Für ein bestmögliches Web-Erlebnis verwenden Sie IE10+, Chrome, Firefox oder Safari.

KACE Desktop Authority

Zentralisierte und sichere Desktop-Managementsoftware für Windows Umgebungen

Sicherer, privilegierter Zugriff auf Systeme und Daten

Über eine zentrale Konsole können Sie mit KACE Desktop Authority die einzigartigen Arbeitsbereiche Ihrer Benutzer schnell und einfach proaktiv konfigurieren, verwalten, schützen und Unterstützung für diese bieten. Desktop Authority reduziert den Aufwand für das Einrichten und Sichern von individuellen Geräten, indem es alle Anpassungen beim ersten Anmelden vornimmt, die Firewall konfiguriert und die Browsersicherheit physischer, virtueller und öffentlicher Windows Umgebungen kontrolliert. Des Weiteren wird für Software und Anwendungen sichergestellt, dass Anwendungen immer zur Verfügung stehen und Benutzer über Zugriff auf die Netzwerkressourcen verfügen.

Als Teil der KACE Desktop Authority Management Suite (DAMS) stellt KACE Desktop Authority die Grundlage für unsere zentrale, sichere Desktop-Managementsoftware für Windows Umgebungen.

Anpassen von Geräten
Nehmen Sie Anpassungen an Geräten vor, konfigurieren Sie die Firewall und kontrollieren Sie die Browsersicherheit physischer, virtueller und öffentlicher Windows Umgebungen.
Verwalten von Anwendungen
Sorgen Sie dafür, das Anwendungen immer verfügbar sind und der Zugriff auf Netzwerkressourcen möglich ist.
Pflegen von Identitäten
Optimale Anpassung der Benutzerumgebungen und Sofortkonfiguration von Festplatten, Druckern, Ordnern, Verknüpfungen, Outlook Profilen und mehr.
Benutzerunterstützung
Ermöglicht im von Ihnen vorgegebenen Rahmen die Anpassung von Computern durch die Benutzer, ohne dass diese lokale Administratorrechte erhalten.

Funktionen und Merkmale

Engine für gezielte Echtzeitzuweisung

Mithilfe der patentierten Validation Logic Targeting Engine kann Desktop Authority Einstellungen und Konfigurationen an Benutzer, Computer, Netzwerkadressen und Dutzende anderer Kriterien anpassen.

Benutzerumgebungskonfiguration

Gewähren Sie Zugriff auf Unternehmensressourcen, Verwalten Sie Sicherheitseinstellungen und konfigurieren Sie Outlook Profile, Office Einstellungen und mehr.

Verwaltung der Windows Umgebung

Desktop Authority übernimmt die Kontrolle über die Windows-Umgebung, indem es Software und Service Packs bereitstellt, Energieschemata und Inaktivitätseinstellungen kontrolliert sowie Hard- und Software überwacht.

Gerätesicherheit

Es setzt Sicherheitsrichtlinien um, verwaltet die Firewall, sperrt inaktive Computer und verwaltet Browsersicherheit und Datenschutzeinstellungen für Geräte, Anwendungen und Daten.

Unterstützung für Remote-Benutzer

Profitieren Sie von dem Remote-Verwaltungssystem ExpertAssist, das die Verwaltung von über 40 Computeraufgaben ermöglicht, ohne dass die Benutzer unterbrochen werden.

    Sperrung von USB-Anschlüssen

  • Sie können exakt festlegen, welche USB-Geräte im Netzwerk verwendet werden dürfen.

  • Senkung des Stromverbrauchs

  • Sie können Energieschemata zentral konfigurieren und den Stromverbrauch in Ihrem Netzwerk senken.

  • Import und Konfiguration von Gruppenrichtlinienvorlagen

  • Mit der Funktion für die Gruppenrichtlinienvorlage können Sie nahtlos Unterstützung für Produkte mit ADMX-Dateien nachrüsten.

