Für ein bestmögliches Web-Erlebnis verwenden Sie IE11+, Chrome, Firefox oder Safari.

Lösungen für die Endpunktsicherheit

Cyberangriffe nehmen in allen Branchen zu – und Cyberkriminelle sind findiger denn je. Unsere Sicherheitssoftware für Endpunkte ermöglicht es Ihnen, die Image-Erstellung zu automatisieren und zeitnah Sicherheitspatches über eine der größten Patch-Bibliotheken der Branche bereitzustellen.
Nick the IT Ninja Battles Endpoint Cybercrime with KACE 02:30

Funktionen

Schützen Sie Ihre Endpunkte gegen eine ganze Bandbreite an Bedrohungen, einschließlich nicht gepatchter Betriebssysteme und Anwendungen, veralteter Software sowie unzureichender Sicherheitskonfigurationen – all das mit KACE Systemverwaltungslösungen für Endpunkte.
Inventarisierung und Verteilung von Antivirensoftware

Inventarisierung und Verteilung von Antivirensoftware

Automatisieren Sie die Hardware- und Software-Inventarisierung, um die Netzwerksichtbarkeit zu erhöhen und die Systeme zu identifizieren, bei denen eine Installation von Antivirensoftware oder Patches erforderlich ist. Reduzieren Sie die Arbeitsbelastung Ihrer IT-Mitarbeiter, indem Sie automatisch Softwareverteilungen und -upgrades auf Windows-, Mac- und Linux-Computern sowie Servern an verschiedenen Standorten durchführen. Dank der einfachen Integration mit Active Directory oder anderen LDAP-Services können Softwarebereitstellungen effizient auf die Struktur Ihres Unternehmens und die Zeitpläne der Benutzer abgestimmt werden.
Umfassende Verwaltung von Patches

Umfassende Verwaltung von Patches

Reduzieren Sie die Kosten für Ihre Infrastruktur und Ressourcen durch den Einsatz einer zentralen Patch-Verwaltungslösung, um sicherzustellen, dass Ihre Betriebssysteme und Anwendungen führender Drittanbieter gepatcht und auf dem neuesten Stand sind.
Zugriffs- und Berechtigungsverwaltung

Zugriffs- und Berechtigungsverwaltung

Verringern Sie das Risiko von Malware-Downloads und die Offenlegung von Unternehmensdaten, indem Sie sicherstellen, dass jeder Mitarbeiter in Ihrem Unternehmen über den entsprechenden Port- und Administratorzugriff für Endpunkte verfügt. Sorgen Sie für eine proaktive Bereitstellung und Verwaltung, angefangen von Windows-Systemen über Endpunktgeräte bis hin zu USB-Ports. Führen Sie Anwendungen in einer Umgebung mit Mindestberechtigungen aus, um Ihre Daten zu schützen sowie die Firewall-Einstellungen und den Stromverbrauch zentral zu verwalten. So gewährleisten Sie ein perfektes Gleichgewicht zwischen Sicherheit und Benutzerproduktivität und sparen gleichzeitig IT-Ressourcen.

Ressourcen