Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

  1. Anschauen der Details zur Überprüfung. Dort siehst du, wie oft sich ein Benutzer versucht hat anzumelden. Wenn hinter einem real existierenden User eine kleine Zahl (unter 10) steht, kann das vernachlässigt werden. Meistens hat sich der entsprechende Benutzer nur vertippt. Manchmal sieht man hier auch schon die Quelle der Anfrage.

    Image RemovedImage Added

  2. Der nächste Schritt führt dann ins Ereignisprotokoll „Sicherheit“. Mit der erweiterten „Remoteverwaltung im Hintergrund“ kann man das ganz schnell in Ausschnitten anschauen.

...

Wer nicht besonders fit auf dem Gebiet der Firewalls ist, kann gerne unser Managed-Firewall-Angebot nutzen. Hier kümmern der Hersteller und wir uns um alle anliegenden Konfigurationen und ihr müsst eigentlich nur noch verkaufen und den Techniker als verlängerten Arm vor Ort stellen.

...