zwakke – -Translation – Keybot Dictionary

Spacer TTN Translation Network TTN TTN Login Deutsch Français Spacer Help
Source Languages Target Languages
Keybot 15 Results  www.novell.com  Page 6
  Novell Total Endpoint M...  
Meldingen van zwakke plekken
Introduction to ZENworks 11 SP2
des alertes de vulnérabilité ;
Benachrichtigung über Schwachstellen
Avisos de vulnerabilidad
  Forrester Research en N...  
Meer informatie over de mogelijkheden op het gebied van beveiliging en zwakke plekken in de Compliance Management oplossingen van Novell.
Scoprite tutto sulle funzionalità di gestione di sicurezza e vulnerabilità delle soluzioni Novell Compliance Management.
Ta reda på mer om funktionerna för säkerhet och risk i Novells Compliance Management-lösningar.
  Oplossingen | Identity ...  
Met Novell Sentinel bent u bewapend tegen inbreuk op uw gegevens. Met de geavanceerde Correlation Engine van Novell Sentinel kunt u zwakke punten opsporen nog voor hackers dat doen of een overtreding op het moment zelf signaleren.
Novell Sentinel vous protège contre les violations de données. Il dispose d'un moteur avancé de corrélation capable d'identifier les points faibles avant les pirates informatiques, ou de détecter une violation en cours d'exécution. Grâce à notre solution, il est plus difficile pour les utilisateurs internes comme externes d'accéder à vos données stratégiques.
A Novell Sentinel felfegyverzi az adatokkal való visszaélés céljából indított behatolásokkal szemben. Fejlett korrelációs algoritmusa a hackereket megelőzve talál meg a gyenge pontokat, és még az éppen zajló támadásokat is képes észlelni. A Novell által kínált megoldás mind a belső felhasználók, mind a kívülállók számára megnehezíti a bizalmas adatok megszerzését.
  Kennismaking met Novell...  
Video over beveiliging en zwakke plekken
Video: Sicurezza e vulnerabilità
Video om säkerhet och sårbarhet
  Kennismaking met Novell...  
Meer informatie over de mogelijkheden op het gebied van beveiliging en zwakke plekken in de Compliance Management oplossingen van Novell.
Scoprite tutto sulle funzionalità di gestione di sicurezza e vulnerabilità delle soluzioni Novell Compliance Management.
Ta reda på mer om funktionerna för säkerhet och risk i Novells Compliance Management-lösningar.
  Functies van Mobile Dev...  
Elke leverancier van een oplossing voor het beheren van mobiele apparatuur heeft een goed verkoopverhaal. Zorg ervoor dat u alle feiten, sterke punten en zwakke punten kent voordat u tot aanschaf overgaat.
Les fournisseurs de solutions de gestion de périphériques mobiles ont d'excellents arguments de vente. Avant de passer à l'achat, veillez simplement à bien avoir en main tous les faits, les atouts et les points faibles de ces produits.
Jeder Anbieter von Lösungen zur Verwaltung mobiler Geräte macht große Versprechungen. Darum sollten Sie alle Fakten, Vor- und Nachteile kennen, bevor Sie sich für einen Kauf entscheiden.
Cada proveedor de soluciones de gestión de dispositivos móviles le contará una historia fantástica. Asegúrese de informarse acerca de todos los datos, puntos fuertes y puntos débiles antes de comprar una.
Tutti i fornitori di soluzioni di gestione dei dispositivi mobili affermano di offrire il prodotto migliore. In tale contesto, è importante conoscere tutti i punti di forza e i punti deboli di una soluzione prima di procedere con l'acquisto.
Every vendor with a mobile device management solution has a great story. Just be sure you know all the facts, strengths, and weaknesses before you buy.
  Functies voor patchbehe...  
Melding van zwakke plekken
Alerte de vulnérabilité
Benachrichtigung über Schwachstellen
Aviso de vulnerabilidad
Annunci sulla vulnerabilità
Sårbarhetsavisering
  Forrester Research en N...  
Video over beveiliging en zwakke plekken
Video: Sicurezza e vulnerabilità
SUSE Linux Enterprise Desktop Security Features
Video om säkerhet och sårbarhet
  Oplossingen | Identity ...  
De initiële toegang vond plaats via een SQL invoer. Gedurende die zes maanden die daarop volgden, namen ze rustig de tijd om het netwerk in kaart te brengen, zwakke punten op te sporen en hun aanval voor te bereiden.
