Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Lösungen für die Endpunktsicherheit

Cyberangriffe nehmen in allen Branchen zu – und Cyberkriminelle sind findiger denn je. Unsere Sicherheitssoftware für Endpunkte ermöglicht es Ihnen, die Image-Erstellung zu automatisieren und zeitnah Sicherheitspatches über eine der größten Patch-Bibliotheken der Branche bereitzustellen.
Nick the IT Ninja Battles Endpoint Cybercrime with KACE 02:30

Funktionen

Schützen Sie Ihre Endpunkte gegen eine ganze Bandbreite an Bedrohungen, einschließlich nicht gepatchter Betriebssysteme und Anwendungen, veralteter Software sowie unzureichender Sicherheitskonfigurationen – all das mit KACE Systemverwaltungslösungen für Endpunkte.
Inventarisierung und Verteilung von Antivirensoftware

Inventarisierung und Verteilung von Antivirensoftware

Automatisieren Sie die Hardware- und Software-Inventarisierung, um die Netzwerksichtbarkeit zu erhöhen und die Systeme zu identifizieren, bei denen eine Installation von Antivirensoftware oder Patches erforderlich ist. Reduzieren Sie die Arbeitsbelastung Ihrer IT-Mitarbeiter, indem Sie automatisch Softwareverteilungen und -upgrades auf Windows-, Mac- und Linux-Computern sowie Servern an verschiedenen Standorten durchführen. Dank der einfachen Integration mit Active Directory oder anderen LDAP-Services können Softwarebereitstellungen effizient auf die Struktur Ihres Unternehmens und die Zeitpläne der Benutzer abgestimmt werden.
Umfassende Verwaltung von Patches

Umfassende Verwaltung von Patches

Reduzieren Sie die Kosten für Ihre Infrastruktur und Ressourcen durch den Einsatz einer zentralen Patch-Verwaltungslösung, um sicherzustellen, dass Ihre Betriebssysteme und Anwendungen führender Drittanbieter gepatcht und auf dem neuesten Stand sind.
Zugriffs- und Berechtigungsverwaltung

Zugriffs- und Berechtigungsverwaltung

Verringern Sie das Risiko von Malware-Downloads und die Offenlegung von Unternehmensdaten, indem Sie sicherstellen, dass jeder Mitarbeiter in Ihrem Unternehmen über den entsprechenden Port- und Administratorzugriff für Endpunkte verfügt. Sorgen Sie für eine proaktive Bereitstellung und Verwaltung, angefangen von Windows-Systemen über Endpunktgeräte bis hin zu USB-Ports. Führen Sie Anwendungen in einer Umgebung mit Mindestberechtigungen aus, um Ihre Daten zu schützen sowie die Firewall-Einstellungen und den Stromverbrauch zentral zu verwalten. So gewährleisten Sie ein perfektes Gleichgewicht zwischen Sicherheit und Benutzerproduktivität und sparen gleichzeitig IT-Ressourcen.

Ressourcen

Whitepaper

Einheitliche Endpunktverwaltung (UEM) von Quest

Reduzieren Sie den Verwaltungsaufwand Ihrer IT, schützen Sie Ihr Netzwerk und gewinnen Sie Zeit zurück.
eBook

Quest UEM, Kapitel 1: Endgerätesicherheit wird immer komplexer

With new technology comes new cyber threats. Read our ebook to learn how to navigate common unified endpoint management and sec...
Whitepaper

5 Schritte zur Bekämpfung von Endpunkt- Internetkriminalität mit KACE

Cyberangriffe nehmen in allen Branchen zu und Cyberkriminelle gehen cleverer denn je vor. Unternehmen drohen Betriebsunterbrech...
Whitepaper

Secure your endpoints: Don't fall victim to cyberattacks

Follow our endpoint security guidelines to address cybersecurity concerns and explore how Quest’s Unified Endpoint Management s...
Whitepaper

Quest® Einheitliche Endpunktverwaltung (Unified Endpoint Management, UEM) in Gesundheitsunterneh...

Reduzieren Sie den Verwaltungsaufwand Ihrer IT, schützen Sie Ihr Netzwerk und gewinnen Sie Zeit zurück.
Whitepaper

Quest® Einheitliche Endgeräteverwaltung im Bildungswesen

Reduzieren Sie den Verwaltungsaufwand Ihrer IT, schützen Sie Ihr Netzwerk und gewinnen Sie Zeit zurück.
Whitepaper

2 Schritte zum Erreichen von Endpunkt-Compliance mit KACE

Neben fortwährenden Sicherheitsaspekten ist das Erfüllen von Compliance-Pflichten eine der größten Herausf...
Whitepaper

5 Steps to Battle Endpoint Cybercrime with KACE

The Quest unified endpoint management solution, including KACE SMA, helps safeguard all your endpoints, cut IT workloads & adhe...