from legitimate – German Translation – Keybot Dictionary
TTN Translation Network
TTN
TTN
Login
Deutsch
Français
Source Languages
Target Languages
Select
Select
Keybot
32
Results
22
Domains
www.galup.it
Show text
Show cached source
Open source URL
b) To answer appropriate queries
from legitimate
public authorities or where this is required under the applicable law, court orders or official orders; or
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
gubelin.com
as primary domain
c) wo dies für betriebliche Prüfungen bzw. Revisionen oder zur Untersuchung oder Beantwortung einer Beschwerde oder Bedrohung der Sicherheit erforderlich ist.
2 Hits
kristal-golden-sands.goldensandshotels.net
Show text
Show cached source
Open source URL
Supply only untreated natural diamonds
from legitimate
sources that comply with the Kimberley Process and the World Diamond Council;
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
bloesch.ch
as primary domain
ausschliesslich natürliche, nicht behandelte Diamanten aus legitimen Quellen liefern, die den Kimberley Prozess und den Weltdiamantenrat beachten;
2 Hits
www.intego.com
Show text
Show cached source
Open source URL
To tell Personal Antispam to learn
from legitimate
e-mail messages that were moved to the Spam folder, select one or several messages, then do the following:
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
intego.com
as primary domain
Wenn Sie Personal Antispam beibringen möchten, wie das Programm von erwünschten E-Mails lernen kann, die in den Spam-Ordner verschoben wurden, wählen Sie eine oder mehrere Nachrichten aus und führen Sie dann einen der folgenden Schritte durch:
2 Hits
www.marisamonte.com.br
Show text
Show cached source
Open source URL
Therefore, it is important to download software only
from legitimate
or trusted websites. Also, even though Mixmeister Search is not a dangerous threat, we would highly recommend removing it from your browser and your computer, especially if you experience constant browser redirection or random pop-up ads.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
411-spyware.com
as primary domain
Daher ist es wichtig, Software nur von berechtigten oder vertrauenswürdigen Websites herunterladen. Auch, obwohl Mixmeister Search ist keine gefährliche Bedrohung, wir würden empfehlen entfernen es von Ihrem Browser und dem Computer, vor allem, wenn Sie konstant Browserumleitung oder zufällige Popupwerbung auftreten. Befolgen Sie die Anweisungen unten, um Mixmeister Search zu beenden.
www.coinmakeup.com
Show text
Show cached source
Open source URL
There are many attack vectors when using a public hotspot: Data dealers, authorities and of course the typical criminal hacker who might even set up his own WiFi hotspot just to intercept data of innocent users. Such WiFI networks are not easily distinguished
from legitimate
ones.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
perfect-privacy.com
as primary domain
In öffentlichen Netzwerken gibt es viele Angriffsvektoren: Datenhändler, Behörden und nicht zuletzt kriminelle Hacker, die unter Umständen ein eigenes öffentliches WLAN-Netz erstellen, nur um Daten unbedarfter Nutzer auszuspähen. Solche Netze sind nicht unbedingt einfach von legitimen Hotspots zu unterscheiden. Die Nutzung eines VPN alleine reicht nicht aus, um Daten zu schützen.
3 Hits
www.proofpoint.com
Show text
Show cached source
Open source URL
This step helps minimize the number of threats coming into the network. Once these threats are the network, malware and malicious traffic may be more difficult to detect and distinguish
from legitimate
business traffic.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
proofpoint.com
as primary domain
Angesichts der schieren Menge von Angriffen, die über E-Mail eingehen, sollten Sie in E-Mail Gateway-Lösungen investieren, die sowohl erweiterte Angriffe erkennen und ihnen vorbeugen können, als auch solche Angreiffe erkennen, die nichts mit Malware zu tun haben. Dieser Schritt hilft dabei, die Anzahl der Bedrohungen zu verringern, die ins Netzwerk eindringen. Wenn eine Bedrohung einmal im Netzwerk ist, ist es schwieriger, Malware und schädlichen Verkehr zu erkennen und sie von rechtmäßigem Geschäftsverkehr zu unterscheiden.
