallen
always altijd
to om
and en
every te

EN Identify obstacles. Ask your reps what they think is holding them back. The more specific their answers, the easier it will be to develop a clear strategy of attack.

NL Identificeer obstakels. Vraag je vertegenwoordigers wat ze vinden dat hen tegenhoudt. Hoe specifieker hun antwoorden, hoe gemakkelijker het zal zijn om een duidelijk plan van aanpak op te stellen.

Англійська Голландська
obstacles obstakels
reps vertegenwoordigers
easier gemakkelijker
clear duidelijk
identify identificeer
their hun
to om
strategy aanpak
your je
answers antwoorden
what wat
will zal
ask vraag
they ze
the hoe
specific het

EN Note: We suggest you keep your DDoS on sensor mode, so it comes on only if an impending attack is spotted.

NL Opmerking: we raden u aan om uw DDOS op de sensormodus te houden, dus het gaat alleen op als een dreigende aanval wordt gespot.

Англійська Голландська
note opmerking
keep houden
ddos ddos
attack aanval
spotted gespot
we we
on op
so dus
is wordt
you u
it het
if als

EN After I recovered from a heart-attack from seeing the price, I decided to give AppMethod a try

NL Na dat ik bijgekomen was van de hart stilstand (na het lezen van de prijs), besloot ik de goedkopere variant, AppMethod te proberen

Англійська Голландська
heart hart
i ik
the de
after na
try proberen
price prijs
to dat

EN We understand that you?re on the front lines ensuring that customers are more resilient against attack

NL We weten dat u er alles aan doet om ervoor te zorgen dat uw klanten beter bestand zijn tegen aanvallen

Англійська Голландська
ensuring zorgen
customers klanten
attack aanvallen
we we
you u
understand weten
the ervoor
that dat
are zijn

EN Don’t be the next victim of a ransomware attack.

NL Zorg dat u niet het volgende slachtoffer bent van een ransomware-aanval.

Англійська Голландська
victim slachtoffer
ransomware ransomware
attack aanval
dont niet
a volgende

EN In a DDoS attack, someone deliberately sends so much data to a particular organisation's network that it becomes overloaded and certain services running on that network, such as the company website, become inaccessible.

NL Bij een DDoS-aanval stuurt iemand doelbewust zoveel data naar het netwerk van een bepaalde organisatie, waardoor dat overbelast raakt en bepaalde diensten die op dat netwerk draaien zoals bijvoorbeeld de bedrijfswebsite onbereikbaar worden.

Англійська Голландська
attack aanval
sends stuurt
data data
in bij
ddos ddos
network netwerk
the de
company organisatie
services diensten
as zoals
someone iemand
becomes worden
on op
and en
such as bijvoorbeeld

EN In the event of a DDoS attack, they will quickly be able to assess the impact and take appropriate action to eliminate the problem as soon as possible

NL Zo krijgen ze bij een eventuele DDoS-aanval snel een beeld van de impact ervan en kan er adequaat ingegrepen worden om het probleem zo snel mogelijk van de baan te krijgen

Англійська Голландська
attack aanval
impact impact
problem probleem
in bij
ddos ddos
the de
quickly snel
to om
be worden
and en
possible mogelijk
they ze

Показано 50 з 50 перекладів