Jamf Blog
Jamf CEO John Strosahl delivers the keynote address at JNUC 2023.

JNUC 2023 Keynote

Die JNUC 2023 startete mit unserem brandneuen CEO John Strosahl mit einer Vielzahl von Ankündigungen. Er und andere Mitglieder des Teams und unserer Partner sprachen über das Wachstum von Apple, die Einführung von Trusted Access und Jamf Pro 11 und darüber, wie eng Verwaltung und Sicherheit zusammenarbeiten müssen, damit Unternehmen und Schulen produktiv und sicher bleiben.

John Strosahl, CEO von Jamf, eröffnete die Veranstaltung mit einer Begrüßung der begeisterten Zuschauer*innen in Austin und der Tausenden, die aus der Ferne dabei waren.

Austin war unsere bisher größte JNUC mit mehr als 3.000 persönlichen und virtuellen Teilnehmer*innen und über 150 Sitzungen zu einem breiten Sprektrum an Themen.

"Seit unserem letzten Treffen ist viel passiert", sagte Strosahl. Ich freue mich und fühle mich geehrt, Jamf als neuer CEO zu leiten und die Zusammenarbeit mit Jamf Nation fortzusetzen, um Ihre Bedürfnisse zu verstehen und Sie alle dabei zu unterstützen, die Mitarbeiter*innen, Student*innen und Patient*innen, denen Sie dienen, positiv zu beeinflussen.“

Jamf CEO John Strosahl at JNUC 2023.

Strosahl beschrieb die Unsicherheit, mit der wir alle in unserem Arbeitsleben konfrontiert sind, und die Herausforderung, mit weniger mehr zu erreichen.

„Wir sind mit einer dynamischeren Bedrohungslandschaft konfrontiert als je zuvor“, fügte Strosahl hinzu. „Hinzu kommt eine wachsende Zahl von Außendienstmitarbeiter*innen und man kann mit Fug und Recht behaupten, dass wir alle eine Menge zu tun haben.“

„Aber eines hat sich nicht geändert“, sagte er. „Unser Fokus, Unternehmen dabei zu helfen, mit Apple erfolgreich zu sein, hat sich nicht geändert und wird sich auch nicht ändern, denn wir werden heute mehr denn je gebraucht.“

Wachstum bei Apple

Die Akzeptanz von Apple nimmt zu. Immer mehr Unternehmen setzen auf Mac. Die International Data Corporation (IDC) rechnet mit einem Anstieg der an Geschäftskund*innen verkauften Mac Computer um 20 % in diesem und im nächsten Jahr. iPhones sind in vielen Regionen bereits der dominierende Anbieter für Mitarbeitergeräte und iPads werden in mehr Arbeitsabläufen in der Industrie eingesetzt als jedes andere Gerät.

„Wenn man sie vor die Wahl stellt“, so Strosahl, „entscheiden sich die Mitarbeiter*innen von heute für Apple.“

Aufgrund dieser Entscheidung glauben wir, dass Apple der vorherrschende Endpoint im Unternehmen sein wird.

Herausforderungen eines plattformunabhängigen Tech-Stacks

Die Realität für viele Jamf Kund*innen ist, dass es schwierig ist, am Arbeitsplatz, in der Schule oder in einer medizinischen Einrichtung ein Apple Erlebnis in Verbraucherqualität zu bieten.

Einige Organisationen versuchen, verschiedene Verwaltungs- und Schutzlösungen zusammenzufügen, was zu einer komplexen Integration und damit einer schlechten Endbenutzererfahrung führen kann.

„Wenn man einen plattformunabhängigen Ansatz für seinen Tech-Stack wählt“, so Strosahl, „ist man nicht in der Lage, die vielfältigen Erfahrungen zu unterstützen, die mit Apple Geräten möglich sind.“

Jamf UND

„Wir bieten weiterhin unsere branchenführenden Apple Management- UND Sicherheitslösungen an und erweitern sie, weil unsere Kund*innen uns gesagt haben, dass sie mehr von Jamf brauchen, um Apple in ihrem Unternehmen erfolgreich zu machen“, sagt Strosahl.

Jamf hilft unseren Kund*innen, eine Erfahrung zu liefern, die ihre Benutzer*innen lieben UND der ihre Organisation vertraut.

"Und wir schließen unermüdlich die Lücke zwischen dem, was Apple anbietet UND dem, was das Unternehmen braucht", so Strosahl, "alles, was wir tun und in Zukunft tun werden, ist auf dieses 'UND', also dieses Zusammenspiel, ausgerichtet."

"Bei Jamf, denken wir nicht nur an den Mac," fuhr er fort. "Wir denken über das gesamte Apple Erlebnis auf Mac UND mobilen Geräten nach. Auf diese Weise können die Benutzer*innen nahtlos vom Mac zum iPhone und zum iPad wechseln, ohne ihre Arbeit zu unterbrechen - und bleiben dabei immer verbunden und produktiv."

"Wir denken nicht nur an die Verwaltung," sagte Strosahl. „Die Bereitstellung von Geräten ist nicht mehr das Endziel, sondern viel eher ein Schritt in Richtung einer produktiven und sicheren Mitarbeiterschaft. Wir haben unsere Möglichkeiten erweitert, um integrierte Verwaltungs- UND Schutz-Workflows bereitzustellen, damit sich Ihre Teams mit der Gewissheit, dass Ihr Unternehmen die IT- und InfoSec-Anforderungen erfüllt, stärker auf die Erzielung von Geschäftsergebnissen konzentrieren können."

"Und wir denken nicht nur an die traditionellen, an den Schreibtisch gebundenen Arbeitenden," sagte er. "Apple Geräte werden in vielen Branchen und auf der ganzen Welt auf innovative Weise eingesetzt. Der Grund, warum wir in der Lage sind, all diese UNDs zu erreichen, ist, dass wir uns auf Apple konzentrieren. Wir haben öfter erwähnt: „Wir haben schon oft gesagt: Wenn Apple innovativ ist, feiert Jamf und folgen ihrem Beispiel.“

Verwaltung, Schutz, Identität

Jeremy Butcher, Director of Product Marketing bei Apple, kam zu uns auf die Bühne, um über Verwaltung, Sicherheit und Identität zu sprechen.

"Wir sind begeistert, dass Apple Geräte jeden Tag in der Schule und bei der Arbeit eingesetzt werden", sagt Butcher, "sei es, um eine Klasse zu unterrichten oder um Geschäftsabläufe zu ermöglichen und zu vereinfachen."

"Wir konzentrieren uns in dieser Hinsicht auf dreierlei." Er fuhr fort: "Management, Identität und Schutz".

Verwaltete Apple IDs

Verwaltete Apple IDs bieten Zugang zu verschiedenen Apple Diensten und sind Eigentum einer Organisation. Sie können manuell in Apple Business Manager und Apple School Manager erstellt werden oder automatisch über einen Verbund mit einem Identitätsanbieter.