secure.www.vacheron-constantin.com
Show text
Show cached source
Open source URL
At Vacheron Constantin all our diamonds are purchased from suppliers who apply the World Diamond Council System of Warranties based on the Kimberley Process in order to ensure they have been purchased
from legitimate
sources not involved in funding conflict and in compliance with the United Nations resolution.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
secure.www.vacheron-constantin.com
as primary domain
Vacheron Constantin kauft all seine Diamanten von Lieferanten, die das World Diamond Council System of Warranties gemäß des Kimberly-Prozesses anwenden, um zu gewährleisten, dass die Steine von rechtmäßigen Quellen beschafft wurden, die nicht an der Finanzierung bewaffneter Konflikte beteiligt sind und mit der UN-Resolution übereinstimmen.
2 Hits
sensiseeds.com
Show text
Show cached source
Open source URL
Of course, this money benefited the banks. Between 2008 and 2011, in the grip of the global financial crisis, banks were desperate for liquid assets which had dried up
from legitimate
sources and inter-bank loans.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
sensiseeds.com
as primary domain
Das sind nicht nur Vermutungen. 2009 und 2012 gab Antonio Maria Costa, Direktor des Büros der Vereinten Nationen für Drogen- und Verbrechensbekämpfung (UNDOC) zwei Interviews, in denen er ausdrücklich erklärte, dass Geld aus dem internationalen Rauschgifthandel verwendet worden war, um Banken während des Finanzkollapses zu retten. Hier ein Auszug aus dem Interview mit der Executive Intelligence Review von 2012:
usos-ects.uci.pb.edu.pl
Show text
Show cached source
Open source URL
Some spam messages manage to slip through the filter because none of the mathematical analyses carried out at the time were able to differentiate it
from legitimate
e-mail. It is therefore very important that you report this error to the
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
mailcleaner.net
as primary domain
Sie können die im Abschnitt Konfiguration des Verwaltungsbereichs die Periodizität der Berichte ändern oder auf ihren Versand verzichten. Dann müssen Sie aber jedes Mal auf den Verwaltungsbereich zugreifen, um Ihre Quarantäne zu konsultieren.
www.ubs.com
Show text
Show cached source
Open source URL
Phony e-mails generally appear to be sent
from legitimate
companies, asking users to either reply or link to a web page to update their personal information or risk closing or suspension of their accounts.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
ubs.com
as primary domain
«Phishing» ist eine Art Betrug über vermeintlich seriöse E-Mails, Instant Messages und Webseiten, um Personen ihre vertraulichen persönlichen Daten zu entlocken. Der Begriff stammt von «fishing», dem Angeln ab. Das eingesetzte «ph» steht für «password harvesting» (Passwort ernten). Die Betroffenen sollen durch eine Täuschung persönliche Daten preisgeben, welche einen Kreditkartenbetrug und andere gravierende Eingriffe in ihre Privatsphäre ermöglichen.
www.akamai.com
Show text
Show cached source
Open source URL
In both types of attacks, it is often difficult to distinguish bad traffic
from legitimate
traffic, and strategies continue to evolve rapidly over time, requiring significant dedicated security resources in order to stay up to date on mitigation strategies.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
akamai.com
as primary domain
Wenn es einmal zu mehreren Millionen Anfragen pro Sekunde kommt, werden selbst die leistungsstärksten Ursprungsserver auf die Probe gestellt. Ohne ein CDN muss all dieser Datenverkehr von der Ursprungsinfrastruktur des Inhaltsanbieters getragen werden. Hierdurch kann es zu Ausfällen kommen, die ein mangelhaftes Endnutzererlebnis und somit auch verlorenes Geschäft bedeuten. In solchen Situationen sind CDNs und ihre hoch verteilte Serverinfrastruktur von unschätzbarem Wert. Fortschrittliche CDNs können mit ihrer hoch verteilten Architektur und den umfangreichen Serverplattformen Dutzende Terabyte pro Sekunde abfangen. Dies ermöglicht Inhaltsanbietern, einer größeren Anzahl von Nutzern über einen längeren Zeitraum höhere Verfügbarkeit zu bieten.
