Zu "asg110 protection wireless" wurden 410 Blogeinträge gefunden!

6 von 35

Allgemein

Auf der Registerkarte Endpoint Protection > Computerverwaltung > Allgemein können Sie Endpoint Protection aktivieren und deaktivieren.
Um Endpoint Protection zu aktivieren, gehen Sie folgendermaßen vor:

Allgemein

Auf der Registerkarte Endpoint Protection > Web Control > Allgemein können Sie Endpoint Web Control aktivieren und deaktivieren. Um Filterrichtlinien für Endpoint Web Control zu konfigurieren, müssen Sie Web Control für die entsprechende Computergruppe auf der Seite Endpoint Protection > Computerverwaltung > Gruppen verwalten aktivieren und die Gruppe auf der Registerkarte Web Protection > Webfilterprofile > Übergeordnete Proxies in einem Proxy-Profil auswählen.

Allgemein

Auf der Registerkarte Wireless Protection > Allgemeine Einstellungen > Allgemein können Sie Wireless Protection aktivieren oder deaktivieren.
Um Wireless Protection zu aktivieren, gehen Sie folgendermaßen vor:

Allgemein

Auf der Registerkarte Wireless Protection > Hotspots > Allgemein können Sie die Hotspots-Funktion einschalten und angeben, welche Benutzer die Hotspot-Zugangsdaten anzeigen und verteilen können.
Um Hotspots zu konfigurieren, gehen Sie folgendermaßen vor:

Allgemeine Einstellungen

Die Firewall stellt einige Methoden zum Schutz vor Bedrohungen und unangemessenem Nutzungsverhalten im Web zur Verfügung. Nutzen Sie die Einstellungen, um festzulegen, wie die Firewall Inhalte nach Schadprogrammen scannt, und um weitere Schutzfunktionen zu aktivieren. Sie können auch die erweiterte Web Protection wie das Caching-Verhalten und die Proxy-Einstellungen konfigurieren.

Allgemeine Einstellungen

Diese Funktion erfordert ein Abonnement. Sie kann konfiguriert werden, ist aber erst mit gültigem Email-Protection-Abonnement aktiviert.Die E-Mail-Konfiguration ermöglicht Ihnen, allgemeinen Einstellungen für den E-Mail-Datenverkehr festzulegen.

Angegriffene Webserver-Domänen

Dieser Bericht liefert eine Liste der angegriffenen Webserver sowie die Anzahl der Treffer je Server.Sehen Sie sich den Bericht im Dashboard Berichte Webserver-Schutz oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Webserver-Schutz > Angegriffene Webserver-Domänen an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Angegriffene Webserver-Domänen ansehen.

Angriffsmuster

Die Registerkarte Network Protection > Intrusion Prevention > Angriffsmuster enthält das IPS-Regelwerk, gruppiert nach üblichen Angriffsmustern. Die IPS-Angriffsmuster sind in folgende Gruppen unterteilt:
Betriebssystemspezifische Angriffe: Angriffe auf Betriebssystem-spezifische Schwächen.

Anti-Portscan

Auf der Registerkarte Network Protection > Intrusion Prevention > Anti-Portscan werden die Optionen für die Portscan-Erkennung konfiguriert.
Portscans werden meist von Hackern durchgeführt, um in gesicherten Netzwerken nach erreichbaren Diensten zu suchen: Um in ein System einzudringen bzw.

Antivirus

Die Registerkarte Web Protection > FTP > Antivirus enthält alle Maßnahmen gegen schädlichen oder gefährlichen Inhalt wie Viren, Würmer oder andere Schadsoftware, die für FTPFile Transfer Protocol-Verkehr eingesetzt werden können.
Antiviren-Scan verwenden: Wenn Sie diese Option aktivieren, wird der FTP-Datenverkehr gescannt.

Application Control

Die Seite Protokolle & Berichte > Web Protection > Application Control bietet umfangreiche statistische Informationen zu den aktivsten Quellen, den am häufigsten aufgerufenen Zielen und den beliebtesten Anwendungen für verschiedene Zeiträume.
Wählen Sie in der ersten Auswahlliste die Art der Daten, die Sie anzeigen möchten, z.

Application-Control-Regeln

Auf der Seite Web Protection > Application Control > Application-Control-Regeln können Sie Regeln erstellen, die auf einer Klassifizierung des Netzwerkverkehrs basieren und Anwendungen definieren, deren Datenverkehr für Ihr Netzwerk blockiert oder ausdrücklich zugelassen werden soll.
Standardmäßig wird sämtlicher Netzwerkverkehr zugelassen, wenn Application Control aktiviert ist.
6 von 35