Cloudflare SSE & SASE Platform Funktionen
Welche Funktionen hat Cloudflare SSE & SASE Platform?
Verwaltung
- Geheimdienstliche Berichterstattung
- Unterstützung für die E-Mail-Integration
- Zugriffsverwaltung
Sicherheit
- Anti-Malware/Anti-Spam
- Quarantäne
- Erweiterter Bedrohungsschutz (ATP)
- Anti-Phishing
- Anwendungssicherheit
- Workload-Schutz
- Datenschutz
Instandhaltung
- Rechnungsprüfung
- Zulassungs- und Sperrlisten
Netzwerk-Verwaltung
- Netzwerk-Segmentierung
- Netzwerk-Mapping (Netzwerk-Mapping)
- Sicherheits-Analytik
Top-bewertete Cloudflare SSE & SASE Platform Alternativen
Filter für Funktionen
Verwaltung
Datenmanagement | Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen. | Nicht genügend Daten verfügbar | |
Incident-Protokolle | Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren. | Nicht genügend Daten verfügbar | |
Reporting | Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit der Bot-Verwaltung und -Leistung detailliert beschrieben werden. | Nicht genügend Daten verfügbar | |
Geheimdienstliche Berichterstattung | Basierend auf 33 Cloudflare SSE & SASE Platform Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Sammelt aktiv Daten zu verdächtigen Quellen und Merkmalen potenziell schädlicher Inhalte | 86% (Basierend auf 33 Bewertungen) | |
Unterstützung für die E-Mail-Integration | Basierend auf 36 Cloudflare SSE & SASE Platform Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Unterstützt die sichere Implementierung mit gängigen E-Mail-Anwendungen und -Clients. | 95% (Basierend auf 36 Bewertungen) | |
Zugriffsverwaltung | Basierend auf 26 Cloudflare SSE & SASE Platform Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen. | 90% (Basierend auf 26 Bewertungen) | |
Schutz vor Datenverlust | Verfügt über vorgefertigte Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP), die verhindern, dass Mitarbeiter oder Konten, die gehackt wurden, vertrauliche Informationen versenden. | Nicht genügend Daten verfügbar | |
Verwaltung von Richtlinien | Bietet Netzwerksicherheitsfunktionen zum Anpassen von Netzwerkzugriffsregeln, Workflows und Compliance-Anforderungen. | Nicht genügend Daten verfügbar | |
Protokollierung und Berichterstellung | Erfasst Protokolle für alle Firewall-Funktionen und speichert Informationen, Vorfälle und Aktivitäten für Benutzerreferenzen und -analysen. | Nicht genügend Daten verfügbar | |
Application Gateway | Proxy auf Anwendungsebene, der Sicherheitsmechanismen anwendet, um Clients mit Anwendungen zu verbinden und gleichzeitig das Clientnetzwerk und die Computer zu verbergen. | Nicht genügend Daten verfügbar | |
Gleichzeitige Sitzungen | Bestimmt die Anzahl der Verbindungen, die eine Firewall sicher verfolgen und erleichtern kann. | Nicht genügend Daten verfügbar |
Governance
Zugriffskontrolle | Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. | Nicht genügend Daten verfügbar | |
Beachtung | Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | Nicht genügend Daten verfügbar | |
Datentransparenz | Vereinfacht die Datenidentifikation, um die Transparenz und die Verwaltungsfunktionen zu erhöhen | Nicht genügend Daten verfügbar |
Sicherheit
Verschlüsselung | Schützt Daten innerhalb und beim Verlassen Ihres sicheren oder lokalen Netzwerks. | Nicht genügend Daten verfügbar | |
Endpunkt-Intelligenz | Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind. | Nicht genügend Daten verfügbar | |
Überwachung der Aktivitäten | Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. | Nicht genügend Daten verfügbar | |
Erkennung von Sicherheitsverletzungen | Stellt Incident-Warnungen für Lecks oder Sicherheitsverletzungen bereit und bietet Funktionen, um Administratoren über Angriffe zu informieren. | Nicht genügend Daten verfügbar | |