Butcher kündigte Updates und Verbesserungen an, die Apple anbietet:

  • Zugangserweiterung zu iCloud-Diensten
  • Zugriff auf Wallet, Continuity und iCloud-Schlüsselbund
  • Kontrollen der Zugangsverwaltung

Kontogesteuerte Geräteanmeldungen

"Sie können sich jetzt anmelden, um Ihr Gerät für die Verwaltung zu registrieren. Wir sind der Meinung, dass dies eine viel einfachere und freundlichere Methode für Endbenutzer*innen ist, sich anzumelden", so Butcher.

Apple-Benutzer*innen können ihre Geräte mit ihrer verwalteten Apple ID direkt in den Einstellungen und Systemeinstellungen registrieren.

Zero-Touch-Bereitstellung

Butcher kündigte auch neue Funktionen für die Zero-Touch-Bereitstellung an:

  • Erfordert eine Mindestversion des Betriebssystems
  • FileVault Einsatz
  • Anmeldungsaufforderungen

"Wir integrieren auch die Durchsetzung von Zeit- und Datumsaktualisierungen in das MDM-Protokoll", so Butcher. "Wir freuen uns sehr, dass wir dies in das Protokoll aufnehmen können, um die Nutzung der Funktionen des Betriebssystems zu erleichtern. Wenn Sie also etwas um 17 Uhr erledigen wollen, wird es auch um 17 Uhr erledigt, unabhängig davon, wo sich das Gerät befindet.

Verwaltung für watchOS

"Verwaltung kommt zu Watch OS 10!", sagte Butcher.

Mit watchOS Verwaltung können Sie jetzt:

  • iPhone und Watch gemeinsam verwalten
  • Sicherheitseinstellungen durchsetzen
  • Netzwerke und pro-App-VPN konfigurieren
  • Fernsperren und -löschen

Jamf Nation war hocherfreut, dass Apple wieder einen Vertreter schickte, um mit einem begeisterten JNUC-Publikum zu sprechen.

Registrierte Benutzer*innen

Johnson begrüßte dann Linh Lam, den CIO von Jamf, auf der Bühne.

"Guten Morgen, Jamf Nation! Ich bin so aufgeregt, dieses Jahr wieder auf dieser Bühne zu stehen; man kann die Aufregung spüren", sagte Lam.

„Der Vertrauensaufbau anhand von registrierten, verwalteten Geräten ist der Beginn der Reise zu Trusted Access“, so Lam. „Ein registriertes Gerät sollte durch einen registrierten Benutzer / eine registrierte Benutzerin ergänzt werden. Die Identifizierung der Benutzer*innen auf Ihren Endpoints und die Aufrechterhaltung granularer Zugriffskontrollen für sensible Daten ist eine wesentliche Komponente von Trusted Access.“

Identitätsbasierte Workflows

„Apple hat die identitätsbasierten Workflows weiter ausgebaut, wie zum Beispiel die Anmelde-Workflows, von denen wir gerade gehört haben, und die Zugriffs-Workflows vereinfacht“, so Lam weiter. „Jamf hat schon früh sowohl Plattform Single Sign-On (SSO) für den Mac als auch Enrollment Single Sign-On für BYOD-Mobilgeräte unterstützt.“

Diese neuen Workflows können von jedem Identitätsanbieter unterstützt werden, um dieses SSO-Erlebnis der nächsten Generation auf Mac und mobilen Geräten zu ermöglichen.

Plattform SSO

Mit Plattform-SSO können Endbenutzer*innen mit nur einer Anmeldung auf alles zugreifen, was sie für ihre Arbeit auf einem Gerät benötigen. Dies verringert die Ermüdung bei der Anmeldung und verbessert die Produktivität.

Enrollment SSO für BYOD

iOS-Benutzer*innen genießen eine schnelle und sichere Authentifizierung mit Face ID oder Touch ID, um auf Unternehmens-Apps auf persönlichen mobilen Geräten mit Enrollment SSO zuzugreifen. Dies vereinfacht den Onboarding-Prozess für die kontogesteuerte Benutzeranmeldung und verbessert gleichzeitig die Anmeldesicherheit auf BYO-Geräten erheblich.

Jamf Connect Legacy und Zero Trust Network Access (ZTNA)

„2018 haben wir Jamf Connect eingeführt, um ein sehr reales und weit verbreitetes Zugriffsproblem im Zusammenhang mit der lokalen Mac-Kontoverwaltung zu lösen: Active Directory-Bindung“, so Lam. "Jamf Connect hat Unternehmen auf der ganzen Welt dabei geholfen, Cloud-Identität auf den Mac zu bringen."

Im Jahr 2023 stehen wir vor anderen Herausforderungen, da Remote- und Hybrid-Arbeitskräfte weiter wachsen und die Ressourcen weiterhin über lokale und Cloud-Standorte verstreut sind.

„In diesem Jahr“, so Lam, „hat Jamf Connect den größten Sprung hinsichtlich neuer Funktionalitäten seit dessen Einführung vor 6 Jahren gemacht: Jamf Connect bietet jetzt ZTNA.“

Jamf Connect kann nun alle Daten auf einem vollständig verwalteten, unternehmenseigenen Gerät mit installiertem Jamf Trust sicher weiterleiten.

Die Benutzer*innen können über einen Browser oder eine native App problemlos auf ihre Ressourcen zugreifen, und im Gegensatz zu vielen anderen Lösungen ist die mobile Nutzung hervorragend, da die Mitarbeiter*innen zwischen verschiedenen Netzwerken wechseln und häufig erneut auf Apps und E-Mails zugreifen.

Jamf Connect Verbesserungen

Lam teilte auch mit, dass Jamf bald Jamf Connect verbessern wird, um ZTNA automatisch bei der Bereitstellung zu aktivieren, um sicherzustellen, dass die Benutzer*innen von dem Moment an, in dem sie einen neuen Mac auspacken, sicheren Zugang zu Arbeitsressourcen haben. Jamf geht noch einen Schritt weiter, indem es den Arbeitsverkehr schützt, während Ihre Mitarbeitende ihren jeweiligen Tätigkeiten nachgehen.

„Dies ist wirklich wichtig“, so Lam, „denn es reicht nicht aus, nur zu prüfen, ob die Benutzer*innen eine sichere Verbindung haben, wenn sie eine Sitzung starten. Sie müssen sicherstellen, dass der gesamte Verkehr mit Arbeitsressourcen geschützt ist

Jamfs Fokus auf die beste Benutzererfahrung in Kombination mit höchster Sicherheit führte zu zusätzlichen Benachrichtigungen für Endbenutzer*innen, um sie darüber zu informieren, dass eine sichere Verbindung erforderlich ist. „Das Ziel ist es“, so Lam, „den Benutzer*innen die Möglichkeit zu geben, so schnell und einfach wie möglich zu einer sicheren Produktivität zurückzukehren.“

Das Wichtigste über das erweiterte Jamf Connect für BYOD

Jamf verwendet zum Beispiel ein Pro-App-VPN, das nur für die Arbeitsseite eines BYOD-Geräts gilt. „Das bedeutet“, so Lam, „dass wir den Arbeitsverkehr sicher leiten und verschlüsseln können, ohne dass wir die persönlichen Aktivitäten von Benutzer*innen sehen oder kontrollieren können.“

Wenn BYOD Benutzer*innen die Slack EMM-App öffnen, wird oben rechts das VPN-Licht pro App angezeigt. Dies zeigt an, dass die Arbeitsapp eine sichere Verbindung hat und gleichzeitig die Privatsphäre von Benutzer*innen respektiert, indem sie keinen persönlichen Datenverkehr weiterleitet.

