[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

CVS webwml/dutch/security/audit



Update of /cvs/webwml/webwml/dutch/security/audit
In directory gluck:/tmp/cvs-serv8665/dutch/security/audit

Modified Files:
	auditing.wml 
Log Message:
1.15: Use <q>, <em>, </li> and close tags
1.16: Missed one


--- /cvs/webwml/webwml/dutch/security/audit/auditing.wml	2006/09/22 22:26:38	1.12
+++ /cvs/webwml/webwml/dutch/security/audit/auditing.wml	2007/11/13 20:26:29	1.13
@@ -1,9 +1,9 @@
 #use wml::debian::template title="Een audit uitvoeren"
 #use wml::debian::recent_list
-#use wml::debian::translation-check translation="1.14"
+#use wml::debian::translation-check translation="1.16"
 
-# Last Translation Update by $Author: fjp $
-# Last Translation Update at $Date: 2006/09/22 22:26:38 $
+# Last Translation Update by $Author: kreutzm $
+# Last Translation Update at $Date: 2007/11/13 20:26:29 $
 
 
 <p>Deze pagina geeft een eerste overzicht van de noodzakelijke stappen voor het
@@ -15,14 +15,14 @@
 <p>Zie <a href="$(HOME)/security/audit/packages">de lijst van pakketten die wij
 het meest belangrijkst vinden voor een audit</a> voor suggesties.</p>
 
-<p>Eén ding dat duidelijk moet zijn is dat we <i>niet</i> proberen te verzekeren
+<p>Eén ding dat duidelijk moet zijn is dat we <em>niet</em> proberen te verzekeren
 dat een pakket slechts één keer wordt geaudit. Als veel mensen kiezen om 
 hetzelfde pakket te onderzoeken is dit goed, want het toont aan dat veel mensen
 denken dat het pakket beveiligingsgevoelig is.</p>
 
 <p>Door in essentie een willekeurige selectie van pakketten toe te laten,
-vergemakkelijken we de coördinatie en we elimineren het probleem van "hoe kan
-ik er op vertrouwen dat persoon X zijn werk goed doet?" (Dit is niet nodig 
+vergemakkelijken we de coördinatie en we elimineren het probleem van <q>hoe kan
+ik er op vertrouwen dat persoon X zijn werk goed doet?</q> (Dit is niet nodig 
 omdat wordt verondersteld dat vroeg of laat iemand anders ervoor zal kiezen 
 hetzelfde pakket te onderzoeken).</p>
 
@@ -109,7 +109,7 @@
 <strong>niet</strong> is opgenomen in een andere distributie of
 besturingssysteem, rapporteer het dan met het Bug Traceersysteem.</li>
 
-</ul>
+</ul></li>
 
 <li>Eens het probleem publiek is (wanneer het Debian Security Team of een andere
 distributie een beveiligingsbericht heeft uitgebracht), dient er een bug met alle
@@ -123,12 +123,12 @@
 bugtitel de gepaste <a href="$(HOME)/security/cve-compatibility">CVE name</a>
 bevat, als er één is toegewezen. Dit zorgt ervoor dat beveiligingsproblemen niet
 vergeten worden en dat ze opgelost worden in de gereleasde en niet-gereleasde
-Debian-versies.
+Debian-versies.</li>
 
 <li>Als u dat wenst, dan kunt u deze informatie, eens ze publiek is, doorsturen
 naar publieke full disclosure mailinglijsten zoals
 <a href="http://lists.netsys.com/full-disclosure-charter.html";>full-disclosure</a>
-of <a href="http://www.securityfocus.com/archive/1";>Bugtraq</a>.
+of <a href="http://www.securityfocus.com/archive/1";>Bugtraq</a>.</li>
 
 </ol>
 
@@ -136,9 +136,9 @@
 met het gevonden beveiligingsprobleem. U moet het risico bepalen via:
 
 <ul>
-<li>lokaal beveiligingsprobleem of op het netwerk
-<li>de gevolgen als het beveiligingsprobleem wordt uitgebuit
-<li>veelgebruikte software aangetast door het probleem
+<li>lokaal beveiligingsprobleem of op het netwerk</li>
+<li>de gevolgen als het beveiligingsprobleem wordt uitgebuit</li>
+<li>veelgebruikte software aangetast door het probleem</li>
 </ul>
 
 <p>Er moeten verschillende stappen worden gezet om bijvoorbeeld een lokale
@@ -148,7 +148,7 @@
 aanwezig is in veelgebruikte software te rapporteren.</p>
 
 <p>In de meeste gevallen, omdat beveiligingsproblemen niet mogen vrijgegeven
-worden vooraleer ze zijn opgelost, rapporteert u ze <i>niet</i> via het
+worden vooraleer ze zijn opgelost, rapporteert u ze <em>niet</em> via het
 standaard <a href="http://bugs.debian.org/";>Debian Bug Traceer Systeem</a>,
 maar rapporteert u het probleem rechtstreeks naar het
 <a href="$(HOME)/security/">the Security Team</a> die de release van een



Reply to: