Zu "protection total" wurden 393 Blogeinträge gefunden!

26 von 33

Allgemein

Auf der Registerkarte Email Protection > Email Encryption > Allgemein können Sie die Grundeinstellungen für die Email Encryption (E-Mail-Verschlüsselung) vornehmen.
Hinweis – Verschlüsselung funktioniert nur bei SMTP, nicht bei POP3.

Allgemein

Auf der Registerkarte Advanced Threat Protection > Allgemein können Sie das Advanced Threat Protection System der Sophos UTM aktivieren.
Um Advanced Threat Protection zu aktivieren, gehen Sie folgendermaßen vor:

Allgemein

Auf der Registerkarte Endpoint Protection > Computerverwaltung > Allgemein können Sie Endpoint Protection aktivieren und deaktivieren.
Um Endpoint Protection zu aktivieren, gehen Sie folgendermaßen vor:

Allgemein

Auf der Registerkarte Endpoint Protection > Web Control > Allgemein können Sie Endpoint Web Control aktivieren und deaktivieren. Um Filterrichtlinien für Endpoint Web Control zu konfigurieren, müssen Sie Web Control für die entsprechende Computergruppe auf der Seite Endpoint Protection > Computerverwaltung > Gruppen verwalten aktivieren und die Gruppe auf der Registerkarte Web Protection > Webfilterprofile > Übergeordnete Proxies in einem Proxy-Profil auswählen.

Allgemein

Auf der Registerkarte Wireless Protection > Allgemeine Einstellungen > Allgemein können Sie Wireless Protection aktivieren oder deaktivieren.
Um Wireless Protection zu aktivieren, gehen Sie folgendermaßen vor:

Allgemein

Auf der Registerkarte Wireless Protection > Hotspots > Allgemein können Sie die Hotspots-Funktion einschalten und angeben, welche Benutzer die Hotspot-Zugangsdaten anzeigen und verteilen können.
Um Hotspots zu konfigurieren, gehen Sie folgendermaßen vor:

Angriffsmuster

Die Registerkarte Network Protection > Intrusion Prevention > Angriffsmuster enthält das IPS-Regelwerk, gruppiert nach üblichen Angriffsmustern. Die IPS-Angriffsmuster sind in folgende Gruppen unterteilt:

Anti-Portscan

Auf der Registerkarte Network Protection > Intrusion Prevention > Anti-Portscan werden die Optionen für die Portscan-Erkennung konfiguriert.
Portscans werden meist von Hackern durchgeführt, um in gesicherten Netzwerken nach erreichbaren Diensten zu suchen: Um in ein System einzudringen bzw.

Antivirus

Die Registerkarte Web Protection > FTP > Antivirus enthält alle Maßnahmen gegen schädlichen oder gefährlichen Inhalt wie Viren, Würmer oder andere Schadsoftware, die für FTPFile Transfer Protocol-Verkehr eingesetzt werden können.
Antiviren-Scan verwenden: Wenn Sie diese Option aktivieren, wird der FTP-Datenverkehr gescannt.

Application Control

Die Seite Protokolle & Berichte > Web Protection > Application Control bietet umfangreiche statistische Informationen zu den aktivsten Quellen, den am häufigsten aufgerufenen Zielen und den beliebtesten Anwendungen für verschiedene Zeiträume.
Wählen Sie in der ersten Auswahlliste die Art der Daten, die Sie anzeigen möchten, z.B.

Application-Control-Regeln

Auf der Seite Web Protection > Application Control > Application-Control-Regeln können Sie Regeln erstellen, die auf einer Klassifizierung des Netzwerkverkehrs basieren und Anwendungen definieren, deren Datenverkehr für Ihr Netzwerk blockiert oder ausdrücklich zugelassen werden soll.
Standardmäßig wird sämtlicher Netzwerkverkehr zugelassen, wenn Application Control aktiviert ist.

Ausnahmen

Auf der Registerkarte Network Protection > Intrusion Prevention > Ausnahmen können Sie Quell- und Zielnetzwerke definieren, die vom Angriffschutzsystem (IPS) ausgenommen werden.
Hinweis – Eine neue IPS-Ausnahme bezieht sich nur auf neue Verbindungen.
26 von 33