Si vous détectez les violations rapidement, vous pouvez les contrôler rapidement. La plupart des violations sont détectées plusieurs mois après coup. D'ailleurs, la violation initiale en elle-même ne suffit souvent pas à causer une fuite de données sensibles. Récemment, une grande société de traitement de paiements à crédit a subi une violation de données qui a fait les gros titres. L'acte de piratage a pris plus de six mois entre le moment où l'accès a été obtenu via une attaque par injection SQL jusqu'au vol des données de carte de crédit proprement dit. Pendant cette période, les pirates ont cartographié le réseau, recherché les points faibles et planifié soigneusement leur attaque.
Az idejében észlelt adatlopási kísérletek gyorsabban megfékezhetők. Az adatlopások többségére csak hónapokkal később derül fény. Az esetek többségében az első behatolás még nem elegendő ahhoz, hogy a bizalmas adatok kiszivárogjanak. Egy nemrégiben nagy nyilvánosságot kapó adatlopási eset során, amely egy hitelkártyával való fizetéseket feldolgozó vállalatnál történt, a hackereknek több mint hat hónap kellett ahhoz, hogy egy SQL injection típusú támadással szerzett első hozzáférést követően ténylegesen szert tegyenek a hitelkártyákon tárolt bizalmas adatokhoz. Ezalatt feltérképezték a hálózatot, megkeresték annak gyenge pontjait, majd alaposan megtervezték a támadást.
  Oplossingen | Identity ...  
Hierdoor worden de kosten van compliance met diverse voorschriften voor informatiebeveiliging, zoals PCI-DSS, SOX en NERC, verminderd. Bovendien kunt u de zwakke punten in uw beveiligingsinfrastructuur beter opsporen en de forensische analyse sneller uitvoeren wanneer een overtreding op het gebied van beveiliging plaatsvindt.
La gestión de la seguridad de Novell proporciona una gestión de registros de clase empresarial. Automatizamos el proceso de recopilación, organización, almacenamiento y generación de informes de datos de registro en toda la empresa. Esto reduce el gasto asociado al cumplimiento con las regulaciones relativas a la seguridad de la información, como PCI-DSS, SOX y NERC. También permite detectar los puntos débiles en la seguridad de la infraestructura, y acelerar el proceso de análisis forense si se produce una infracción de seguridad.
Novell Security Management offre una gestione dei log di altissimo livello. Automatizziamo il processo di raccolta, organizzazione, archiviazione e reportistica dei dati di log in tutta l'organizzazione. Ciò vi consente di ridurre i costi legati alla conformità alle varie normative, come PCI-DSS, SOX e NERC e inoltre d'individuare i punti deboli dell'infrastruttura di sicurezza e di accelerare il processo di analisi forense nel caso in cui si verifichi una violazione.
A Novell által kínált biztonságkezelés vállalati szintű naplózáskezelést nyújt. A szervezet egészére kiterjedően automatizálja a naplózási adatok begyűjtését, rendezését, tárolását és jelentését. Ezzel csökkenti az adatvédelmi előírásoknak (pl. PCI-DSS, SOX és NERC) való megfelelés költségét. Ezenkívül segít a védelmi infrastruktúra gyenge pontjainak felderítésében, a biztonsági szabályok megsértése setén pedig gyorsabbá teszi a törvényszéki célú vizsgálat lebonyolítását.
  Oplossingen | Identity ...  
Uw eventlogboekbestanden bevatten waardevolle informatie die kan worden gebruikt om de zwakke plekken in een infrastructuur op te sporen, om na te gaan wie toegang tot bepaalde gevoelige gegevens heeft gehad en om compliance met allerlei voorschriften aan te tonen.
La gestión de la seguridad de Novell le ayuda a reducir la complejidad y los gastos asociados a la recopilación y el archivo de los datos de registro, así como a la elaboración de informes sobre estos, con fines de seguridad y conformidad normativa. Su infraestructura de TI genera todo un caudal de datos de registro. Cada vez que un usuario inicia sesión en un servidor, un cortafuegos bloquea una dirección IP o tiene lugar otra de las numerosas actividades propias del ámbito empresarial, se genera un archivo de registro. Los registros de eventos contienen gran cantidad de información valiosa que puede utilizar para localizar con precisión puntos débiles dentro de la infraestructura, comprobar quién accede a determinados datos o demostrar la conformidad con las regulaciones. Para usted, la tarea de recoger y asimilar la información de un volumen semejante de datos supone un desafío descomunal. Necesita disponer de capacidad para recopilar, archivar, buscar e informar acerca de los datos relacionados tanto con la seguridad como con la conformidad y el cumplimiento.