Softwareaktualisierungen

Veronica Batista, Senior Managerin im Bereich Produktmarketing und Marktforschung, ging auf der Bühne auf Trusted Access ein.

Trusted Access beginnt, so erklärte sie, mit einem registrierten Gerät.

„Die Verwaltung ist die Grundlage“, sagte Batista. "Schließlich kann man nicht schützen, was man nicht sieht."

Die meisten Teilnehmer*innen der JNUC haben den Weg zu Trusted Access bereits eingeschlagen, indem sie Jamf zur Registrierung und Automatisierung der Geräteverwaltung ihrer Unternehmen nutzen.

Jamf Pro 11

„Und wir sind immer bestrebt, dies zu verbessern“, sagte Batista. Als Beweis dafür hat Jamf vor kurzem Jamf Pro 10.50 veröffentlicht: eine aufregende Version, die wieder einmal eine taggleiche Kompatibilität für Apple Betriebssysteme bietet.

Taggleiche Kompatibilität mit Apple Betriebssystemen

Die Kompatibilität am selben Tag ist für Jamf wichtig, da dies die beste Möglichkeit ist, unsere Kund*innen vor unnötigen Risiken zu schützen und gleichzeitig die bestmöglichen Funktionen und Benutzerfreundlichkeit zu bieten.

„Kompatibilität am selben Tag“, so Batista weiter, „war schon immer Teil unserer DNA.“

Verwirklichung unserer Vision

„Wir haben eine Vision“, sagte sie, „wie das alles zusammenkommen soll. Deshalb machen wir heute den ersten wichtigen Schritt auf dem Weg zu einer einheitlichen Jamf Plattform.“

Alles beginnt mit Jamf Pro.

„Verabschieden wir uns von Jamf Pro 10“, sagte Batista, „und begrüßen wir Jamf Pro 11!“

Die neue Benutzeroberfläche von Jamf Pro 11

„Wir freuen uns sehr“, fährt sie fort, „diese neue Version von Jamf Pro mit einer völlig neu gestalteten Benutzeroberfläche zu liefern. Dieser schlanke und moderne Look ergänzt die leistungsstarken Arbeitsabläufe, die nur Jamf Pro bieten kann, und sorgt so für ein noch vielseitigeres und angenehmeres Erlebnis.“

Die neue Schnittstelle bietet auch wichtige Verbesserungen für die Einhaltung der Barrierefreiheit, darunter:

  • Farbänderungen
  • Tab-Unterstützung für Navigationselemente
  • Verbessertes Screenreader-Verhalten

„Aber die Entwicklung von Jamf Pro ist mehr als nur ein hübsches Gesicht“, sagte Batista.

Neue Shortcuts und automatisierte Arbeitsabläufe

Jamf Pro 11 bietet einfache Abkürzungen und automatisierte Arbeitsabläufe für viele der beliebtesten Jamf Pro Aufgaben:

  • Anleitung zur Einrichtung einer Smart Group
  • Integrationen mit Slack und Microsoft Teams ermöglichen die Benachrichtigung direkt in Jamf Pro
  • Deklarative Geräteverwaltung
  • Die Möglichkeit für Administrator*innen, die neuesten Software-Updates auf verwalteten Geräten zu einem bestimmten Datum und einer bestimmten Uhrzeit über Jamf Cloud zu planen und durchzusetzen
  • Automatisierte Geräteaktualisierungen

Kontogesteuerte Geräteanmeldung

Jamf Pro 11 unterstützt auch die kürzlich von Apple angekündigten Workflow-Verbesserungen bei der Geräteanmeldung mit kontengesteuerter Geräteanmeldung für macOS Sonoma und iOS 17. So können die Benutzer*innen ihre eigenen Geräte einfach registrieren.

Diese Verbesserungen bieten ein konsistentes Anmeldeerlebnis mit Identitätsverbund für den Cloud-Identitätsanbieter*innen Ihres Unternehmens und verhindern, dass böswillige Akteur*innen vorgeben, eine legitime Website für die Geräteanmeldung zu sein, um die Kontrolle über ein Gerät zu erlangen.

Wie die kontogesteuerte Geräteanmeldung mit Jamf Pro funktioniert

„Nehmen wir an“, so Batista, „ein Gerät wurde von einer einzelnen Abteilung außerhalb der offiziellen Beschaffungskanäle beschafft. Sollten Benutzer*innen in den Apple Store gehen und eine Firmenkarte verwenden, wird das Gerät nicht automatisch registriert.“ Es kann sogar sein, dass die IT-Abteilung gar nicht weiß, dass es das Gerät gibt und dass es auf sensible Arbeitsressourcen zugreifen kann.

Batista erläuterte die beiden Möglichkeiten, die Apple Benutzer*innen in der Vergangenheit hatten, um ein Gerät für die Verwaltung anzumelden: Erstens, das Gerät zu löschen und den Benutzer*innen dann durch die automatische Anmeldung zu schicken; leider kann dies die Produktivität beeinträchtigen. Zweitens: die Weiterleitung von Benutzer*innen zu einer Anmeldungs-URL, die ein großes Risiko darstellt.

Stattdessen benutzte Batista ein iPhone 17, um die Teilnehmer*innen durch den Workflow zu führen, den Jamf Pro heute unterstützt:

  1. Zunächst müsste man zu den Einstellungen navigieren;
  2. Daraufhin seine Geschäfts-Zugangsdaten zur Anmeldung eingeben;
  3. Dann den Schritten der geführten Registrierung folgen, um das Gerät unter Verwaltung zu stellen

Der gleiche Ablauf gilt für macOS Sonoma, das ebenfalls bald von Jamf unterstützt werden wird.

„Für die Anmeldung war keine spezielle App oder URL erforderlich, und Benutzer*innen hatten keine Ausfallzeiten“, so Batista, „sie konnten sofort wieder an die Arbeit gehen.“

Und genau wie bei der kontogesteuerten Benutzeranmeldung wird auch bei der kontogesteuerten Geräteanmeldung die Privatsphäre von Benutzer*innen gewahrt, indem persönliche und Unternehmensdaten und -App auf dem Gerät getrennt werden.

