from legitimate – German Translation – Keybot Dictionary

Spacer TTN Translation Network TTN TTN Login Deutsch Français Spacer Help
Source Languages Target Languages
Keybot      32 Results   22 Domains
  www.galup.it  
b) To answer appropriate queries from legitimate public authorities or where this is required under the applicable law, court orders or official orders; or
c) wo dies für betriebliche Prüfungen bzw. Revisionen oder zur Untersuchung oder Beantwortung einer Beschwerde oder Bedrohung der Sicherheit erforderlich ist.
  2 Hits kristal-golden-sands.goldensandshotels.net  
Supply only untreated natural diamonds from legitimate sources that comply with the Kimberley Process and the World Diamond Council;
ausschliesslich natürliche, nicht behandelte Diamanten aus legitimen Quellen liefern, die den Kimberley Prozess und den Weltdiamantenrat beachten;
  2 Hits www.intego.com  
To tell Personal Antispam to learn from legitimate e-mail messages that were moved to the Spam folder, select one or several messages, then do the following:
Wenn Sie Personal Antispam beibringen möchten, wie das Programm von erwünschten E-Mails lernen kann, die in den Spam-Ordner verschoben wurden, wählen Sie eine oder mehrere Nachrichten aus und führen Sie dann einen der folgenden Schritte durch:
  2 Hits www.marisamonte.com.br  
Therefore, it is important to download software only from legitimate or trusted websites. Also, even though Mixmeister Search is not a dangerous threat, we would highly recommend removing it from your browser and your computer, especially if you experience constant browser redirection or random pop-up ads.
Daher ist es wichtig, Software nur von berechtigten oder vertrauenswürdigen Websites herunterladen. Auch, obwohl Mixmeister Search ist keine gefährliche Bedrohung, wir würden empfehlen entfernen es von Ihrem Browser und dem Computer, vor allem, wenn Sie konstant Browserumleitung oder zufällige Popupwerbung auftreten. Befolgen Sie die Anweisungen unten, um Mixmeister Search zu beenden.
  www.coinmakeup.com  
There are many attack vectors when using a public hotspot: Data dealers, authorities and of course the typical criminal hacker who might even set up his own WiFi hotspot just to intercept data of innocent users. Such WiFI networks are not easily distinguished from legitimate ones.
In öffentlichen Netzwerken gibt es viele Angriffsvektoren: Datenhändler, Behörden und nicht zuletzt kriminelle Hacker, die unter Umständen ein eigenes öffentliches WLAN-Netz erstellen, nur um Daten unbedarfter Nutzer auszuspähen. Solche Netze sind nicht unbedingt einfach von legitimen Hotspots zu unterscheiden. Die Nutzung eines VPN alleine reicht nicht aus, um Daten zu schützen.
  3 Hits www.proofpoint.com  
This step helps minimize the number of threats coming into the network. Once these threats are the network, malware and malicious traffic may be more difficult to detect and distinguish from legitimate business traffic.
Angesichts der schieren Menge von Angriffen, die über E-Mail eingehen, sollten Sie in E-Mail Gateway-Lösungen investieren, die sowohl erweiterte Angriffe erkennen und ihnen vorbeugen können, als auch solche Angreiffe erkennen, die nichts mit Malware zu tun haben. Dieser Schritt hilft dabei, die Anzahl der Bedrohungen zu verringern, die ins Netzwerk eindringen. Wenn eine Bedrohung einmal im Netzwerk ist, ist es schwieriger, Malware und schädlichen Verkehr zu erkennen und sie von rechtmäßigem Geschäftsverkehr zu unterscheiden.
  secure.www.vacheron-constantin.com  
At Vacheron Constantin all our diamonds are purchased from suppliers who apply the World Diamond Council System of Warranties based on the Kimberley Process in order to ensure they have been purchased from legitimate sources not involved in funding conflict and in compliance with the United Nations resolution.
Vacheron Constantin kauft all seine Diamanten von Lieferanten, die das World Diamond Council System of Warranties gemäß des Kimberly-Prozesses anwenden, um zu gewährleisten, dass die Steine von rechtmäßigen Quellen beschafft wurden, die nicht an der Finanzierung bewaffneter Konflikte beteiligt sind und mit der UN-Resolution übereinstimmen.
  2 Hits sensiseeds.com  
Of course, this money benefited the banks. Between 2008 and 2011, in the grip of the global financial crisis, banks were desperate for liquid assets which had dried up from legitimate sources and inter-bank loans.
Das sind nicht nur Vermutungen. 2009 und 2012 gab Antonio Maria Costa, Direktor des Büros der Vereinten Nationen für Drogen- und Verbrechensbekämpfung (UNDOC) zwei Interviews, in denen er ausdrücklich erklärte, dass Geld aus dem internationalen Rauschgifthandel verwendet worden war, um Banken während des Finanzkollapses zu retten. Hier ein Auszug aus dem Interview mit der Executive Intelligence Review von 2012:
  usos-ects.uci.pb.edu.pl  
Some spam messages manage to slip through the filter because none of the mathematical analyses carried out at the time were able to differentiate it from legitimate e-mail. It is therefore very important that you report this error to the
Sie können die im Abschnitt Konfiguration des Verwaltungsbereichs die Periodizität der Berichte ändern oder auf ihren Versand verzichten. Dann müssen Sie aber jedes Mal auf den Verwaltungsbereich zugreifen, um Ihre Quarantäne zu konsultieren.
  www.ubs.com  
Phony e-mails generally appear to be sent from legitimate companies, asking users to either reply or link to a web page to update their personal information or risk closing or suspension of their accounts.