Novell Security Management vi aiuta a ridurre i costi e la complessità di raccolta, archiviazione e reportistica dei dati di log per garantire conformità e sicurezza. La vostra infrastruttura IT genera una quantità enorme di dati di log. Ogni volta che si verificano attività come l'accesso a un server da parte di un utente, il blocco di un indirizzo IP da parte del firewall o numerose altre, viene generato un file di log. I vostri log di eventi contengono numerose informazioni che possono essere utilizzate per individuare i punti deboli di un'infrastruttura, controllare chi ha eseguito l'accesso a certi dati o dimostrare la conformità alle normative. Raccogliere e interpretare tutte queste informazioni è tuttavia un'impresa estremamente ardua. Dovete inoltre eseguire attività di raccolta, archiviazione, ricerca e reportistica dei dati per garantire sia la sicurezza che la conformità alle normative.
A Novell biztonságkezelési eszközével csökkentheti a naplózási adatok megfelelőség és biztonság érdekében végzett gyűjtésének, tárolásának és jelentésbe foglalásának költségét és összetettségét. Vállalatának hálózati infrastruktúrája rengeteg naplózási adatot generál. A rendszer naplófájlt generál amikor egy felhasználó bejelentkezik egy kiszolgálóra, amikor a tűzfal blokkol egy IP-címet, illetve sok egyéb tevékenység közül bármelyiket végrehajtják. Vállalatának eseménynaplói hatalmas adatmennyiséget tartalmaznak. Ezek alapján deríthető ki, hogy melyek az infrastruktúra gyenge pontjai, segítségükkel ellenőrizhető, hogy kik fértek hozzá adott adatokhoz, illetve bizonyítható a különféle szabályozásoknak való megfelelés. Ezen adatok begyűjtését és értelmezését tekintve a vállalatának óriási kihívással kell szembenéznie. Biztonsági és megfelelőségi okok miatt egyaránt képesnek kell lennie az adatok begyűjtésére, archiválására, keresésére és jelentésére.
  Oplossingen | Identity ...  
De eventlogdata bevatten waardevolle informatie die kan worden gebruikt om de zwakke plekken in een infrastructuur op te sporen, om na te gaan wie toegang tot bepaalde gevoelige gegevens heeft gehad en om compliance met allerlei voorschriften aan te tonen.
Novell Security Management vous aide à réduire le coût et la complexité des process de compilation, d'archivage et de création de rapports sur les données de journaux dans une optique de conformité et de sécurité. Votre infrastructure informatique génère des torrents de données de journaux. Vos journaux d'événements contiennent énormément d'informations pouvant être utilisées pour identifier les points faibles d'une infrastructure, vérifier qui a accédé à certaines données, ou prouver la conformité aux réglementations.
Mit Novell Security Management sind Sie in der Lage, die Kosten und die Komplexität der Erfassung und Archivierung von Protokolldaten sowie den Umfang zugehöriger Berichte für Compliance- und Sicherheitszwecke zu reduzieren. Ihre IT-Infrastruktur produziert eine wahre Flut von Protokolldaten. Dementsprechend enthält das Ereignisprotokoll eines Unternehmens eine Fülle von Informationen, die dazu eingesetzt werden können, die Schwachstellen einer Infrastruktur ausfindig zu machen, den Zugriff auf Daten zu überprüfen oder die Einhaltung von Auflagen nachzuweisen.
La gestión de la seguridad de Novell le ayuda a reducir la complejidad y los gastos asociados a la recopilación y el archivo de los datos de registro, así como a la elaboración de informes sobre estos, con fines de seguridad y conformidad normativa. Su infraestructura de TI genera todo un caudal de datos de registro. Los registros de eventos contienen gran cantidad de información valiosa que puede utilizar para localizar con precisión puntos débiles dentro de la infraestructura, comprobar quién accede a determinados datos o demostrar la conformidad con las regulaciones.
Novell Security Management vi aiuta a ridurre i costi e la complessità di raccolta, archiviazione e reportistica dei dati di log per garantire conformità e sicurezza. La vostra infrastruttura IT genera una quantità enorme di dati di log. I vostri log di eventi contengono numerose informazioni che possono essere utilizzate per individuare i punti deboli di un'infrastruttura, controllare chi ha eseguito l'accesso a certi dati o dimostrare la conformità alle normative.
Med Novells säkerhetshanteringslösningar kan du dra ned på kostnaderna och komplexiteten kring att samla in, arkivera och rapportera om loggdata för efterlevnad och säkerhet. En stor mängd loggdata genereras ofta i IT-infrastrukturen. I händelseloggarna hittar du en mängd information som du kan använda till att identifiera svaga punkter i infrastrukturen, kontrollera vem som haft åtkomst till data, eller bevisa att ni efterlever regelverk.