Onboarding

In Kürze wird Jamf Pro 11 ein einfaches, transparentes Onboarding-Erlebnis für den Mac bieten, das es Benutzer*innen ermöglicht, den Fortschritt der App-Installation zu überwachen und sofort mit der Arbeit zu beginnen. „Mit diesem neuen Onboarding-Erlebnis“, so Batista, „sind wir in der Lage, den Benutzer*innen Informationen zu den Jamf Apps zu zeigen und den ersten Schritt auf dem Weg zur Vereinheitlichung aller Jamf Erlebnisse für Benutzer*innen zu machen.“

Jamf Cloud Distribution Service (JCDS) 2.0

Die Aktualisierungen von JCDS sind für diejenigen interessant, die verschiedene Arten von Inhalten wie Pakete, interne Apps und Bücher hosten.

Jamf's neue Version von JCDS:

  • Erhöht die Leistung
  • Erleichtert das Hochladen größerer Dateien
  • Bietet öffentliche API-Endpoints zum programmgesteuerten Hochladen, Herunterladen und Löschen von Inhalten

Neu: Jamf Remote Assist

„Wenn es um die Fernsteuerung eines Gerätes geht, ist einfacher besser. Die Integration in Jamf macht diesen Prozess mühelos...“

— Jonathan Krauet, Mac@IBM

Jamf Remote Assist bietet eine sichere produktinterne Remote-Bildschirmfreigabe, die es Administrator*innen ermöglicht, Endbenutzer*innen auf macOS-Geräten bei der Fehlersuche zu helfen.

„Wenn ein Benutzer/eine Benutzerin ein Support-Problem hat“, erklärt Batista, „können Jamf Administrator*innen sicher eine Jamf Pro Remote-Assist-Sitzung initiieren, auch wenn sich der Benutzer/die Benutzerin nicht im internen Netzwerk befindet. Dies alles geschieht innerhalb der Jamf Pro UI, was den Fernzugriff und die Verwaltung der Geräte innerhalb der Flotte einfach und sicher macht.“

„Wir freuen uns, Ihnen mitteilen zu können, dass Jamf Remote Assist noch in diesem Jahr verfügbar sein wird“, fügte Batista hinzu.

Besuchen Sie die JNUC Sitzung: "Experience Jamf Remote Assist" wenn Sie mehr erfahren möchten.

Erste Beta-Version von Jamf Pro verfügbar

„Ich freue mich, ankündigen zu können, dass die erste Beta-Version von Jamf Pro 11 noch heute verfügbar sein wird“, so Batista. „Wir erwarten, dass diese Version im Oktober allgemein verfügbar sein wird.”

Registrierte Benutzer*innen

Johnson begrüßte dann Linh Lam, den CIO von Jamf, auf der Bühne.

„Der Vertrauensaufbau anhand von registrierten, verwalteten Geräten ist der Beginn der Reise zu Trusted Access“, so Lam. „Ein registriertes Gerät sollte durch einen registrierten Benutzer / eine registrierte Benutzerin ergänzt werden. Die Identifizierung der Benutzer*innen auf Ihren Endpoints und die Aufrechterhaltung granularer Zugriffskontrollen für sensible Daten ist eine wesentliche Komponente von Trusted Access.“

Identitätsbasierte Workflows

„Apple hat die identitätsbasierten Workflows weiter ausgebaut, wie zum Beispiel die Anmelde-Workflows, von denen wir gerade gehört haben, und die Zugriffs-Workflows vereinfacht“, so Lam weiter. „Jamf hat schon früh sowohl Plattform Single Sign-On (SSO) für den Mac als auch Enrollment Single Sign-On für BYOD-Mobilgeräte unterstützt.“

Diese neuen Workflows können von jedem Identitätsanbieter unterstützt werden, um dieses SSO-Erlebnis der nächsten Generation auf Mac und mobilen Geräten zu ermöglichen.

Plattform SSO

Mit Plattform-SSO können Endbenutzer*innen mit nur einer Anmeldung auf alles zugreifen, was sie für ihre Arbeit auf einem Gerät benötigen. Dies verringert die Ermüdung bei der Anmeldung und verbessert die Produktivität.

Anmeldung SSO für BYOD

iOS-Benutzer*innen genießen eine schnelle und sichere Authentifizierung mit Face ID oder Touch ID, um auf Unternehmens-Apps auf persönlichen mobilen Geräten mit Enrollment SSO zuzugreifen. Dies vereinfacht den Onboarding-Prozess für die kontogesteuerte Benutzeranmeldung und verbessert gleichzeitig die Anmeldesicherheit auf BYO-Geräten erheblich.

Jamf Connect Legacy und Zero Trust Network Access (ZTNA)

„2018 haben wir Jamf Connect eingeführt, um ein sehr reales und weit verbreitetes Zugriffsproblem im Zusammenhang mit der lokalen Mac-Kontoverwaltung zu lösen: Active Directory-Bindung“, so Lam. "Jamf Connect hat Unternehmen auf der ganzen Welt dabei geholfen, Cloud-Identität auf den Mac zu bringen."

Im Jahr 2023 stehen wir vor anderen Herausforderungen, da Remote- und Hybrid-Arbeitskräfte weiter wachsen und die Ressourcen weiterhin über lokale und Cloud-Standorte verstreut sind.

„In diesem Jahr“, so Lam, „hat Jamf Connect den größten Sprung hinsichtlich neuer Funktionalitäten seit dessen Einführung vor 6 Jahren gemacht: Jamf Connect bietet jetzt ZTNA.“

Jamf Connect kann nun alle Daten auf einem vollständig verwalteten, unternehmenseigenen Gerät mit installiertem Jamf Trust sicher weiterleiten.

Benutzer*innen können über einen Browser oder eine native App problemlos auf ihre Ressourcen zugreifen, und im Gegensatz zu vielen anderen Lösungen ist die mobile Nutzung hervorragend, da Mitarbeiter*innen zwischen verschiedenen Netzwerken wechseln und häufig erneut auf Apps und E-Mails zugreifen können.

Jamf Connect Verbesserungen

Lam teilte auch mit, dass Jamf bald Jamf Connect verbessern wird, um ZTNA automatisch bei der Bereitstellung zu aktivieren, um sicherzustellen, dass die Benutzer*innen von dem Moment an, in dem sie einen neuen Mac auspacken, sicheren Zugang zu Arbeitsressourcen haben. Jamf geht noch einen Schritt weiter, indem es den Arbeitsverkehr schützt, während Ihre Mitarbeitende ihren jeweiligen Tätigkeiten nachgehen.