Anti-Malware/Anti-Spam | Basierend auf 34 Cloudflare SSE & SASE Platform Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Verhindert Malware oder Spam in E-Mails entweder durch prädiktive oder reaktive Anti-Malware-/Anti-Spam-Tools. | 95% (Basierend auf 34 Bewertungen) | |
Quarantäne | Wie in 32 Cloudflare SSE & SASE Platform Bewertungen berichtet. Isoliert potenziell schädliche Inhalte und Dateien, bevor sie Zugriff auf das Netzwerk erhalten können | 92% (Basierend auf 32 Bewertungen) | |
Erweiterter Bedrohungsschutz (ATP) | Basierend auf 19 Cloudflare SSE & SASE Platform Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Enthält fortschrittliche Tools, einschließlich maschineller Lernanalysen, um Bedrohungen zu erkennen, die von herkömmlichen Filtertools oft übersehen werden, wie z. B. unsichere Anhänge, fortschrittliche Malware und gezielte Social-Engineering-Angriffe. | 93% (Basierend auf 19 Bewertungen) | |
Anti-Phishing | Basierend auf 21 Cloudflare SSE & SASE Platform Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Verhindert sowohl Phishing-Angriffe als auch Spear-Fishing-Angriffe, einschließlich Imitationsangriffe. | 95% (Basierend auf 21 Bewertungen) | |
Verhinderung von Kontoübernahmen | Basierend auf 13 Cloudflare SSE & SASE Platform Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Verfügt über vorgefertigte Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP), die verhindern, dass Mitarbeiter oder Konten, die gehackt wurden, vertrauliche Informationen versenden. | 87% (Basierend auf 13 Bewertungen) | |
Automatisierung der Sicherheit | Ermöglicht die administrative Kontrolle über automatisierte Sicherheitsaufgaben. Diese Funktion wurde in 17 Cloudflare SSE & SASE Platform Bewertungen erwähnt. | 88% (Basierend auf 17 Bewertungen) | |
Anwendungssicherheit | Basierend auf 18 Cloudflare SSE & SASE Platform Bewertungen. Schützt den Anwendungszugriff und die Daten. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | 89% (Basierend auf 18 Bewertungen) | |
Workload-Schutz | Wie in 17 Cloudflare SSE & SASE Platform Bewertungen berichtet. Schützt Computing-Ressourcen in einem Netzwerk. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. | 87% (Basierend auf 17 Bewertungen) | |
Datenschutz | Schützt Informationen, die lokal und in der Cloud gespeichert sind. Fordert eine zusätzliche Authentifizierung für verdächtige Benutzer an. 18 Rezensenten von Cloudflare SSE & SASE Platform haben Feedback zu dieser Funktion gegeben. | 90% (Basierend auf 18 Bewertungen) | |
Governance | Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten. | Nicht genügend Daten verfügbar | |
Schutz vor Datenverlust | Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern. | Nicht genügend Daten verfügbar | |
Datenverschlüsselung/-sicherheit | Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung. | Nicht genügend Daten verfügbar | |
Zugriffskontrolle | Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. | Nicht genügend Daten verfügbar |
Instandhaltung
Rechnungsprüfung | Basierend auf 25 Cloudflare SSE & SASE Platform Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu, um die Benutzeraktivität und den Speicher zu überwachen. | 85% (Basierend auf 25 Bewertungen) | |
Zulassungs- und Sperrlisten | Basierend auf 29 Cloudflare SSE & SASE Platform Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Verhindert, dass frühere Betrüger und andere verdächtige Konten in Zukunft kommunizieren | 91% (Basierend auf 29 Bewertungen) | |
Archivierung | Archiviert Gespräche, Dateien und andere Mitteilungen zum späteren Nachschlagen | Nicht genügend Daten verfügbar |
Netzwerk-Verwaltung
Netzwerk-Segmentierung | Ermöglicht die administrative Kontrolle über Netzwerkkomponenten, Zuordnung und Segmentierung. 18 Rezensenten von Cloudflare SSE & SASE Platform haben Feedback zu dieser Funktion gegeben. | 88% (Basierend auf 18 Bewertungen) | |