  • Gezielte und granulare Konfigurationszuweisung

  • Stellen Sie die richtigen Konfigurationen für die richtigen Benutzer innerhalb und außerhalb des Netzwerks bereit.

  • Sicherung von inaktiven Benutzer-Desktops

  • Sie können automatische Sicherheitsreaktionen definieren, die ausgeführt werden, wenn Benutzer ihre Computer unbeaufsichtigt lassen.

  • Nahtlose Bereitstellung von MSI-Paketen

  • Mit der Funktion für MSI-Pakete können Sie kritische Installationspakete im Hintergrund auf Endpunkten bereitstellen.

Technische Daten

Betriebssysteme

  • Windows Server 2008 Standard/Enterprise (32/64 Bit)
  • Windows Server 2008 R2 Standard/Enterprise
  • Windows Server 2012
  • Windows Server 2012 R2 Standard/Enterprise
  • Windows Server 2016

Domänencontroller

  • Windows Server 2008 Domäne
  • Windows Server 2008 R2 Domäne
  • Windows Server 2012 Domäne
  • Windows Server 2012 R2 Domäne
  • Windows Server 2016 Domäne

Datenbankserver

  • Microsoft SQL Server Version 2008 oder höher

Installiert falls notwendig

  • Microsoft .NET Framework Version 3.5 SP1
  • Microsoft .NET Framework, Hotfix KB981119
  • Microsoft Visual C++ 2005 Redistributable Package
  • Microsoft SQL Server 2008/2014 R2 Express (installiert, wenn keine bereits vorhandene SQL Server Instanz ausgewählt ist)
  • Microsoft Internetinformationsdienste (IIS) 7 oder höher

Unterstützte Browser (Konsole)

  • Internet Explorer® 11
  • Firefox® 3.8 oder höher
  • Chrome™ 44 oder höher
  • Microsoft Edge™ 25 oder höher

Bildschirmauflösung

  • 1.024 × 768

Betriebssysteme

  • Windows 7
  • Windows 8,1
  • Windows 10
  • Windows Server 2008
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016

Installiert falls notwendig

  • Microsoft Windows Installer 3.1
  • Microsoft .NET 2.0 SP1

Unterstützte Browser

  • Internet Explorer® 11
  • Firefox® 3.8 oder höher
  • Chrome™ 44 oder höher
  • Microsoft Edge™ 25 oder höher

Bildschirmauflösung

  • 1.024 × 768
  • Ein Administratorkonto mit Lese-/Schreibzugriff auf alle NETLOGON Freigaben, das auf allen betreffenden Workstations Mitglied der lokalen Administratorgruppe ist
  • Ein Domänenbenutzerkonto

Ressourcen

Desktop Authority Management Suite
Datenblätter
Desktop Authority Management Suite
Desktop Authority Management Suite
Proaktive Konfiguration, Verwaltung, Sicherung und Unterstützung all Ihrer Desktops
Datenblatt lesen
Einheitliche Endpunktverwaltung (UEM) von Quest
Whitepaper
Einheitliche Endpunktverwaltung (UEM) von Quest
Einheitliche Endpunktverwaltung (UEM) von Quest
Reduzieren Sie den Verwaltungsaufwand Ihrer IT, schützen Sie Ihr Netzwerk und gewinnen Sie Zeit zurück.
Whitepaper lesen
Mapping Your Requirements to the NIST Cybersecurity Framework
Whitepaper
Mapping Your Requirements to the NIST Cybersecurity Framework
Mapping Your Requirements to the NIST Cybersecurity Framework
To better understand how agencies can leverage the NIST Cybersecurity Framework to navigate the changing threat landscape, GovLoop partnered with Quest, a leader in helping build and manage modern, secure and more resilient IT architecture.
Whitepaper lesen
Facing the Endpoint Reality: Unified Endpoint Management (UEM) Trends
Infografik
Facing the Endpoint Reality: Unified Endpoint Management (UEM) Trends
Facing the Endpoint Reality: Unified Endpoint Management (UEM) Trends
Endpoint security is one of the primary benefits of having a UEM solution in place. Uncover strategies to implement compliance mandates and reduce complexities.
Infografik ansehen
Report: Industry Insights - Trends in Unified Endpoint Management
Whitepaper
Report: Industry Insights - Trends in Unified Endpoint Management
Report: Industry Insights - Trends in Unified Endpoint Management
Read this Unified Endpoint Management report to learn about trends, solutions and strategies to enhance your unified endpoint management.
Whitepaper lesen
Quest Unified Endpoint Management
Whitepaper
Quest Unified Endpoint Management
Quest Unified Endpoint Management
Quest overview of Unified Endpoint Management and how to build an effective strategy.
Whitepaper lesen
Einheitliche Endgeräteverwaltung im Bildungswesen
Online-Veranstaltung
Einheitliche Endgeräteverwaltung im Bildungswesen
Einheitliche Endgeräteverwaltung im Bildungswesen

