Zu "as network protection utm425" wurden 2034 Blogeinträge gefunden!

50 von 170

FTP-Virus

Dieser Bericht zeigt eine Liste der FTP-Viren sowie deren Anzahl.Sehen Sie sich den Bericht im Dashboard Berichte FTP-Schutz oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > FTP-Schutz > FTP-Viren an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

FTP-Virus

Dieser Bericht zeigt eine Liste der FTP-Viren sowie deren Anzahl.Sehen Sie sich den Bericht im Dashboard Berichte FTP-Schutz oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > FTP-Schutz > FTP-Viren an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

FTP-Virus

Dieser Bericht zeigt eine Liste der FTP-Viren sowie deren Anzahl.Sehen Sie sich den Bericht im Dashboard Berichte FTP-Schutz oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > FTP-Schutz > FTP-Viren an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

FTP-Virus

Dieser Bericht zeigt eine Liste der FTP-Viren sowie deren Anzahl.Sehen Sie sich den Bericht im Dashboard Berichte FTP-Schutz oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > FTP-Schutz > FTP-Viren an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

FTP-Virus Richtung

Dieser Bericht zeigt die Virusrichtung samt Virushäufigkeit an.Sehen Sie sich den Bericht im Dashboard Berichte FTP-Schutz oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > FTP-Schutz > FTP-Viren-Richtungen an.

Für Angriffe genutzte Anwendungen

In diesem Bericht erhalten Sie Informationen zu Anwendungen, die für Angriffe gegen das System genutzt werden, samt einer detaillierten Aufschlüsselung der Angreifer, Opfer und Anwendungen in separaten Berichten.Sehen Sie sich die Berichte auf dem Dashboard Berichte Angriffe oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Angriffe > Für Angriffe genutzte Anwendungen an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Für Spam genutzte Anwendungen

Dieser Bericht zeigt eine Liste der für Spam genutzten Anwendungen sowie die Anzahl der E-Mails.Sehen Sie sich den Bericht im Dashboard Berichte E-Mail-Schutz oder unter Überwachen & Analysieren > Berichte > E-Mail > E-Mail-Schutz > Für Spam genutzte Anwendungen an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Generischer Proxy

Der generische Proxy, auch bekannt als Port Forwarder, ist eine Kombination von DNATDestination Network Address Translation und Maskierung und leitet allen eingehenden Datenverkehr für einen bestimmten Dienst weiter zu einem beliebigen Server. Der Unterschied zum normalen DNAT ist jedoch, dass der generische Proxy auch die Quelladresse eines Anfragepakets mit der IP-Adresse der Schnittstelle für ausgehenden Datenverkehr ersetzt. Zusätzlich kann noch der Ziel-Port umgeschrieben werden.

Geplante Berichte

Auf der Seite Protokolle & Berichte > Web Protection > Geplante Berichte können Sie festlegen, welche Ihrer gespeicherten Berichte regelmäßig per E-Mail versendet werden sollen. Bevor Sie einen geplanten Bericht erstellen können, müssen Sie über mindestens einen gespeicherten Bericht verfügen (weitere Informationen zum Speichern von Berichten finden Sie im Kapitel Internetnutzung oder Suchmaschinen).

Google-Suche

Dieser Bericht liefert eine Liste der Suchbegriffe, die für die Google-Suche verwendet wurden, sowie den Benutzernamen und den Zeitpunkt der Suche.Sehen Sie sich den Bericht auf dem Dashboard Berichte Suchmaschinen oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Suchmaschine > Google-Suche an.Standardmäßig wird der Bericht für das aktuelle Datum angezeigt.

Gruppen verwalten

Auf der Registerkarte Endpoint Protection > Computerverwaltung > Gruppen verwalten können Sie die geschützten Computer zu Gruppen zusammenfassen und gruppenweite Endpoint Protection-Einstellungen festlegen. Alle Computer, die einer Gruppe angehören, verfügen über die gleichen Antiviren- und Geräte-Richtlinien.

Gruppierung

Auf der Seite Wireless Protection > Access Points > Gruppierung können Sie Access Points in Gruppen organisieren. Die Liste bietet einen Überblick über alle Access-Point-Gruppen und alle Access Points, die keiner Gruppe zugehören.
50 von 170