Netzwerk-Mapping (Netzwerk-Mapping) | Ermöglicht die visuelle Anzeige von Netzwerken, segmentierten Komponenten und deren verbundenen Ressourcen. 17 Rezensenten von Cloudflare SSE & SASE Platform haben Feedback zu dieser Funktion gegeben. | 93% (Basierend auf 17 Bewertungen) | |
Sicherheits-Analytik | Wie in 18 Cloudflare SSE & SASE Platform Bewertungen berichtet. Nutzt Verhaltensanalysen, um Sicherheitsverfahren und Dokumentation zu verbessern. | 92% (Basierend auf 18 Bewertungen) | |
API/Integrationen | Basierend auf 16 Cloudflare SSE & SASE Platform Bewertungen. Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen. | 89% (Basierend auf 16 Bewertungen) |
Identitätsmanagement
Adaptive Zutrittskontrolle | Wie in 16 Cloudflare SSE & SASE Platform Bewertungen berichtet. Bietet einen risikobasierten Ansatz zur Bestimmung der Vertrauenswürdigkeit innerhalb des Netzwerks. | 85% (Basierend auf 16 Bewertungen) | |
Identitäts-Bewertung | Berechnet das Risiko basierend auf Benutzerverhalten, Berechtigungen und Anforderungen. 14 Rezensenten von Cloudflare SSE & SASE Platform haben Feedback zu dieser Funktion gegeben. | 90% (Basierend auf 14 Bewertungen) | |
Benutzer-Überwachung | Überwacht Benutzer, die versuchen, unbefugt auf Datenbanken, Anwendungen und andere Netzwerkkomponenten zuzugreifen. Diese Funktion wurde in 17 Cloudflare SSE & SASE Platform Bewertungen erwähnt. | 89% (Basierend auf 17 Bewertungen) |
Analyse
Benutzer-Analytik | Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen. | Nicht genügend Daten verfügbar | |
Analyse von Cloud-Lücken | Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle. | Nicht genügend Daten verfügbar | |
Anomoly-Erkennung | Überwacht die Aktivität im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern. | Nicht genügend Daten verfügbar |
Funktionalität
Sso | Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen. | Nicht genügend Daten verfügbar | |
Cloud Registry | Details SaaS-Produkte, in die das Cloud-Sicherheitsprodukt integriert werden kann und für die es Sicherheit bietet. | Nicht genügend Daten verfügbar | |
Verwaltung mobiler Geräte | Bietet die Möglichkeit, Standards für Arten von mobilen Geräten und Netzwerken festzulegen, die auf Daten zugreifen können. | Nicht genügend Daten verfügbar | |
Virtuelles privates Netzwerk (VPN) | Stellt ein virtualisiertes Netzwerk für das Clientnetzwerk bereit, um Identität, Standort und andere vertrauliche Informationen zu maskieren. | Nicht genügend Daten verfügbar | |
Antivirus | Bietet Malware-Schutzfunktionen zusätzlich zur herkömmlichen Firewall-Barrieretechnologie. | Nicht genügend Daten verfügbar | |
URL-Filterung | Bietet Tools für die Zugriffssteuerung, um Datenverkehr zu kategorisieren und zu blockieren und Datenverkehr mit Firewallrichtlinien abzugleichen. | Nicht genügend Daten verfügbar | |
Verfügbarkeit | Stellt synchronisiert konfigurierte(n) Firewall(s) bereit, um Netzwerkausfälle zu verhindern und Geschäftskontinuität zu gewährleisten. | Nicht genügend Daten verfügbar | |
Anti-Spam | Basierend auf 14 Cloudflare SSE & SASE Platform Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Verhindert, dass unerwünschte E-Mails, einschließlich Massen-, Massen- oder anderer Junk-E-Mails, die Postfächer des Empfängers erreichen. | 87% (Basierend auf 14 Bewertungen) | |
Anti-Malware | Basierend auf 15 Cloudflare SSE & SASE Platform Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Verhindert, dass E-Mails mit bösartigen Links oder Anhängen, die mit Malware wie Ransomware, Spyware und anderen Viren eingebettet sind, E-Mail-Empfänger erreichen. | 94% (Basierend auf 15 Bewertungen) | |
Anti-Phishing | Basierend auf 15 Cloudflare SSE & SASE Platform Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Verhindern Sie Social-Engineering-Angriffe wie Phishing, Spear-Phishing und C-Level-Imitationsangriffe. | 89% (Basierend auf 15 Bewertungen) | |
