Zu "protection web" wurden 971 Blogeinträge gefunden!

10 von 81

Ausnahmen

Auf der Registerkarte Endpoint Protection > Device Control > Ausnahmen können Sie für bestimmte Geräte Schutzausnahmen festlegen. Durch eine Ausnahme wird etwas zugelassen, das laut Geräterichtlinie, die einer Computergruppe zugewiesen ist, verboten ist.

Ausnahmen

Auf der Registerkarte Firewall-Profile > Ausnahmen können Sie Webanfragen oder Quellnetzwerke definieren, die von bestimmten Prüfungen ausgenommen sein sollen.
Klicken Sie auf der Registerkarte Ausnahmen auf Neue Ausnahmenliste.

Authentifizierungsrichtlinie hinzufügen

Auf dieser Seite wird beschrieben, wie Sie eine Authentifizierungsrichtlinie für eine Webanwendung hinzufügen.1. Gehen Sie zu Schützen > Webserver > Authentifizierungs-Richtlinien und klicken Sie auf Hinzufügen.2.

Authentifizierungvorlage hinzufügen

Auf dieser Seite wird beschrieben, wie Sie eine Authentifizierungsvorlage für eine Webanwendung hinzufügen.1. Gehen Sie zu Schützen > Webserver > Authentifizierungs-Vorlagen und klicken Sie auf Hinzufügen.2.

Bedenkliche Internetnutzer

Dieser Bericht zeigt eine Liste der Benutzer, die auf unerwünschte Websites / Webkategorien zugreifen, sowie die Anzahl der Aufrufe der unerwünschten Websites und Webkategorien und die je Benutzer übertragene Datenmenge.Sehen Sie sich den Bericht im Dashboard Berichte Web-Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Web-Risiken und -Nutzung > Bedenkliche Internetbenutzer an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Bedenkliche Internetbenutzer ansehen.

Bedenkliche Internetnutzer

Dieser Bericht zeigt eine Liste der Benutzer, die auf unerwünschte Websites / Webkategorien zugreifen, sowie die Anzahl der Aufrufe der unerwünschten Websites und Webkategorien und die je Benutzer übertragene Datenmenge.Sehen Sie sich den Bericht im Dashboard Berichte Web-Risiken & Nutzung oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Web-Risiken und -Nutzung > Bedenkliche Internetbenutzer an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Bedenkliche Internetbenutzer ansehen.

Bedrohungsziele

Dieser Bericht liefert einen umfassenden Überblick zu komplexen Bedrohungen in Ihrem Netzwerk in Hinblick auf deren Ziele.Sehen Sie sich den Bericht auf dem Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Bedrohungsziele an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Benutzer

Dieser Bericht zeigt eine Liste der Benutzer sowie die übertragene Datenmenge und die dafür genutzte Zeit.Sehen Sie sich die Berichte auf dem Dashboard Berichte Benutzerdatentransfer oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Benutzerdatentransfer-Bericht > Benutzer an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Benutzer

Dieser Bericht zeigt eine Liste der Benutzer sowie die übertragene Datenmenge und die dafür genutzte Zeit.Sehen Sie sich die Berichte auf dem Dashboard Berichte Benutzerdatentransfer oder unter Überwachen & Analysieren > Berichte > Anwendungen & Web > Benutzerdatentransfer-Bericht > Benutzer an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Benutzer – ATP

Dieser Bericht liefert einen umfassenden Überblick zu komplexen Bedrohungen in Ihrem Netzwerk in Hinblick auf die Benutzer.Sehen Sie sich den Bericht im Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Benutzer – ATP an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Benutzer – ATP ansehen.

Benutzer – ATP

Dieser Bericht liefert einen umfassenden Überblick zu komplexen Bedrohungen in Ihrem Netzwerk in Hinblick auf die Benutzer.Sehen Sie sich den Bericht im Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Benutzer – ATP an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Benutzer – ATP ansehen.

Benutzer – ATP

Dieser Bericht liefert einen umfassenden Überblick zu komplexen Bedrohungen in Ihrem Netzwerk in Hinblick auf die Benutzer.Sehen Sie sich den Bericht im Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Benutzer – ATP an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Benutzer – ATP ansehen.
10 von 81