«Phishing» ist eine Art Betrug über vermeintlich seriöse E-Mails, Instant Messages und Webseiten, um Personen ihre vertraulichen persönlichen Daten zu entlocken. Der Begriff stammt von «fishing», dem Angeln ab. Das eingesetzte «ph» steht für «password harvesting» (Passwort ernten). Die Betroffenen sollen durch eine Täuschung persönliche Daten preisgeben, welche einen Kreditkartenbetrug und andere gravierende Eingriffe in ihre Privatsphäre ermöglichen.
  www.akamai.com  
In both types of attacks, it is often difficult to distinguish bad traffic from legitimate traffic, and strategies continue to evolve rapidly over time, requiring significant dedicated security resources in order to stay up to date on mitigation strategies.
Wenn es einmal zu mehreren Millionen Anfragen pro Sekunde kommt, werden selbst die leistungsstärksten Ursprungsserver auf die Probe gestellt. Ohne ein CDN muss all dieser Datenverkehr von der Ursprungsinfrastruktur des Inhaltsanbieters getragen werden. Hierdurch kann es zu Ausfällen kommen, die ein mangelhaftes Endnutzererlebnis und somit auch verlorenes Geschäft bedeuten. In solchen Situationen sind CDNs und ihre hoch verteilte Serverinfrastruktur von unschätzbarem Wert. Fortschrittliche CDNs können mit ihrer hoch verteilten Architektur und den umfangreichen Serverplattformen Dutzende Terabyte pro Sekunde abfangen. Dies ermöglicht Inhaltsanbietern, einer größeren Anzahl von Nutzern über einen längeren Zeitraum höhere Verfügbarkeit zu bieten.
  3 Hits www.transnationale.org  
Every year, reputable charities make calls for their annual Christmas appeals. But beware of calls from fake charities or people pretending to be from legitimate charities. Much like the tech support scam going around, a person calls your phone pretending to be from Red Cross or Save the Children and asks for donations for their Annual Christmas Appeal.
Sie möchten gern etwas Weihnachtsstimmung verteilen? Nichts leichter als das mit einer lustigen eCard, die Sie per E-Mail an alle Ihre Freunde schicken können. Das ist günstig und eine unterhaltsame Methode, um in Kontakt zu bleiben. Doch Vorsicht, wenn Sie selbst eine erhalten. In gefälschten eCard-Benachrichtigungen sollen Sie auf einen Link klicken, um angeblich die eCard auf einer neuen Seite zu öffnen, wobei Sie natürlich lediglich auf eine Malware-Seite geleitet werden. Für seriöse eCards werden immer der Name und die E-Mail-Adresse des Absenders angegeben. Schauen Sie vor dem Öffnen also stets erst genau nach.
  www.nato.int  
The proliferation of weapons of mass destruction, or the threat thereof, raises fears of their use in warfare and provokes crises with countries such as North Korea and Iran. Organised crime breeds corruption and fear, and diverts resources away from legitimate economic activity and other law and order priorities.
Die NATO-Mitgliedstaaten sind zwar mit einem breiten Spektrum von Sicherheitsgefahren und -problemen konfrontiert, doch die Bedrohung durch den Terrorismus steht auf beiden Seiten des Atlantiks im Mittelpunkt der Sicherheitspolitik. Innerstaatliche Konflikte und der Zusammenbruch der staatlichen Ordnung in manchen Ländern haben sich ebenfalls zu bedeutenden Problemen der internationalen Sicherheitspolitik entwickelt, so dass Friedens- und Stabilisierungsoperationen nun politische Priorität einzuräumen ist. Unterdessen gefährden autoritäre Staaten weiterhin die regionale Stabilität. Die Verbreitung von Massenvernichtungswaffen bzw. die Drohung damit führt zu der Befürchtung, Massenvernichtungswaffen könnten in einem Krieg eingesetzt werden, und löst Krisen im Verhältnis zu Staaten wie Nordkorea und Iran aus. Die organisierte Kriminalität führt zu Korruption und Angst und entzieht legalen wirtschaftlichen Aktivitäten und anderen vorrangigen Aufgaben hinsichtlich der Aufrechterhaltung von Recht und Ordnung die nötigen Ressourcen. Die illegale Migration sowie Defizite bei der gesellschaftlichen Integration von Einwanderern können zu einer ethnisch und religiös definierten Unterschicht führen, die in einer Gesellschaft zu einer Brutstätte des Extremismus und der durch Identitätsprobleme verursachten Gewalt werden kann. Die Sicherheit der Energieversorgung ist Anlass zu wachsender Besorgnis, da die Abhängigkeit der NATO-Staaten von ausländischen Energiequellen zunimmt. Schließlich werden der Klimawandel und sonstige Umweltschäden zu einer steigenden Zahl von ökologisch bedingten Konflikten sowie zu einer größeren Häufigkeit extremer Wetterverhältnisse führen, deren negative Auswirkungen zunehmen.