Zu "as network protection utm425" wurden 2034 Blogeinträge gefunden!

53 von 170

Hosts – Webvirus

Diese Bericht listet Hosts auf, die mit Viren infiziert sind und daher durch die Appliance blockiert wurden, sowie die Anzahl der Viren je blockierten Host.Sehen Sie sich den Bericht auf dem Dashboard Berichte Blockierte Internetzugriffsversuche oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Blockierte Internetzugriffsversuche > Host – Internetviren an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Hotspots

Auf der Registerkarte Wireless Protection > Hotspots > Hotspots verwalten Sie Ihre Hotspots.
Hinweis – Ein Hotspot muss einer existierenden Schnittstelle zugewiesen sein; in der Regel wird das eine WLANWireless Local Area Network-Schnittstelle sein.

HTTPS

Auf der Seite Web Protection > Webfilter > HTTPS können Sie einstellen, wie Webfilter HTTPS-Verkehr handhabt.
Nur URL-Filterung: Wählen Sie diese Option, um basierend auf einem Domänenname für Kategorisierung oder nach Tags zu filtern und danach, ob die Seite in einer Whitelist oder Blacklist gelistet ist.

HTTPS-CAs

Auf der Registerkarte Web Protection > Filteroptionen > HTTPS-CAs können Sie die Signierungs- und Verifizierungs-Zertifizierungsstellen (CACertificate Authoritys) für HTTPS-Verbindungen verwalten.
Signierungs-CA

HTTPS-Zertifikat

Auf der Registerkarte Verwaltung > WebAdmin-Einstellungen > HTTPS-Zertifikat können Sie das WebAdmin-CA-Zertifikat in Ihren Browser importieren, neu generieren oder ein signiertes Zertifikat für WebAdmin und das Benutzerportal auswählen.
Während der Erstkonfiguration des WebAdmin-Zugriffs wurde automatisch ein lokales CACertificate Authority-Zertifikat auf UTM erzeugt.

ICMP

Auf der Registerkarte Network Protection > Firewall > ICMP können Sie die Einstellungen für das Internet Control Message Protocol (ICMP) konfigurieren. ICMP dient dazu verbindungsrelevante Statusinformationen zwischen Hosts auszutauschen.

IDENT-Reverse-Proxy

Das IDENTIDENT ist ein Netzwerkprotokoll, mit dem ein Server feststellen kann, welcher Benutzer eines Mehrbenutzersystems eine bestimmte TCP-Verbindung geöffnet hat.-Protokoll wird von einigen Remote-Servern zur einfachen Identitätsprüfung der auf sie zugreifenden Clients verwendet.

Internetdomänen

Dieser Bericht liefert eine Liste der Domänen sowie die absolute und prozentuale Verteilung des Datenverkehrs auf die Domänen.Sehen Sie sich den Bericht unter Überwachen & Analysieren > Berichte > Dashboards > Verkehrs-Dashboard > Internetdomänen an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Internetdomänen

Dieser Bericht zeigt eine Liste der Internetdomänen sowie die Anzahl der Aufrufe und die übertragene Datenmenge je Domäne.Sehen Sie sich den Bericht im Dashboard Berichte Web-Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Web-Risiken und -Nutzung > Internetdomänen an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Internetnutzer

Dieser Bericht liefert eine Liste der Internetnutzer sowie die absolute und prozentuale Verteilung des Datenverkehrs auf die Benutzer.Sehen Sie sich den Bericht unter Überwachen & Analysieren > Berichte > Dashboards > Verkehrs-Dashboard > Internetnutzer an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Internetnutzer

Dieser Bericht zeigt eine Liste der Internetnutzer, die Gruppe, der sie zugeordnet sind, sowie die Anzahl der Aufrufe und die übertragene Datenmenge je Benutzer.Sehen Sie sich den Bericht im Dashboard Berichte Web-Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Web-Risiken und -Nutzung > Internetnutzer an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Internetnutzergruppen (primäre Gruppe)

Dieser Bericht zeigt eine Liste der Internetnutzergruppen sowie die Anzahl der Aufrufe und die übertragene Datenmenge je Benutzergruppe.Sehen Sie sich die Berichte im Dashboard Berichte Web-Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Web-Risiken und -Nutzung > Internetnutzergruppen (primäre Gruppe) an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.
53 von 170