Zu "asg625 asg425 network protection" wurden 468 Blogeinträge gefunden!

15 von 39

HTTPS-CAs

Auf der Registerkarte Web Protection > Filteroptionen > HTTPS-CAs können Sie die Signierungs- und Verifizierungs-Zertifizierungsstellen (CACertificate Authoritys) für HTTPS-Verbindungen verwalten.
Signierungs-CA

ICMP

Auf der Registerkarte Network Protection > Firewall > ICMP können Sie die Einstellungen für das Internet Control Message Protocol (ICMP) konfigurieren. ICMP dient dazu verbindungsrelevante Statusinformationen zwischen Hosts auszutauschen.

Internetnutzung

Die Seite Protokolle & Berichte > Web Protection > Internetnutzung ist hilfreich, wenn Sie einen tieferen Blick in Ihre Netzwerkverkehrsdaten und die Internetnutzung der Benutzer werfen möchten.
Web-Surfing-Datenstatistik

IPS

Die Registerkarte Network Protection > IPS bietet umfangreiche Daten zu Intrusion-Prevention- (dt. Angriffsschutz-)Aktivitäten in Ihrem Netzwerk.

Jährlich

Auf der Registerkarte Network Protection > Jährlich erhalten Sie einen statistischen Überblick über Firewallverstöße und Ereignisse im Angriffschutzsystem der letzten zwölf Monate. Die Histogramme werden unter Täglich beschrieben.

Jährlich

Die Registerkarte Wireless Protection > Jährlich bietet einen statistischen Überblick über die WLAN-Netzwerke und Access Points in den letzten zwölf Monate. Die Histogramme werden unter Täglich beschrieben.

Kategorien

Auf der Registerkarte Web Protection > Filteroptionen > Kategorien können Sie die Zuordnung zwischen Website-Kategorien und Kategoriengruppen anpassen, die auf der Registerkarte Filteraktionen oder auf der Seite Website-Filter ausgewählt werden können. Sophos UTM kann unterschiedliche Kategorien von Websites identifizieren und den Zugriff auf sie blockieren.

Komplexe Bedrohungen

Dieser Bericht liefert einen umfassenden Überblick zu komplexen Bedrohungen in Ihrem Netzwerk.Sehen Sie sich den Bericht auf dem Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Komplexe Bedrohungen an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Komplexe Bedrohungen ansehen.

Komplexe Bedrohungen

Dieser Bericht liefert einen umfassenden Überblick zu komplexen Bedrohungen in Ihrem Netzwerk.Sehen Sie sich den Bericht auf dem Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Komplexe Bedrohungen an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Komplexe Bedrohungen ansehen.

Komplexe Bedrohungen

Dieser Bericht liefert einen umfassenden Überblick zu komplexen Bedrohungen in Ihrem Netzwerk.Sehen Sie sich den Bericht auf dem Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Komplexe Bedrohungen an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Komplexe Bedrohungen ansehen.

Kontingent-Status

Verwenden Sie die Seite Web Protection > Richtlinien-Helpdesk > Kontingent-Status um zu sehen, wie viel des Zeitkontingents den Benutzern noch zur Verfügung steht und das Kontigent der Benutzer zurückzusetzen, denen keine Zeit mehr zur Verfügung steht.
Um das Kontingent von einem oder mehreren Benutzern zu prüfen, gehen Sie folgendermaßen vor:

LAN-Verbindungen

Das Programm netstat (Abkürzung für Network Statistics, dt. Netzwerkstatistiken) ist ein Netzwerk-Tool, das alle augenblicklich aktiven, sowohl eingehenden als auch ausgehenden, Internetverbindungen eines Computers anzeigt.
15 von 39