In dieser Seite werden die Variablen für unterschiedliche Sprachen definiert.
Diese Seite wird auf folgenden Seiten eingebunden
Die Einstellungen der Profile im Reiter Sicherheit
Letzte Anpassung zur Version: 2.12 (12.2025)
Neu:
notemptyDieser Artikel bezieht sich auf eine Beta-Version
Teil-Konfiguration für Profile im Mobile Security Portal.
Weitere Informationen werden hier angezeigt:
| Beschriftung |
Wert |
Beschreibung
|
| Erlaube das Unterbrechen von Always-On-VPN |
|
- Erlaubt es dem Benutzer das VPN vorübergehend zu deaktivieren
- Wenn der Benutzer es nicht selbst wieder aktiviert, geschieht dies um die vom Benutzer gewählte Uhrzeit
|
| Andere VPN Profile erlauben |
|
- Erlaubt das Hinzufügen von anderen VPN Profilen, zusätzlich zu dem Security-Profil
|
| Authentifizierung nach App-Start erforderlich notempty Voraussetzung für dieses Feature: App-Version 3.1 |
|
- Wenn aktiviert, ist eine Authentifizierung (PIN oder biometrisch) beim App-Start erforderlich
- Diese muss der User festlegen
|
| Sicherheit aktivieren |
|
- Um Mobile Security nutzen zu können, wird zunächst die App Securepoint VPN Client automatisch installiert
- Dazu wird entweder eine VPP-Lizenz aus dem Apple Business Manager oder auf dem Gerät eine Apple ID benötigt
- notempty Ein entsprechender Hinweis wird eingeblendet, wenn keine VPP-Lizenz vorliegt: Zur Nutzung der Sicherheit / VPN Funktion benötigen Sie eine VPP-Lizenz für die Securepoint VPN Client App aus dem Apple Business Manager
- Wenn Cloud Shield aktiv ist, kann Sicherheit nicht gleichzeitig aktiviert werden
notempty
|
| Protokoll |
TCP |
- Das Protokoll, das für den VPN Tunnel verwendet wird: TCP oder UDP
|
| Portfilter-Typ |
Offen |
- Netzwerkverkehr filtern aufgrund von Netzwerk Ports:
- alle Ports sind freigegeben
|
| Geschlossen |
- Lediglich Port 80 (http) und 443 (https) sind freigegeben
|
| Auswahl |
- Portfilter-Regelauswahl: Festlegen, welche Port-Collections für den Netzwerkverkehr geöffnet sind:
|
|
| Port-Collection |
Port |
Protokoll |
Anwendung
|
| Administrative Tools |
21 |
TCP |
ftp
|
| 3389 |
TCP |
ms-rdp
|
| 23 |
TCP |
telnet
|
| 5900 |
TCP |
vnc
|
| 22 |
TCP |
ssh
|
| 5938 |
TCP/UDP |
teamviewer
|
| Communication |
3478-3481 |
UDP |
Skype
|
| 49152-65535 |
UDP
|
| 49152-65535 |
TCP
|
| 5222 |
TCP |
Google Push-Notifications
|
| 5223 |
UDP
|
| 5228 |
TCP
|
| VOIP |
5060 |
UDP |
SIP/RTP
|
| 7070-7089 |
UDP
|
| VPN |
1194 |
TCP |
OpenVPN
|
| 1194 |
UDP
|
| 500 |
UDP |
IPSec
|
| 4500 |
UDP & ESP
|
| 1701 |
UDP |
L2TP
|
| Mail |
25 |
TCP |
smtp
|
| 587 |
TCP
|
| 465 |
TCP |
smtps
|
| 110 |
TCP |
pop3
|
| 995 |
TCP
|
| 143 |
TCP |
imap
|
| 993 |
TCP
|
|
|
| SSL-Interception |
Standard |
- Definiert, ob SSL-Datenverkehr abgefangen wird oder nicht
- Der Standardwert ist das Abfangen von Datenverkehr basierend auf der Antwort des Content-Filters
|
| Content-Filter Allowlist |
Einträge hinzufügen |
- Klick-Box: Webseiten, die auf einer Allowlist eingetragen werden sollen
- Mögliche Einträge: Contentfilter
|
| Content-Filter Blocklist |
Einträge hinzufügen |
- Klick-Box: Webseiten, die auf einer Blocklist eingetragen werden sollen
|
| VPN für SSIDs deaktivieren |
SSIDs hinzufügen |
- Eingabe von WLAN-SSIDs, für die die Sicherheitsfunktionen deaktiviert werden sollen
|
| IP-Adressen von VPN ausschließen |
IPs hinzufügen |
- Es können IP-Adressen oder Netzwerke eingegeben werden, für die die Sicherheitsfunktionen deaktiviert werden sollen, d.h. Der einzelne Host 192.0.2.192/32 oder das gesamte Subnetz 192.0.2.0/24
- Bei Adressblöcken mit weniger als drei Stellen muss ein Punkt eingegeben oder mit den Cursortasten innerhalb der Maske navigiert werden
|
| Lokales WLAN vom VPN ausnehmen |
|
- Wenn aktiviert, wird eine Route hinzugefügt, die den lokalen WLAN-IP-Bereich vom Tunnel ausschließt
|