Abschluss der Einrichtung
Die folgenden Abschnitte helfen Ihnen dabei, die Einrichtung von Threat Defender abzuschließen.
- Eine Lizenz hinzufügen
- Hostnamen und Zeiteinstellungen ändern
- Neue Systembenutzer erstellen
- Das Management Interface ändern
- Konfiguration der Proxy-Einstellungen
- cognitix Threat Defender updaten
- Update-Pläne definieren
- Die User API für das Mapping von Benutzern einrichten
- Handhabung der Processing Interfaces
- Die Konfiguration sichern
Weitere Informationen:
Informationen zur Installation von Threat Defender finden Sie unter Installationsvorbereitung und Installation mittels USB-Installationsstick.
Beispiele, die die Verwendung von Threat Defender illustrieren, finden Sie unter Grundlegende Verwendung und Erweiterte Verwendung.