Filter-Funktionalität | Basierend auf 13 Cloudflare SSE & SASE Platform Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet Filter wie: genehmigte Absender, Whitelists, graue Listen wie Massen-E-Mails, die möglicherweise nicht bösartig sind, blockierte Absender, Blacklists, IP-Reputation, Inhalte (z. B. Obszönitäten, Kreditkartennummern, passwortgeschützte Dateien und andere vertrauliche Informationen), Virenerkennung, Weiterleitungen und bösartige URLs, Newsletter-Erkennung, Anhangsgröße und ungültige Empfänger. | 88% (Basierend auf 13 Bewertungen) | |
Quarantäne | Basierend auf 13 Cloudflare SSE & SASE Platform Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Enthält einen Quarantänebereich, in dem Benutzer verdächtige E-Mails manuell überprüfen können. | 88% (Basierend auf 13 Bewertungen) | |
Überwachung ausgehender E-Mails | Überwacht ausgehende E-Mails, um Datenverluste zu verhindern, indem Nachrichten verschlüsselt oder das Senden von Nachrichten verhindert werden. | Nicht genügend Daten verfügbar | |
Erweiterte Bedrohungsinformationen/-schutz | Basierend auf 15 Cloudflare SSE & SASE Platform Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Umfasst fortschrittliche Bedrohungsschutzmaßnahmen wie maschinelles Lernen zur Durchführung abnormaler Verhaltensanalysen, Erkennung von Anzeigenamen-Spoofing, insbesondere bei C-Level-Imitationsangriffen, und Erkennung ähnlicher E-Mail-Domänen, die visuell verwirrend sind. | 89% (Basierend auf 15 Bewertungen) | |
Archivierung | Bietet archivierte E-Mail-Aufbewahrung für Compliance-Zwecke. | Nicht genügend Daten verfügbar | |
Reporting | Basierend auf 14 Cloudflare SSE & SASE Platform Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet Standard-Reporting-Funktionen. | 82% (Basierend auf 14 Bewertungen) |
Überwachung
Lastenausgleich | Überwacht den Datenverkehr, verteilt Ressourcen und skaliert Infrastruktur-Workloads, um sie an den Datenverkehr anzupassen. | Nicht genügend Daten verfügbar | |
Kontinuierliche Analyse | Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen. | Nicht genügend Daten verfügbar | |
Intrusion Prevention | Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern. | Nicht genügend Daten verfügbar | |
Intrusion Detection | Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme. | Nicht genügend Daten verfügbar | |
Rechenzentrums-Netzwerke | Bietet erweiterte Netzwerkdienste für Rechenzentren, um mehrere Hochgeschwindigkeits-IP-Adressen bereitzustellen. | Nicht genügend Daten verfügbar | |
Multi-Cloud-Transparenz | Ermöglicht es Benutzern, Aktivitäten über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu steuern. | Nicht genügend Daten verfügbar | |
Erkennung von Anomalien | Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen. | Nicht genügend Daten verfügbar |
Management
Multicloud-Management | Ermöglicht es Benutzern, Cloud-Ausgaben über Cloud-Dienste und -Anbieter hinweg zu verfolgen und zu kontrollieren. | Nicht genügend Daten verfügbar | |
DLP-Konfiguration | Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind. | Nicht genügend Daten verfügbar | |
Dynamische Skalierung | Skalieren Sie Ressourcen automatisch und passen Sie sie an die Nutzungsanforderungen an. | Nicht genügend Daten verfügbar | |
Durchsetzung von Richtlinien | Ermöglicht Administratoren das Erstellen von Zugriffsrichtlinien und wendet Richtlinienkontrollen während des gesamten Anforderungs- und Bereitstellungsprozesses an | Nicht genügend Daten verfügbar |
Schutz
Firewall-as-a-Service | Verwaltete, über die Cloud bereitgestellte Firewall, die Geräte, Assets, Netzwerke und andere Cloud-Dienste vor webbasierten Bedrohungen schützt. | Nicht genügend Daten verfügbar | |
Brokerage für Cloud-Anwendungen | Bietet einen einzigen Zugangspunkt für Benutzer, um über ein zentrales Gateway auf mehrere Cloud-Anwendungen, -Dienste und -Produkte zuzugreifen | Nicht genügend Daten verfügbar | |
