Zu "Sophos UTM Total Pro" wurden 1519 Blogeinträge gefunden!

47 von 127

Hosts – ATP

Dieser Bericht liefert einen umfassenden Überblick zu komplexen Bedrohungen in Ihrem Netzwerk in Hinblick auf deren Host.Sehen Sie sich den Bericht im Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Hosts – ATP an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Hosts – ATP ansehen.

Hosts – ATP

Dieser Bericht liefert einen umfassenden Überblick zu komplexen Bedrohungen in Ihrem Netzwerk in Hinblick auf deren Host.Sehen Sie sich den Bericht im Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Hosts – ATP an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Hosts – ATP ansehen.

Hosts – ATP

Dieser Bericht liefert einen umfassenden Überblick zu komplexen Bedrohungen in Ihrem Netzwerk in Hinblick auf deren Host.Sehen Sie sich den Bericht im Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Hosts – ATP an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Hosts – ATP ansehen.

Hosts – ATP

Dieser Bericht liefert einen umfassenden Überblick zu komplexen Bedrohungen in Ihrem Netzwerk in Hinblick auf deren Host.Sehen Sie sich den Bericht im Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Hosts – ATP an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Hosts – ATP ansehen.

Hosts – E-Mail-Viren-Absender

Dieser Bericht zeigt die Hosts der E-Mail-Viren-Absender sowie die Anzahl der Treffer je Host.Sehen Sie sich den Bericht im Dashboard Berichte E-Mail-Schutz oder unter Überwachen & Analysieren > Berichte > E-Mail > E-Mail-Schutz > Hosts – E-Mail-Viren-Absender an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Hosts – E-Mail-Viren-Empfänger

Dieser Bericht zeigt die Hosts der E-Mail-Viren-Empfänger sowie die Anzahl der Treffer je Host.Sehen Sie sich den Bericht im Dashboard Berichte E-Mail-Schutz oder unter Überwachen & Analysieren > Berichte > E-Mail > E-Mail-Schutz > Hosts – E-Mail-Viren-Empfänger an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Hotspots

Auf der Registerkarte Wireless Protection > Hotspots > Hotspots verwalten Sie Ihre Hotspots.
Hinweis – Ein Hotspot muss einer existierenden Schnittstelle zugewiesen sein; in der Regel wird das eine WLANWireless Local Area Network-Schnittstelle sein.

HTTPS

Auf der Seite Web Protection > Webfilter > HTTPS können Sie einstellen, wie Webfilter HTTPS-Verkehr handhabt.
Nur URL-Filterung: Wählen Sie diese Option, um basierend auf einem Domänenname für Kategorisierung oder nach Tags zu filtern und danach, ob die Seite in einer Whitelist oder Blacklist gelistet ist.

HTTPS-CAs

Auf der Registerkarte Web Protection > Filteroptionen > HTTPS-CAs können Sie die Signierungs- und Verifizierungs-Zertifizierungsstellen (CACertificate Authoritys) für HTTPS-Verbindungen verwalten.
Signierungs-CA

HTTPS-Zertifikat

Auf der Registerkarte Verwaltung > WebAdmin-Einstellungen > HTTPS-Zertifikat können Sie das WebAdmin-CA-Zertifikat in Ihren Browser importieren, neu generieren oder ein signiertes Zertifikat für WebAdmin und das Benutzerportal auswählen.
Während der Erstkonfiguration des WebAdmin-Zugriffs wurde automatisch ein lokales CACertificate Authority-Zertifikat auf UTM erzeugt.

ICMP

Auf der Registerkarte Network Protection > Firewall > ICMP können Sie die Einstellungen für das Internet Control Message Protocol (ICMP) konfigurieren. ICMP dient dazu verbindungsrelevante Statusinformationen zwischen Hosts auszutauschen.

IDENT-Reverse-Proxy

Das IDENTIDENT ist ein Netzwerkprotokoll, mit dem ein Server feststellen kann, welcher Benutzer eines Mehrbenutzersystems eine bestimmte TCP-Verbindung geöffnet hat.-Protokoll wird von einigen Remote-Servern zur einfachen Identitätsprüfung der auf sie zugreifenden Clients verwendet.
47 von 127