„Dies ist wirklich wichtig“, so Lam, „denn es reicht nicht aus, nur zu prüfen, ob die Benutzer*innen eine sichere Verbindung haben, wenn sie eine Sitzung starten. Sie müssen sicherstellen, dass der gesamte Verkehr mit Arbeitsmitteln geschützt ist

Jamfs Fokus auf die beste Benutzererfahrung in Kombination mit höchster Sicherheit führte zu zusätzlichen Benachrichtigungen für Endbenutzer*innen, um sie darüber zu informieren, dass eine sichere Verbindung erforderlich ist. „Das Ziel ist es“, so Lam, „den Benutzer*innen die Möglichkeit zu geben, so schnell und einfach wie möglich zu einer sicheren Produktivität zurückzukehren.“

Das Wichtigste über das erweiterte Jamf Connect für BYOD

Jamf verwendet zum Beispiel ein Pro-App-VPN, das nur für die Arbeitsseite eines BYOD-Geräts gilt. „Das bedeutet“, so Lam, „dass wir den Arbeitsverkehr sicher leiten und verschlüsseln können, ohne dass wir die persönlichen Aktivitäten des Nutzers/der Nutzerin sehen oder kontrollieren können.“

Wenn der BYOD-Benutzer/ die BYOD-Benutzerin die Slack EMM-App öffnet, wird oben rechts das VPN-Licht pro App angezeigt. Dies zeigt an, dass die Arbeitsapp eine sichere Verbindung hat und gleichzeitig die Privatsphäre des Nutzers/der Nutzerin respektiert, indem sie keinen persönlichen Datenverkehr weiterleitet.

SwiftConnect Mitarbeiter-Ausweis

Lisa Brown, Senior Director, Strategic Initatives for IT bei SAP, Kam Johnson, Access Partnerships bei Apple, und Brandon Arcement, CCO bei SwiftConnect, erläuterten auf der Bühne eine aufregende Entwicklung, nach der Jamf Kund*innen gefragt haben: digitale Mitarbeiterausweise.

Apple Wallet ist zu einem selbstverständlichen Teil des iPhone-Erlebnisses geworden: Einkaufen mit Apple Pay und Speichern von digitalen Treue-, Prämien- und Transitkarten. Er kann jetzt einen Mitarbeiterausweis und -schlüssel aufnehmen.

Kam Johnson eröffnete das Gespräch mit einer kurzen Hintergrundsgeschichte rund um Apple Wallet.

„Apple hat Apple Wallet mit einem kühnen, aber ehrlichen Ziel eingeführt“, so Johnson. „Wir wollen die Geldbörsen der Verbraucher*innen digitalisieren und es ihnen ermöglichen, alle ihre Karten, einschließlich Zahlungskarten, Kundenkarten, Tickets, Bordkarten, Krankenversicherungskarten, Studentenausweise und Schlüssel, nahtlos mit sich zu führen und einfach zu verwenden, und zwar auf eine sicherere und privatere Weise über das iPhone und die Apple Watch.“

Im Februar 2022 ermöglichte Apple Benutzer*innen, ihre Mitarbeiterausweise zu Apple Wallet hinzuzufügen, damit sie ganz einfach mit ihrem iPhone oder ihrer iWatch Zugang zu Arbeitsbereichen erlangen konnten.

Johnson stellte Lisa Brown vor, die zu JNUC gekommen war, um einige Details über die SAP-Initiative „Mitarbeiterausweis in Apple Wallet“ und über die Zusammenarbeit zwischen SAP, SwiftConnect und Jamf zu berichten.

„Ich war von Anfang an in das Projekt der Mitarbeiterausweise bei SAP involviert“, so Brown. „Letztes Jahr saß ich genau dort, wo Sie heute sitzen und schaute zu, während Linh uns zeigte, wie Mitarbeiterausweise und Jamf Trust für Jamf funktionieren, und diese Demo hat mich sehr inspiriert. Ich freue mich deshalb sehr, dass wir noch in diesem Monat unsere ersten Mitarbeiterausweise für Apple Wallet einführen werden.“

Brown erläuterte einige Probleme mit physischen Zugangskarten:

  • Sie sind leicht zu verlieren oder zu stehlen
  • Mitarbeitende müssen einen bestimmten Ort aufsuchen, um einen Mitarbeiterausweis zu erhalten, der sich oft in dem Gebäude befindet, zu dem sie Zugang benötigen
  • Mitarbeitende können vergessen, sie zur Arbeit mitzubringen

Mitarbeiterausweise, die in eine Apple Wallet eingefügt werden, jedoch nicht, denn diese:

  • ... sorgen dafür, dass alle auf dem iPhone oder der Apple Watch gespeicherten Mitarbeiterdaten geschützt bleiben.
  • ...sind auf Anfrage verfügbar; die Mitarbeitenden können den Mitarbeiterausweis selbst erstellen
  • ...sind auf einem Gerät, das nur wenige Menschen zu Hause lassen

Brandon Arcement informierte die Zuhörer*innen über SwiftConnect: eine SaaS-Plattform, die die vielen unterschiedlichen Teile der herkömmlichen Schlüsselkarten-Zugangskontrolle und der Sicherheitsinfrastruktur von Einrichtungen miteinander verbindet. Dies trägt dazu bei, dass Unternehmen in die Welt der modernen Cloud-App, Identitäten und Technologien einsteigen können.

„In Zusammenarbeit mit SAP und unter Verwendung der Jamf Trust App“, so Arcement, „arbeiten wir daran, die breite Palette von SAP-Zugangssystemen, Türlesern, Schließfächern, sicheren Druckern und anderen Mitarbeiterdiensten mit einem nahtlosen Berechtigungsnachweis in Apple Wallet zu verbinden.“

Arcement wies darauf hin, dass die Mitarbeiter*innen mit dieser Ergänzung zu Apple Wallet nur noch ein iPhone oder eine Apple Watch benötigen, um auf wichtige Annehmlichkeiten für die Mitarbeiter*innen zuzugreifen. „Darüber hinaus“, fügte Arcement hinzu, „können wir mit der Jamf Trust App diesen dynamischen Lebenszyklus digitaler Berechtigungsnachweise mit IT- und InfoSec-Richtlinien für Trusted Access verknüpfen.“

Mit SAP können wir nun anhand von Geräte-Risikobewertungen feststellen, ob Mitarbeiterausweise auf der Grundlage des Sicherheitsstatus des Geräts ausgestellt werden können und ob das Gerät den InfoSec-Anforderungen des Unternehmens entspricht oder nicht.

„Eine Sache, die ich unbedingt hinzufügen möchte“, fuhr Arcement fort, „ist, dass Mitarbeiterausweise in Apple Wallet ohne Zweifel ein Treiber für die Mitarbeitererfahrung ist. Unsere Kund*innen berichten immer wieder darüber, wie sehr ihre Mitarbeitenden die Benutzerfreundlichkeit, Sicherheit sowie die Gesamterfahrung loben, wenn es darum geht, ihr iPhone oder ihre iWatch dafür zu verwenden, sich Zugang zu Arbeitsbereichen zu verschaffen.

Partner-Highlight: Jamf und Google

Prashant Jain, Head of BeyondCorp Strategic Partnerships bei Google, diskutierte mit Sam Weiss, Alliance Partner Manager bei Jamf, über einige der bemerkenswerten Fortschritte, die die Zusammenarbeit zwischen Jamf und Google im vergangenen Jahr gemacht hat.