Web-Gateway | Bietet ein privates Webgateway für sicheres Surfen im Internet. | Nicht genügend Daten verfügbar | |
Adaptive Zutrittskontrolle | Bietet einen risikobasierten Ansatz zum Bestimmen der Vertrauenswürdigkeit innerhalb des Netzwerks. | Nicht genügend Daten verfügbar |
Web Content and Traffic Filtering - Secure Web Gateways
SSL/TLS-Inspektion | Entschlüsselt und inspiziert verschlüsselten Webverkehr, um Bedrohungen zu erkennen und zu blockieren, die in verschlüsselten Verbindungen verborgen sind. | Nicht genügend Daten verfügbar | |
Inhaltsfilterung | Analysiert Webinhalte, um bösartigen Code, Malware und unangemessenes Material herauszufiltern. | Nicht genügend Daten verfügbar | |
URL-Filterung | Blockiert den Zugriff auf bekannte bösartige oder nicht autorisierte Websites basierend auf vordefinierten Richtlinien. | Nicht genügend Daten verfügbar | |
Echtzeit-Verkehrsinspektion | Untersucht und analysiert eingehenden und ausgehenden Webverkehr in Echtzeit auf Bedrohungen und Compliance. | Nicht genügend Daten verfügbar | |
Anzeigen- und Tracker-Blockierung | Blockiert Werbung und Tracker, um die Privatsphäre der Benutzer zu verbessern und die Gefahr von potenziellen Bedrohungen zu verringern. | Nicht genügend Daten verfügbar |
Data Protection and Loss Prevention - Secure Web Gateways
Datenverlustprävention (DLP) | Überwacht ausgehenden Webverkehr, um zu verhindern, dass sensible Daten durchsickern oder exfiltriert werden. | Nicht genügend Daten verfügbar | |
Phishing-Schutz | Erkennt und blockiert Phishing-Versuche, um Benutzer vor betrügerischen Websites und E-Mail-Links zu schützen. | Nicht genügend Daten verfügbar | |
Malware-Schutz | Verwendet signaturbasierte Scans, heuristische Analyse und Sandboxing, um Malware-Bedrohungen zu erkennen und zu blockieren. | Nicht genügend Daten verfügbar | |
Cloud-Zugriffssicherheit | Überwacht und kontrolliert den Zugriff auf Cloud-Anwendungen und -Dienste, um unbefugte Nutzung und Datenlecks zu verhindern. | Nicht genügend Daten verfügbar |
Access Control and Authentication - Secure Web Gateways
Anwendungskontrolle | Reguliert den Zugriff auf webbasierte Anwendungen und Dienste gemäß den organisatorischen Richtlinien. | Nicht genügend Daten verfügbar | |
Authentifizierung und Zugriffskontrolle | Überprüft die Identitäten der Benutzer und erzwingt Zugriffskontrollrichtlinien, um sicherzustellen, dass nur autorisierte Benutzer auf erlaubte Webressourcen zugreifen können. | Nicht genügend Daten verfügbar | |
Benutzer- und Gruppenrichtlinien | Unterstützt die Erstellung von Richtlinien basierend auf Benutzerrollen, Gruppen oder anderen Attributen für eine detailliertere Kontrolle. | Nicht genügend Daten verfügbar |
Performance and Management - Secure Web Gateways
Anpassbare Richtliniendurchsetzung | Ermöglicht Organisationen, maßgeschneiderte Webnutzungsrichtlinien zu erstellen und durchzusetzen, die ihren spezifischen Anforderungen entsprechen. | Nicht genügend Daten verfügbar | |
Bandbreitenmanagement | Priorisiert und weist Netzwerkressourcen basierend auf vordefinierten Richtlinien zu, um die Leistung zu optimieren. | Nicht genügend Daten verfügbar | |
Integrationsfähigkeiten | Integriert sich mit anderen Sicherheitswerkzeugen und -systemen, wie Firewalls, SIEMs und Endpunktsicherheitslösungen. | Nicht genügend Daten verfügbar | |
Berichterstattung und Protokollierung | Bietet umfassende Berichte und Protokolle über die Webaktivitäten, einschließlich besuchter Websites, Benutzeraktivitäten, Sicherheitsereignisse und Richtlinienverstöße. | Nicht genügend Daten verfügbar | |
Bedrohungsintelligenzintegration | Nutzt Bedrohungsdatenfeeds, um über die neuesten Bedrohungen auf dem Laufenden zu bleiben und den Schutz zu verbessern. | Nicht genügend Daten verfügbar |