Dieser Bericht liefert einen Überblick zu komplexen Bedrohungen in Bezug auf Endpoints in Ihrem Netzwerk.Der Bericht wird in Tabellenform dargestellt. Der tabellarische Bericht enthält folgende Angaben:• Host (Quell-IP): IP-Adresse des Quellhosts.• Angemeldeter Benutzer: Benutzername des infizierten Benutzers.• Prozess-Benutzer: Benutzername des Benutzers, der Eigentümer des Prozesses ist.