Zu "asg110 protection wireless" wurden 410 Blogeinträge gefunden!

10 von 35

Erweitert

Auf der Seite Web Protection > Application Control > Erweitert können Sie erweiterte Optionen für Application Control konfigurieren.
Application-Control-Ausnahmen

Erweitert

Auf der Registerkarte Endpoint Protection > Computerverwaltung > Erweitert können die folgenden Optionen konfiguriert werden:
Manipulationsschutz: Wenn der Manipulationsschutz aktiviert ist, können Schutzeinstellungen an Endpoints nur mit diesem Kennwort geändert werden.

Erweitert

Auf der Registerkarte Endpoint Protection > Web Control > Erweitert können Sie Verkehr auf Gateway und auf Endpoint scannen auswählen. Sie können ebenfalls einstellen, welche Aktion ausgeführt werden soll, wenn Endpoint Web Control auf eine Seite mit einem Kontingent trifft.

Erweitert

Auf der Registerkarte Wireless Protection > Allgemeine Einstellungen > Erweitert können Sie Ihre Access Points so konfigurieren, das sie WPAWi-Fi Protected Access/WPA2 Enterprise-Authentifizierung verwenden und das Benachrichtigungs-Timeout für Access Points festlegen, die offline sind.
Enterprise-Authentifizierung

Filteraktionen

Auf der Registerkarte Webfilterprofile > Filteraktionen können Sie eine Auswahl von Konfigurationseinstellungen zu Web Protection anlegen und bearbeiten, mit der verschiedene Schutzarten und Schutzstufen angepasst werden können. Filteraktionen können verschiedenen Benutzern und Benutzergruppen zugewiesen werden und bieten einen flexiblen Weg, den Internetzugriff zu kontrollieren.

Firewall

Die Registerkarte Network Protection > Firewall stellt umfassende Daten über die Firewall-Aktivitäten, aufgeschlüsselt nach Quell-IP, Quellhosts, Anzahl empfangener Pakete und Anzahl von Diensten, bereit.
Hinweis – Pakete mit einer TTL kleiner oder gleich eins werden verworfen, ohne protokolliert zu werden.

Formularvorlagen

Auf der Registerkarte Webserver Protection > Umkehrauthentifizierung > Formularvorlagen können Sie HTML-Formulare für die Umkehrauthentifizierung hochladen. Eine Formularvorlage kann mit dem Frontend-Modus Formular einem Authentifizierungsprofil zugewiesen werden.

Für Spam genutzte Anwendungen

Dieser Bericht zeigt eine Liste der für Spam genutzten Anwendungen sowie die Anzahl der E-Mails.Sehen Sie sich den Bericht im Dashboard Berichte E-Mail-Schutz oder unter Überwachen & Analysieren > Berichte > E-Mail > E-Mail-Schutz > Für Spam genutzte Anwendungen an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Geplante Berichte

Auf der Seite Protokolle & Berichte > Web Protection > Geplante Berichte können Sie festlegen, welche Ihrer gespeicherten Berichte regelmäßig per E-Mail versendet werden sollen. Bevor Sie einen geplanten Bericht erstellen können, müssen Sie über mindestens einen gespeicherten Bericht verfügen (weitere Informationen zum Speichern von Berichten finden Sie im Kapitel Internetnutzung oder Suchmaschinen).

Gruppen verwalten

Auf der Registerkarte Endpoint Protection > Computerverwaltung > Gruppen verwalten können Sie die geschützten Computer zu Gruppen zusammenfassen und gruppenweite Endpoint Protection-Einstellungen festlegen. Alle Computer, die einer Gruppe angehören, verfügen über die gleichen Antiviren- und Geräte-Richtlinien.

Gruppierung

Auf der Seite Wireless Protection > Access Points > Gruppierung können Sie Access Points in Gruppen organisieren. Die Liste bietet einen Überblick über alle Access-Point-Gruppen und alle Access Points, die keiner Gruppe zugehören.

Heartbeat-Protokolle

Die Protokolle werden nur angezeigt, wenn das Modul Network Protection abonniert wurde.Nachrichten-IDMeldung18012Heartbeat-Status18013Endpoint-StatusBeispielprotokolledevice="SFW" date=2017-02-01 time=17:01:55 timezone="IST" device_name="CR750iNG-XP" device_id=C44313350024-P29PUA log_id=116725518013 log_type="Heartbeat" log_component="Endpoint" log_subtype="Information" priority=Notice ep_name=Heartbeat206-PC ep_uuid=54d320ef-7c6c-4cc7-b900-8aabcc9ca04b ep_ip=10.198.47.
10 von 35