Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Lösungen für die Endpunktsicherheit

Cyberangriffe nehmen in allen Branchen zu – und Cyberkriminelle sind findiger denn je. Unsere Sicherheitssoftware für Endpunkte ermöglicht es Ihnen, die Image-Erstellung zu automatisieren und zeitnah Sicherheitspatches über eine der größten Patch-Bibliotheken der Branche bereitzustellen. Identifizieren Sie Einfallstore für Cyberkriminalität mit OVAL- und SCAP-Scans und verhindern Sie Malware-Infektionen und Datendiebstahl, indem Sie sicherstellen, dass jeder Mitarbeiter in Ihrem Unternehmen über den entsprechenden Port- und Administratorzugriff für Endpunkte verfügt.
Nick the IT Ninja Battles Endpoint Cybercrime with KACE 02:30

Funktionen und Merkmale

Schützen Sie Ihre Endpunkte gegen eine ganze Bandbreite an Bedrohungen, einschließlich nicht gepatchter Betriebssysteme und Anwendungen, veralteter Software und unzureichender Sicherheitskonfigurationen – all das mit KACE Systemverwaltungslösungen für Endpunkte.
Inventarisierung und Verteilung von Antivirensoftware

Inventarisierung und Verteilung von Antivirensoftware

Automatisieren Sie die Hardware- und Software-Inventarisierung, um die Netzwerksichtbarkeit zu erhöhen und die Systeme zu identifizieren, bei denen eine Installation von Antivirensoftware oder Patches erforderlich ist. Reduzieren Sie die Arbeitsbelastung Ihrer IT-Mitarbeiter, indem Sie automatisch Softwareverteilungen und -upgrades auf Windows-, Mac- und Linux-Computern sowie Servern an verschiedenen Standorten durchführen. Dank der einfachen Integration mit Active Directory oder anderen LDAP-Services können Softwarebereitstellungen effizient auf die Struktur Ihrer Organisation und die Zeitpläne der Benutzer abgestimmt werden.
Umfassende Patch-Verwaltung und Überprüfung von Sicherheitsrisiken

Umfassende Patch-Verwaltung und Überprüfung von Sicherheitsrisiken

Reduzieren Sie die Kosten für Ihre Infrastruktur und Ressourcen durch den Einsatz einer zentralen Patch-Verwaltungslösung, um sicherzustellen, dass Ihre Betriebssysteme und Anwendungen führender Drittanbieter gepatcht und auf dem neuesten Stand sind. Dank leistungsstarker Funktionen für die Sicherheitsüberwachung können Sie schnell Sicherheitslücken in Ihrer IT-Umgebung erkennen und Systeme identifizieren, die Ihre Sicherheits- und Konfigurationsrichtlinien nicht erfüllen. Nutzen Sie die OVAL-Prüfung (Open Vulnerability and Assessment Language) für alle verwalteten Windows-, Mac- und Linux-Systeme.
Zugriffs- und Berechtigungsverwaltung

Zugriffs- und Berechtigungsverwaltung

Verringern Sie das Risiko von Malware-Downloads und die Offenlegung von Unternehmensdaten, indem Sie sicherstellen, dass jeder Mitarbeiter in Ihrer Organisation über den entsprechenden Port- und Administratorzugriff für Endpunkte verfügt. Sorgen Sie für eine proaktive Bereitstellung und Verwaltung, angefangen von Windows-Systemen über Endpunktgeräte bis hin zu USB-Ports. Führen Sie Anwendungen in einer Umgebung mit Mindestberechtigungen aus, um Ihre Daten zu schützen sowie die Firewall-Einstellungen und den Stromverbrauch zentral zu verwalten. So gewährleisten Sie ein perfektes Gleichgewicht zwischen Sicherheit und Benutzerproduktivität und sparen gleichzeitig IT-Ressourcen.

Ressourcen

Whitepaper

Einheitliche Endpunktverwaltung (UEM) von Quest

Reduzieren Sie den Verwaltungsaufwand Ihrer IT, schützen Sie Ihr Netzwerk und gewinnen Sie Zeit zurück.
eBook

Quest UEM, Kapitel 1: Endgerätesicherheit wird immer komplexer

With new technology comes new cyber threats. Read our ebook to learn how to navigate common unified endpoint management and security...
Whitepaper

5 Schritte zur Bekämpfung von Endpunkt- Internetkriminalität mit KACE

Cyberangriffe nehmen in allen Branchen zu und Cyberkriminelle gehen cleverer denn je vor. Unternehmen drohen Betriebsunterbrechungen,...
Infografik

Scalable, efficient Unified Endpoint Management (UEM)

Download this infographic to find out more about how a comprehensive unified endpoint management (UEM) strategy can help safeguard...
Whitepaper

Secure your endpoints: Don't fall victim to cyberattacks

Follow our endpoint security guidelines to address cybersecurity concerns and explore how Quest’s Unified Endpoint Management solution...
Whitepaper

Quest® Einheitliche Endpunktverwaltung (Unified Endpoint Management, UEM) in Gesundheitsunternehmen...

Reduzieren Sie den Verwaltungsaufwand Ihrer IT, schützen Sie Ihr Netzwerk und gewinnen Sie Zeit zurück.
Whitepaper

Quest® Einheitliche Endgeräteverwaltung im Bildungswesen

Reduzieren Sie den Verwaltungsaufwand Ihrer IT, schützen Sie Ihr Netzwerk und gewinnen Sie Zeit zurück.
Whitepaper

2 Schritte zum Erreichen von Endpunkt-Compliance mit KACE

Neben fortwährenden Sicherheitsaspekten ist das Erfüllen von Compliance-Pflichten eine der größten Herausforderungen,...