BeyondCorp

In der dynamischen Arbeitsumgebung von heute reicht die traditionelle Sicherheitsabgrenzung nicht mehr aus. BeyondCorp, das Zero-Trust-Framework von Google, verlagert den Schwerpunkt vom Netzwerk auf den Nutzer/die Nutzerin und sein Gerät. Dies ermöglicht einen sichereren Zugriff auf Unternehmensressourcen von jedem Ort aus und lässt sich nahtlos in Jamf Pro integrieren, sodass nur registrierte Geräte Zugriff auf wichtige Systeme haben - unabhängig vom Standort.

„Jamf trägt dazu bei, Unternehmen, die auf Google Cloud und Google Workspace setzen, ein phänomenales, sicheres Apple Erlebnis zu bieten“, so Sam Weiss. „Unser Fokus liegt auf der Integration und Erweiterung dieser Google-Produkte für Nutzer*innen von Apple Hardware auf eine Art und Weise, die das Beste aus beiden Ökosystemen macht.“

„In diesem Jahr“, so Prashant Jain, „sind wir stolz darauf, mit Jamf zusammenzuarbeiten, um den Schutz von BeyondCorp und Context-Aware Access auf iPhone und iPad auszuweiten. Jetzt kann Jamf den Konformitätsstatus für alle verwalteten mobilen Apple Geräte in Ihrer Flotte übermitteln, zusätzlich zur macOS-Unterstützung, die wir letztes Jahr eingeführt haben.“

„Jamf freut sich, der erste BeyondCorp Alliance-Partner zu sein, der Mac- und mobile Apple Geräte in das Google Cloud Security-Ökosystem integriert“, so Weiss.

Sehen Sie „Jamf undGoogle: Nutzung von BeyondCorp für Zero Trust im gesamten Apple Ökosystem“ um mehr über Jamf und BeyondCorp zu erfahren.

Chronicle

Jamf Protect und Googles Security Operations Plattform, Chronicle, lassen sich jetzt in Jamf integrieren, um den Kund*innen von Google Chronicle einen umfassenden Einblick in die Apple Sicherheit zu geben.

"Mit den fortschrittlichen Funktionen von Jamf Protect zur Erkennung von Apple-Bedrohungen in Kombination mit der leistungsstarken Datenkorrelation, -anreicherung und Sicherheitsanalyse von Chronicle können Unternehmen potenzielle Bedrohungen in ihren Apple-Umgebungen schnell identifizieren und darauf reagieren. Sie können die umfangreichen kontextbezogenen Einblicke, die diese Integration bietet, nutzen", so Jain. „Die Integration ermöglicht es IT- und Sicherheitsteams, die Oberhand beim Schutz ihres Unternehmens vor Cyberangriffen zu gewinnen.“

Chrome Enterprise-Browsing

„Bei der Zusammenarbeit von Google und Jamf geht es vor allem darum, ein außergewöhnliches Apple Erlebnis am mit Google ausgestatteten Arbeitsplatz zu schaffen“, so Weiss.

Und das Browsen mit Chrome Enterprise hebt das Benutzererlebnis auf eine neue Ebene.

"Chrome Enterprise bietet Ihnen eine nahtlose und sichere Art zu surfen", so Jain. Es entspricht den Anforderungen von Sicherheits- und IT-Teams und der Benutzerfreundlichkeit, die Endbenutzer*innen benötigen.“

Unternehmen können ihren Mitarbeiter*innen jetzt die Leistung und Sicherheit von Chrome bieten und gleichzeitig die Browsereinstellungen einfach verwalten und konfigurieren.

„Jamf hat die Anmeldung von Browsern bei Chrome Browser Cloud-Management vereinfacht und wir haben unglaubliche Fortschritte gemacht, um es zu einem noch leistungsfähigeren Sicherheits-Ökosystem zu machen“, so Jain.

Zu den neuen Funktionen gehört das Senden von Informationen über kritische Sicherheitsereignisse von Chrome an:

  • Chronicle
  • Splunk
  • Okta

Erfahren Sie mehr, indem Sie die Sitzungen „Secure Enterprise Browsing with Google Chrome and Jamf“ oder "Take your Chrome Browser Management to a New Level - Basic to Advanced with Jamf Pro and Jamf School.

Endpoint-Schutz

Das Besondere an Jamf ist die nahtlose Integration mit Google, MS, Okta usw. Aber man kann auch noch mehr hinzufügen oder viele Bereiche abdecken, und das alles mit Jamf. Michael Covington, VP, Portfoliostrategie bei Jamf, erläuterte auf der Bühne mehr.

"Wir bei Jamf", so Covington, "sind der Meinung, dass die Apple-Plattform nicht nur die beste Benutzererfahrung bietet, sondern auch die stabilste Grundlage für die Verarbeitung sensibler Geschäftsdaten. Dennoch gibt es immer noch einige Missverständnisse über die Absicherung von Apple Bereitstellungen.“

Unternehmen müssen, wie er betonte, nach wie vor darauf bedacht sein, ihre Endpoints zu sichern und Bedrohungen auf Apple Geräten zu verhindern, so wie sie alle Endpoints sichern.

"Wir bei Jamf sind der Meinung, dass Sicherheit nie ein nachträglicher Einfall sein sollte", so Covington weiter. „Und wir verwässern Ihre Sicherheitslage oder Benutzererfahrung nicht, indem wir einen Ansatz des kleinsten gemeinsamen Nenners für die Endpointsicherheit verfolgen. Wir arbeiten unermüdlich daran, alle umfangreichen Sicherheitsfunktionen, die die Apple Frameworks ermöglichen, bekannt zu machen."

Jamf Compliance Editor

Für die meisten Unternehmen ist eines der allerersten Sicherheitsziele, die sie mit jeder neuen Plattform verfolgen, die Einhaltung von Vorschriften. „Wir haben von unseren Kund*innen gehört, dass es sehr schwierig sein kann, die verschiedenen Einstellungen zu verstehen, zu definieren und zu pflegen, die erforderlich sind, um die Mac-Flotte mit den CIS-Benchmarks, NIST 800 oder DISA STIG konform zu machen.“

Die Herausforderung: Um die erforderlichen Benchmarks richtig zu konfigurieren, müssen die Kund*innen oft über hundert Einstellungen vornehmen. Konfigurationsprofile können viele dieser Maßstäbe nicht setzen.

„Dank des macOS Security Compliance Project und des Jamf Compliance Editor“, so Covington, „kann diese Arbeit einfach, in Rekordzeit und mit einem hohen Maß an Vertrauen durchgeführt werden. Wir sorgen sogar für eine erhöhte Übersichtlichkeit bei jedem Schritt zur Absicherung Ihrer Geräte.“

Das macOS Security Compliance Project ist ein Open-Source-Projekt, das daran arbeitet, die Compliance-Baselines für jede neue macOS-Version zu aktualisieren, damit Unternehmen die Compliance aufrechterhalten und gleichzeitig die Unterstützung für die neueste macOS-Version am selben Tag erhalten können.