IT-Abteilungen im Bildungswesen stehen aufgrund der Vielzahl von verschiedenen Endgeräten vor der Herausforderung diese einheitlich und effizient zu verwalten.
Erfassen Sie alle Geräte die sich in Ihrem Netzwerk befinden, von Desktop, Laptops, Servern bis hin zu Smartphones, Tablets und sonstigen IoT Geräten. 
Ob BYOD oder schuleigene Geräte, erhalten Sie eine zentrale und vollständige Übersicht aller Geräte und lassen Sie die Sicherheit in Ihrem Netzwerk nicht kompromittieren.

Mit KACE können Sie:  

Sicherheitslücken erkennen und beseitigen
Softwareverteilung, Patching und OS Bereitstellung automatisieren
Lizenz Compliance erfüllen 
Richtlinien einhalten 

Profitieren Sie von unseren speziellen Educationpreisen mit einer flexiblen und kostengünstigen Lizensierung. 

An Veranstaltung teilnehmen
How Nick the IT Ninja Battles Cybercrime -EMEA
Online-Veranstaltung
How Nick the IT Ninja Battles Cybercrime -EMEA
How Nick the IT Ninja Battles Cybercrime -EMEA

Stressed at his demanding IT admin job, Nick became an IT ninja using Quest KACE to streamline his work day and battle increasing cybercrime. Join this webcast to learn the five-step unified endpoint management (UEM) approach Nick uses to defend his company’s most critical resources.

Thanks to KACE, Nick now has heightened senses to see the future and stay ahead of cybercriminals and their malicious attacks. He secures every endpoint with timely, consistent, automated patching, and every device is updated with the latest anti-virus software. He ensures that each person has appropriate network rights, eliminating the chance of accidental or intentional malware infection and data theft. 

Join our webcast to learn how Nick found IT enlightenment and reduced his anxiety around the risks of a data breach. Become an IT ninja like Nick and find your own peace of mind.

An Veranstaltung teilnehmen

Jetzt starten

Steuerung und Schutz des privilegierten Zugriffs auf die Verwaltung.

Support und Services

Produkt-Support

Unsere Self-Service-Tools helfen Ihnen bei der Installation und Konfiguration Ihres Produkts sowie bei der Fehlerbehebung.

Support-Angebote

Finden Sie jetzt die richtige Support-Stufe für die individuellen Anforderungen Ihrer Organisation!

Dienstleistungen

Durchsuchen Sie unsere breite Palette an Service-Angeboten. Unsere Services können entweder vor Ort oder remote bereitgestellt werden, ganz nach Ihren individuellen Anforderungen.

Schulungen und Zertifizierung

Wir bieten webbasierte Onlineschulungen sowie Schulungen vor Ort und virtuelle Schulungen mit Kursleiter.