Für ein bestmögliches Web-Erlebnis verwenden Sie IE10+, Chrome, Firefox oder Safari.

Endpunktsicherheit

Endpunktsicherheit, die einfach und effektiv ist

Cyberangriffe nehmen in allen Branchen zu – und Cyberkriminelle sind findiger denn je. Unsere einheitliche Verwaltungslösung für Endpunkte ermöglicht es Ihnen, die Image-Erstellung zu automatisieren und zeitnah Sicherheitspatches über eine der größten Patch-Bibliotheken der Branche bereitzustellen. Identifizieren Sie Schwachstellen mit OVAL- und SCAP-Scans und verhindern Sie Malware-Infektionen und Datendiebstahl, indem Sie sicherstellen, dass jeder Mitarbeiter in Ihrem Unternehmen über den entsprechenden Port- und Administratorzugriff für Endpunkte verfügt.

Experten kontaktieren

Nick the IT Ninja Battles Endpoint Cybercrime with KACE

Funktionen und Merkmale

Schützen Sie Ihre Endpunkte gegen eine ganze Bandbreite an Bedrohungen einschließlich nicht gepachter Betriebssysteme und Anwendungen, veralteter Software und unzureichender Sicherheitskonfigurationen – all das mit unserer Systemverwaltungslösung für Endpunkte.

Inventarisierung und Verteilung von Antivirensoftware

Automatisieren Sie die Hardware- und Software-Inventarisierung, um die Netzwerksichtbarkeit zu erhöhen und die Systeme zu identifizieren, die die Installation einer Antivirensoftware erfordern. Reduzieren Sie die Arbeitsbelastung Ihrer IT-Mitarbeiter, indem sie automatisch Softwareverteilungen und -upgrades auf Windows, Mac und Linux Computern sowie Servern an verschiedenen Standorten durchführen. Dank der einfachen Integration mit Active Directory und/oder LDAP können Softwarebereitstellungen effizient auf die Struktur Ihrer Organisation und die Zeitpläne der Benutzer abgestimmt werden. 

Umfassende Patch-Verwaltung und Überprüfung von Sicherheitsrisiken

Reduzieren Sie die Kosten für Ihre Infrastruktur und Ressourcen durch den Einsatz einer zentralen Patch-Verwaltungslösung. So stellen Sie sicher, dass Ihre Betriebssysteme und Anwendungen führender Drittanbieter gepatcht und auf dem neuesten Stand sind. Dank leistungsstarker Funktionen für die Sicherheitsüberwachung können Sie schnell Sicherheitslücken in Ihrer IT-Umgebung erkennen und Systeme identifizieren, die Ihre Sicherheits- und Konfigurationsrichtlinien nicht erfüllen. Nutzen Sie die OVAL-Prüfung (Open Vulnerability and Assessment Language) für alle verwalteten Windows-Systeme.

Zugriffs- und Berechtigungsverwaltung

Verringern Sie das Risiko von Malware-Downloads und die Offenlegung von Unternehmensdaten, indem Sie sicherstellen, dass jeder Mitarbeiter in Ihrem Unternehmen über den entsprechenden Port- und Administratorzugriff für Endpunkte verfügt. Sorgen Sie für eine proaktive Bereitstellung und Verwaltung, angefangen von Windows-Systemen über Endpunktgeräte bis hin zu USB-Ports. Führen Sie Anwendungen in einer Umgebung mit Mindestberechtigungen aus, um Ihre Daten zu schützen sowie die Firewall-Einstellungen und den Stromverbrauch zentral zu verwalten. So gewährleisten Sie ein perfektes Gleichgewicht zwischen Sicherheit und Benutzerproduktivität und sparen gleichzeitig IT-Ressourcen.