Jamf Compliance Editor ist direkt mit dem macOS Security Compliance Project integriert, um Anleitungen für alle unterstützten Benchmarks zu erhalten. Compliance Editor lädt alle erforderlichen Konfigurationen und Skripte in Jamf Pro hoch und stellt gleichzeitig eine vollständige Dokumentation bereit, die Sie Ihrem Compliance-Team übergeben können.

Compliance Dashboard

„Natürlich geht die Einhaltung von Richtlinien nicht einfach nur darum, sie einzurichten und dann wieder außer Acht zu lassen“, sagt Covington und verweist auf die Tatsache, dass Unternehmen ihren Compliance-Status kontinuierlich überwachen müssen, um sicherzustellen, dass alle Endpoints korrekt konfiguriert sind. „Deshalb freue ich mich, ankündigen zu können, dass Jamf Protect in Kürze ein brandneues Dashboard für die Einhaltung von Vorschriften anbieten wird.“

Dieses neue Dashboard bietet eine neue Sicht auf die Unternehmens-Compliance auf der Grundlage von organisatorischen Compliance-Regeln. Damit können Kund*innen die größten Risikobereiche in ihren Umgebungen leicht identifizieren und beheben.

„Und bald“, fügt Covington hinzu, „werden wir auch neue Workflows anbieten, um pragmatische Compliance-Regeln in Jamf Protect zu definieren, die mit Compliance Editor in umsetzbare Richtlinien umgewandelt und mit Jamf Pro in der gesamten Flotte eingesetzt werden können.“

Geräteschwachstellen

Es baut auf dem bestehenden Dashboard für Schwachstellenverwaltung von Jamf Protect auf und erweitert es. Mit der Schwachstellenverwaltung können Kund*innen den Gesamtzustand ihrer Flotten auf der Grundlage bekannter gemeinsamer Schwachstellen und Gefährdungen (Common Vulnerabilities and Exposures, CVEs) verschiedener Betriebssysteme und Appversionen anzeigen.

„Es kann sehr mühsam und zeitaufwändig sein, den Überblick über alle CVEs für alle Apps und Betriebssysteme in Ihrer Umgebung zu behalten“, sagt Covington. „Dank Jamf Protect erhalten Sie eine einfache Aufschlüsselung Ihrer gesamten Schwachstellenverteilung mit Zugang zu granularen Details über bestimmte Schwachstellen oder Geräte.“

Jamf unterstützt Teams dabei, fundierte Entscheidungen über Zugriffsrichtlinien und Patching-Prioritäten zu treffen, um das Risiko potenzieller CVE-Exploits in ihren Umgebungen zu minimieren.

Eingehende Bedrohungen

In dem Maße, in dem die Apple Plattform mehr Aufmerksamkeit von Unternehmen erhält, wird sie auch von Hacker*innen beachtet. Abgesehen von den Risiken, die mit CVEs verbunden sind, ist es auch wichtig, die zahlreichen eingehenden Bedrohungen zu verhindern, mit denen Benutzer*innen täglich konfrontiert werden.

„Allein in diesem Jahr“, so Covington, „haben wir den ersten brauchbaren Ransomware-Angriff gesehen, der es ganz gezielt auf macOS abgesehen hat. Wir haben die Entwicklung von raffinierter Kryptojacking-Malware beobachtet, die auf Apple Silizium abzielt.

Covington betonte vor allem die Bedeutung des Phishing-Schutzes, da dieser nach wie vor die größte Bedrohung für die Nutzer*innen darstellt. „Die einfache Wahrheit ist“, so Covington, „dass Schulungen zum Sicherheitsbewusstsein zwar wichtig sind, aber allein nicht ausreichen, um das Risiko zu mindern. Benutzer*innen sind beschäftigt, Phishing-Angriffe entwickeln sich weiter und sind für mobile Benutzer*innen viel schwieriger zu erkennen."

Die gute Nachricht? Der Phishing-Schutz ist sowohl in Jamf Protect als auch in Jamf Safe Internet integriert, sodass Bedrohungen bereits im Ansatz gestoppt werden und die Benutzer*innen klare Hinweise erhalten, wenn sie auf riskante Inhalte stoßen.

Jamf Threat Labs

„Obwohl es eine Menge bösartiger Akteur*innen gibt, bin ich wirklich stolz darauf, die großartige Arbeit hervorzuheben, die Jamf Threat Labs zum Schutz der Apple Plattform beigetragen hat“, sagte Covington, „einschließlich mehrerer Entdeckungen von Sicherheitslücken, die ihnen in den letzten Jahren zugeschrieben wurden. Die Jamf Threat Labs haben einen wichtigen Beitrag zum Verständnis der gesamten Bedrohungslandschaft geleistet."

Das Jamf Team von Sicherheitsforscher*innen arbeitet unermüdlich daran, alle Arten von Bedrohungen zu identifizieren, die auf Apple Nutzer*innen abzielen.

Jamf Executive Threat Protection

Wenn man von Jamf Protect oder Jamf Threat Labs hört, assoziiert man damit in der Regel die unvergleichliche Transparenz und Sicherheit von Jamf für Macs.

Wenn es um mobile Geräte geht, gibt es jedoch aufgrund des isolierten und damit auch sicheren Charakters von iOS nicht viele Möglichkeiten für einen ähnlich tiefen Einblick.

Letztes Jahr hat Apple den Blockierungsmodus als zusätzliche Schutzmaßnahme für Benutzer*innen eingeführt, die aufgrund ihrer Person oder ihres Zugangs zu bestimmten Informationen persönlich angegriffen werden könnten.

„Der Blockierungsmodus reduziert zwar die Angriffsfläche eines Geräts“, so Covington, „aber den Sicherheitsteams fehlen noch zusätzlichen Erkenntnisse, um die Integrität eines mobilen Geräts zu bestätigen und zu verstehen, was auf einem kompromittierten Gerät passiert ist.“ Die Sicherheitsteams haben Jamf mitgeteilt, dass sie mehr benötigen.

Anfang dieses Jahres hat Jamf Jamf Executive Threat Protection eingeführt: eine fortschrittliche Erkennungs- und Reaktionslösung für mobile Geräte. Es bietet Unternehmen eine leistungsstarke Methode, um zu verstehen, was auf ihren mobilen Geräten passiert ist, und Tools, um auf fortgeschrittene Angriffe zu reagieren.

Obwohl diese ausgeklügelten Angriffe sehr zielgerichtet und für den Durchschnittsnutzer/die Durchschnittnutzerin weniger häufig sind, ist das Risiko, das mit der Kompromittierung von Geräten verbunden ist, erheblich. "Jamf Executive Threat Protection bietet unübertroffene mobile Endpoint-Telemetrie und eine Sicherheits-Engine, die diese Telemetrie zusammenfasst", so Covington. Die Benutzer*innen können dann die Spuren eines Angriffs erkennen, und wenn das Gerät eines Benutzers/einer Benutzerin kompromittiert wurde, haben die Sicherheitsteams alle erforderlichen Tools, um ein kompromittiertes mobiles Gerät schnell zu identifizieren und zu beheben.