3 Hits
www.transnationale.org
Show text
Show cached source
Open source URL
Every year, reputable charities make calls for their annual Christmas appeals. But beware of calls from fake charities or people pretending to be
from legitimate
charities. Much like the tech support scam going around, a person calls your phone pretending to be from Red Cross or Save the Children and asks for donations for their Annual Christmas Appeal.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
blog.emsisoft.com
as primary domain
Sie möchten gern etwas Weihnachtsstimmung verteilen? Nichts leichter als das mit einer lustigen eCard, die Sie per E-Mail an alle Ihre Freunde schicken können. Das ist günstig und eine unterhaltsame Methode, um in Kontakt zu bleiben. Doch Vorsicht, wenn Sie selbst eine erhalten. In gefälschten eCard-Benachrichtigungen sollen Sie auf einen Link klicken, um angeblich die eCard auf einer neuen Seite zu öffnen, wobei Sie natürlich lediglich auf eine Malware-Seite geleitet werden. Für seriöse eCards werden immer der Name und die E-Mail-Adresse des Absenders angegeben. Schauen Sie vor dem Öffnen also stets erst genau nach.
www.nato.int
Show text
Show cached source
Open source URL
The proliferation of weapons of mass destruction, or the threat thereof, raises fears of their use in warfare and provokes crises with countries such as North Korea and Iran. Organised crime breeds corruption and fear, and diverts resources away
from legitimate
economic activity and other law and order priorities.
Compare text pages
Compare HTM pages
Open source URL
Open target URL
Define
nato.int
as primary domain
Die NATO-Mitgliedstaaten sind zwar mit einem breiten Spektrum von Sicherheitsgefahren und -problemen konfrontiert, doch die Bedrohung durch den Terrorismus steht auf beiden Seiten des Atlantiks im Mittelpunkt der Sicherheitspolitik. Innerstaatliche Konflikte und der Zusammenbruch der staatlichen Ordnung in manchen Ländern haben sich ebenfalls zu bedeutenden Problemen der internationalen Sicherheitspolitik entwickelt, so dass Friedens- und Stabilisierungsoperationen nun politische Priorität einzuräumen ist. Unterdessen gefährden autoritäre Staaten weiterhin die regionale Stabilität. Die Verbreitung von Massenvernichtungswaffen bzw. die Drohung damit führt zu der Befürchtung, Massenvernichtungswaffen könnten in einem Krieg eingesetzt werden, und löst Krisen im Verhältnis zu Staaten wie Nordkorea und Iran aus. Die organisierte Kriminalität führt zu Korruption und Angst und entzieht legalen wirtschaftlichen Aktivitäten und anderen vorrangigen Aufgaben hinsichtlich der Aufrechterhaltung von Recht und Ordnung die nötigen Ressourcen. Die illegale Migration sowie Defizite bei der gesellschaftlichen Integration von Einwanderern können zu einer ethnisch und religiös definierten Unterschicht führen, die in einer Gesellschaft zu einer Brutstätte des Extremismus und der durch Identitätsprobleme verursachten Gewalt werden kann. Die Sicherheit der Energieversorgung ist Anlass zu wachsender Besorgnis, da die Abhängigkeit der NATO-Staaten von ausländischen Energiequellen zunimmt. Schließlich werden der Klimawandel und sonstige Umweltschäden zu einer steigenden Zahl von ökologisch bedingten Konflikten sowie zu einer größeren Häufigkeit extremer Wetterverhältnisse führen, deren negative Auswirkungen zunehmen.