05. Apr 2017
Die Algorithmen zur Erkennung verdächtiger Zugriffe werden von uns permanent optimiert. Wir unterscheiden dabei zwischen harmlos, verdächtig und offensichtlich bösartig. Letztere können Sie in den Systemeinstellungen generell blockieren. Verdächtige Zugriffe können per Mail gemeldet, protokolliert, im Monitoring markiert und zusätzlich mit dem Sicherheitsserver geteilt werden. Nutzen Sie diese Systemeinstellung, um uns zu helfen, neue Bedrohungen schneller zu erkennen und darauf zu reagieren.