Wissen weitergegeben

Information

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz mehr erfahren »
Fenster schließen
Wissen weitergegeben

Information

Hier gibt es Aktuelles zu Technik, Lizenzen und wichtigen Themen rund um Sicherheit in Netz

Dieser Artikel enthält eine Liste von 3G / 4G / LTE USB-Dongle, die mit dem Remote-Ethernet-Gerät (RED) arbeiten.
Tags: RED, USB, Dongle, 3G, 4G, LTE

Benutzer – ATP

Dieser Bericht liefert einen umfassenden Überblick zu komplexen Bedrohungen in Ihrem Netzwerk in Hinblick auf die Benutzer.Sehen Sie sich den Bericht im Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Benutzer – ATP an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Benutzer – ATP ansehen.

Sandstorm Internetnutzer

Dieser Bericht zeigt eine Liste an Benutzern, deren Dateien zur Analyse an Sandstorm gesendet wurden, wobei jeder als ein Prozentsatz an der Gesamtzahl der Dateien, die als verdächtig eingestuft sind, angezeigt wird.Sehen Sie sich den Bericht unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Sandstorm > Sandstorm-Internetbenutzer an.
Dieser Bericht zeigt eine Liste der Empfänger ausgehenden Spam-E-Mails sowie die Anzahl der E-Mails je Spam-Empfänger und die prozentuale Verteilung auf die Empfänger.Sehen Sie sich den Bericht im Dashboard Berichte E-Mail-Schutz oder unter Überwachen & Analysieren > Berichte > E-Mail > E-Mail-Schutz > Empfänger ausgehender Spam-E-Mails an.Der Bericht wird sowohl als Diagramm als auch in Tabellenform dargestellt.

Spam-Empfänger

Dieser Bericht zeigt eine Liste der Spam-Empfänger sowie die Anzahl der E-Mails je Spam-Empfänger und die prozentuale Verteilung auf die Empfänger.Sehen Sie sich den Bericht im Dashboard Berichte E-Mail-Schutz oder unter Überwachen & Analysieren > Berichte > E-Mail > E-Mail-Schutz > Spam-Empfänger an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Spam-Empfänger ansehen.

Detailansicht – ATP

Dieser Bericht liefert eine detaillierte Zusammenfassung zu komplexen Bedrohungen in Ihrem Netzwerk.Sehen Sie sich den Bericht im Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Detailansicht – ATP an.Der Bericht wird in Tabellenform dargestellt.

Hosts – ATP

Dieser Bericht liefert einen umfassenden Überblick zu komplexen Bedrohungen in Ihrem Netzwerk in Hinblick auf deren Host.Sehen Sie sich den Bericht im Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Hosts – ATP an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Hosts – ATP ansehen.

Hosts – ATP

Dieser Bericht liefert einen umfassenden Überblick zu komplexen Bedrohungen in Ihrem Netzwerk in Hinblick auf deren Host.Sehen Sie sich den Bericht im Dashboard Berichte ATP oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Advanced Threat Protection > Hosts – ATP an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Hosts – ATP ansehen.
Dieser Bericht liefert umfassende Informationen zum Integritätsstatus der Endpoints in Ihrem Netzwerk.Sehen Sie sich den Bericht auf dem Dashboard Berichte Security Heartbeat oder unter Überwachen & Analysieren > Berichte > Netzwerk & Bedrohungen > Security Heartbeat > Detailansicht – Client-Integrität an. Sie können sich den Bericht auch unter Überwachen & Analysieren > Berichte > Dashboards > Sicherheits-Dashboard > Detailansicht – Client-Integrität ansehen.

WAF-Servernutzungsbericht

Dieser Bericht zeigt detailliert die Nutzung der in Ihrem Netzwerk gehosteten Webserver.1. Um den Bericht anzusehen, gehen Sie zu Überwachen & Analysieren > Berichte > Eigene > Eigener Webserver-Bericht.2.
Diese Funktion erfordert ein Abonnement. Sie kann konfiguriert werden, ist aber erst mit gültigem Email-Protection-Abonnement aktiviert.Fügen Sie eine POP/IMAP-Scanrichtlinie hinzu, um ein- und ausgehenden Spam in POP/S- und IMAP/S-Verkehr zu erkennen.1.
In diesem Kapitel werden die Funktionen beschrieben, die unter dem Symbol der RED-Schnittstellen auf der Seite Konfigurieren > Netzwerk > Schnittstellen aufgeführt sind.Folgende Optionen stehen zur Verfügung:Aktivieren/DeaktivierenDer Umschalter neben dem Namen der Zweigstelle zeigt den Status der Schnittstelle an.
35 von 254