Es gibt verschiedene Protokolle, die Sie erfassen können, um sie bei der Fehlerbehebung für den Endpoint-Schutz zu verwenden.