Abschluss der Einrichtung
Die folgenden Abschnitte helfen Ihnen dabei, die Einrichtung von Threat Defender abzuschließen.
- Einführung in die Benutzeroberfläche
- Hinzufügen einer Lizenz
- Ändern von Hostnamen und Zeiteinstellungen
- Anlegen neuer Systembenutzer
- Ändern des Management Interface
- Konfiguration der Proxyeinstellungen
- Update von cognitix Threat Defender
- Festlegung von Updateplänen
- Einrichtung der User API für das Mapping von Benutzern
- Handhabung der Processing Interfaces
- Sichern der Konfiguration
Weitere Informationen:
Informationen zur Installation von Threat Defender finden Sie unter Installationsvorbereitung und Installation mittels USB-Installationsstick.