Installation von Sophos Enterprise Console

So installieren Sie Sophos Enterprise Console:

  1. Melden Sie sich auf dem Computer, auf dem Sophos Enterprise Console installiert werden soll, als Administrator an:
    • Wenn sich der Server in einer Domäne befindet, verwenden Sie ein Domänenkonto mit lokalen Administratorrechten.
    • Wenn es sich bei dem Server um eine Arbeitsgruppe handelt, verwenden Sie ein lokales Konto mit lokalen Administratorrechten.
  2. Suchen Sie den Installer zu Sophos Enterprise Console, den Sie im Vorfeld heruntergeladen haben.
  3. Doppelklicken Sie auf den Installer.
  4. Klicken Sie bei entsprechender Aufforderung auf Installieren.
    Die Installationsdateien werden auf den Computer kopiert und ein Assistent öffnet sich.
  5. Der Assistent leitet Sie durch die Installation. Gehen Sie folgendermaßen vor:
    1. Übernehmen Sie die Standardwerte, sofern dies möglich ist.
    2. Stellen Sie auf der Seite zur Komponentenauswahl sicher, dass alle Komponenten ausgewählt wurden.
    3. Überprüfen Sie auf der Seite System Property Checks etwaige Warnungen oder Fehlermeldungen und setzen Sie entsprechende Maßnahmen. Weitere Informationen über die Ergebnisse der Systemprüfung entnehmen Sie bitte dem Knowledgebase-Artikel 113945.
    4. Geben Sie auf der Seite mit den Datenbank-Details die Daten des zuvor erstellten Datenbankkontos ein.
    5. Geben Sie auf der Seite mit den Sophos Update Manager-Zugangsdaten die Daten des zuvor erstellten Update Manager-Kontos ein.
  6. Nach der Installation ist eventuell ein Neustart erforderlich. Klicken Sie auf Ja oder Fertigstellen.
Warnung Wenn Sie sich zum ersten Mal nach der Installation anmelden (oder neu starten), brechen Sie den Assistenten ab und installieren Sie die Umleitung, die Sie zuvor heruntergeladen haben.
Anmerkung Die Datenbank zur Überwachung von Sophos, SophosSecurity, muss vorhanden sein und parallel zu den anderen Datenbanken von Sophos Enterprise Console ausgeführt werden, auch wenn Sie die Überwachung von Sophos nicht verwenden möchten. Dies liegt daran, dass die Datenbank für die verbesserte Zugriffskontrolle und die Protokollierung von Überwachungsereignissen verwendet wird.