Zugriffe aus dem Netz, z. B. die Anzahl von Datenpaketen pro Sekunde oder fehlgeschlagene SIP-Anmeldungen, werden von der TK-Anlage überwacht und bewertet.
Die Subnetzmaske wird automatisch für einen Netzwerkrechner eingetragen. Weiterhin können dann das CIDR-Suffix und damit die CIDR-Notation festgelegt werden.