Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Lösungen für die Endpunktsicherheit

Cyberangriffe nehmen in allen Branchen zu – und Cyberkriminelle sind findiger denn je. Unsere Sicherheitssoftware für Endpunkte ermöglicht es Ihnen, die Image-Erstellung zu automatisieren und zeitnah Sicherheitspatches über eine der größten Patch-Bibliotheken der Branche bereitzustellen. Identifizieren Sie Einfallstore für Cyberkriminalität mit OVAL- und SCAP-Scans und verhindern Sie Malware-Infektionen und Datendiebstahl, indem Sie sicherstellen, dass jeder Mitarbeiter in Ihrem Unternehmen über den entsprechenden Port- und Administratorzugriff für Endpunkte verfügt.
Nick the IT Ninja Battles Endpoint Cybercrime with KACE 02:30

Funktionen und Merkmale

Schützen Sie Ihre Endpunkte gegen eine ganze Bandbreite an Bedrohungen, einschließlich nicht gepatchter Betriebssysteme und Anwendungen, veralteter Software und unzureichender Sicherheitskonfigurationen – all das mit KACE Systemverwaltungslösungen für Endpunkte.
Inventarisierung und Verteilung von Antivirensoftware

Inventarisierung und Verteilung von Antivirensoftware

Automatisieren Sie die Hardware- und Software-Inventarisierung, um die Netzwerksichtbarkeit zu erhöhen und die Systeme zu identifizieren, bei denen eine Installation von Antivirensoftware oder Patches erforderlich ist. Reduzieren Sie die Arbeitsbelastung Ihrer IT-Mitarbeiter, indem Sie automatisch Softwareverteilungen und -upgrades auf Windows-, Mac- und Linux-Computern sowie Servern an verschiedenen Standorten durchführen. Dank der einfachen Integration mit Active Directory oder anderen LDAP-Services können Softwarebereitstellungen effizient auf die Struktur Ihrer Organisation und die Zeitpläne der Benutzer abgestimmt werden.
Umfassende Patch-Verwaltung und Überprüfung von Sicherheitsrisiken

Umfassende Patch-Verwaltung und Überprüfung von Sicherheitsrisiken

Reduzieren Sie die Kosten für Ihre Infrastruktur und Ressourcen durch den Einsatz einer zentralen Patch-Verwaltungslösung, um sicherzustellen, dass Ihre Betriebssysteme und Anwendungen führender Drittanbieter gepatcht und auf dem neuesten Stand sind. Dank leistungsstarker Funktionen für die Sicherheitsüberwachung können Sie schnell Sicherheitslücken in Ihrer IT-Umgebung erkennen und Systeme identifizieren, die Ihre Sicherheits- und Konfigurationsrichtlinien nicht erfüllen. Nutzen Sie die OVAL-Prüfung (Open Vulnerability and Assessment Language) für alle verwalteten Windows-, Mac- und Linux-Systeme.
Zugriffs- und Berechtigungsverwaltung

Zugriffs- und Berechtigungsverwaltung

Verringern Sie das Risiko von Malware-Downloads und die Offenlegung von Unternehmensdaten, indem Sie sicherstellen, dass jeder Mitarbeiter in Ihrer Organisation über den entsprechenden Port- und Administratorzugriff für Endpunkte verfügt. Sorgen Sie für eine proaktive Bereitstellung und Verwaltung, angefangen von Windows-Systemen über Endpunktgeräte bis hin zu USB-Ports. Führen Sie Anwendungen in einer Umgebung mit Mindestberechtigungen aus, um Ihre Daten zu schützen sowie die Firewall-Einstellungen und den Stromverbrauch zentral zu verwalten. So gewährleisten Sie ein perfektes Gleichgewicht zwischen Sicherheit und Benutzerproduktivität und sparen gleichzeitig IT-Ressourcen.

Ressourcen

Whitepaper

Einheitliche Endpunktverwaltung (UEM) von Quest

Reduzieren Sie den Verwaltungsaufwand Ihrer IT, schützen Sie Ihr Netzwerk und gewinnen Sie Zeit zurück.
eBook

Quest UEM, Kapitel 1: Endgerätesicherheit wird immer komplexer

With new technology comes new cyber threats. Read our ebook to learn how to navigate common unified endpoint management and sec...
Whitepaper

5 Schritte zur Bekämpfung von Endpunkt- Internetkriminalität mit KACE

Cyberangriffe nehmen in allen Branchen zu und Cyberkriminelle gehen cleverer denn je vor. Unternehmen drohen Betriebsunterbrech...
Whitepaper

Secure your endpoints: Don't fall victim to cyberattacks

Follow our endpoint security guidelines to address cybersecurity concerns and explore how Quest’s Unified Endpoint Management s...
Whitepaper

Quest® Einheitliche Endpunktverwaltung (Unified Endpoint Management, UEM) in Gesundheitsunterneh...

Reduzieren Sie den Verwaltungsaufwand Ihrer IT, schützen Sie Ihr Netzwerk und gewinnen Sie Zeit zurück.
Whitepaper

Quest® Einheitliche Endgeräteverwaltung im Bildungswesen

Reduzieren Sie den Verwaltungsaufwand Ihrer IT, schützen Sie Ihr Netzwerk und gewinnen Sie Zeit zurück.
Whitepaper

2 Schritte zum Erreichen von Endpunkt-Compliance mit KACE

Neben fortwährenden Sicherheitsaspekten ist das Erfüllen von Compliance-Pflichten eine der größten Herausf...
eBook

Quest UEM Chapter 1 - Endpoint Security Is Becoming Increasingly Complex

Thanks to mobile platforms, Bring-Your-Own-Device (BYOD) programs and Internet-of-Things (IoT) technologies, the number of conn...