"Wir hoffen, dass Sie sehen können, wie unser intensiver Fokus auf die Sicherheit der Apple Plattform Jamf zur bevorzugten Endpoint-Sicherheitslösung für Ihren Mac und Ihre mobilen Geräte macht", fügt Covington hinzu. „Die breite Palette an Endpoint-Sicherheitsdaten, die über die Jamf Plattform signalisiert werden, ist der Grund, warum unsere Trusted Access-Lösung so reaktionsschnell und sicher ist.“

Und dank der umfangreichen Integrationsmöglichkeiten mit Partnerlösungen können die Technologie-Stacks von Unternehmen auf alle diese von Apple gewonnenen Erkenntnisse zugreifen.

Partner-Highlight: Jamf und Microsoft

Naadia Sayed, Principal Product Manager bei Microsoft Security, ergriff das Wort, um über Sicherheit für alle zu sprechen.

„Einige von Ihnen werden sich vielleicht fragen, was ein Microsoft-Mitarbeiter*innen auf einer Konferenz für Apple Administrator*innen zu suchen hat“, sagte Sayed. „Ich kann Ihnen sagen, dass es den Angreifer*innen egal ist, welches Gerät oder Betriebssystem Sie benutzen. Bei Microsoft glauben wir an die Sicherheit für alle.“

Untersuchungen von Microsoft haben ergeben, dass es weltweit 4,000 Passwortangriffe pro Sekunde gibt. „Das macht Sicherheit zu einem Mannschaftssport“, sagte Sayed.

Das Jamf Team hat Integrationen mit Entra ID und Microsoft Sentinel für Office 365-Nutzer*innen entwickelt.

Entra ID

„Wie Sie vielleicht wissen“, sagte Sayed, „haben wir Azure Active Directory in Microsoft Entra ID umbenannt. Microsoft Entra ist unsere Produktfamilie für den Identitäts- und Netzwerkzugriff, die dazu beiträgt, die Sicherheitsherausforderungen zu bewältigen, die mit den wachsenden Angriffsflächen einhergehen.“

Die Jamf Pro Integration, erklärte Sayed, verbesserte die Fähigkeit von Administrator*innen,...:

  • Compliance-Daten mit Microsoft Intune zu teilen;
  • Conditional Access Kriterien durchzusetzen; und...
  • Sanierungspfade anzubieten.

Das bedeutet, dass Benutzer*innen von Apple Geräten, die mit der Entra ID-Authentifizierung eingerichtet wurden, von einem automatischen Compliance-Management profitieren.

„Unsere Kund*innen fordern die Einhaltung der Zero-Trust-Vorschriften für Geräte“, so Sayed. „Sie, unsere IT-Administrator*innen, können jetzt Compliance-Kriterien festlegen, um sicherzustellen, dass die Geräte die Sicherheitsstandards erfüllen, bevor sie auf Unternehmensressourcen zugreifen.“

Microsoft verwendet die von Jamf gesammelten Geräteinformationen, um die Konformität des Geräts zu bewerten, bevor der Datenverkehr an Entra ID weitergeleitet und der Zugriff auf Office 365 gewährt wird.

"Wir haben eng mit Jamf zusammengearbeitet, um die Benutzererfahrung beim Onboarding der Geräte Compliance deutlich zu verbessern", so Sayed.

Microsoft Sentinel

Microsoft Sentinel ermöglicht Microsoft-Kund*innen, die Apple Produkte verwenden, die automatische Weiterleitung von macOS-Aktivitäten, bösartigen Angriffen und Malware-Benachrichtigungen direkt in bestehende Microsoft Sentinel-Workflows und Dashboards.

Was steht für Jamf und Microsoft auf dem Plan?

„Letztes Jahr auf der JNUC“, fügte Sayed hinzu, „gab es viele Gespräche über Platform SSO für macOS. Wir haben euer Feedback laut und deutlich gehört, Jamf Nation! Enterprise SSO ist jetzt mit dem Microsoft Enterprise SSO Plug-in für Apple Geräte allgemein verfügbar.“

Sayed kündigte außerdem an, dass Microsoft-Teams an einer leistungsstarken Erweiterung namens Platform SSO für macOS arbeiten, die in den kommenden Monaten in einer öffentlichen Vorschau verfügbar sein wird.

Diese Integration wird die Authentifizierung optimieren und die Sicherheit verbessern, indem sie den Onboarding-Prozess für die Gerätekonformität weiter vereinfacht.

Trusted Access Anmeldung und Schulung für JNUC-Teilnehmer*innen, die persönlich anwesend sind

Sam Johnson bedankte sich bei Naadia Sayed, die den Anwesenden mehr über Trusted Access erzählte.

"Wie Sie sehen können," so Johnson, "liefern wir auf diese Weise Trusted Access: unsere Zero Trust-Vision von Apple am Arbeitsplatz."

„Dies ist wirklich eine Geschichte darüber, wie Jamf Pro, Jamf Connect und Jamf Protect zusammenarbeiten, um die angenehmste und sicherste Arbeitsplatzerfahrung über verschiedene Gerätetypen zu liefern“, sagte Johnson. „Es ist die Krönung der Zusammenarbeit von Verwaltung, Identität und Sicherheit, die das Beste leisten.“

JNUC-Teilnehmer*innen: Trusted Access auf der JNUC erleben

Johnson teilte den JNUC-Teilnehmer*innen, die persönlich anwesend waren, eine spannende Ankündigung mit: Jamf bietet ein Login und eine Schulung an, damit Administrator*innen die gesamte Jamf Plattform testen können - unabhängig davon, welches Produkt sie besitzen.

Kunden-Highlight: Secrid

Sam Johnson freute sich, Sander Schram von Secrid begrüßen zu können, einem niederländischen Familienunternehmen, das auf sozial verantwortliche Weise RFID-sichere Geldbörsen herstellt. Sie unterhielten sich über den Weg von Secrid zu Trusted Access.

Ein Apple Shop mit einer weit verstreuten Mitarbeiterschaft

Secrid verwendet hauptsächlich macOS-Computer und iOS-Mobilgeräte auf allen Ebenen des Unternehmens sowie in seinem Geschäft in Rotterdam. Einige arbeiten vom Hauptsitz der Organisation in den Niederlanden aus, andere von zu Hause aus oder auf (Dienst)reisen.

Unsere Reise mit Jamf begann mit der Implementierung von Jamf Pro zur Verwaltung der Bereitstellung von Software, Einstellungen und Richtlinien für unsere wachsende Anzahl von Apple Geräten. Nach einer vollständigen Bereitstellung von Jamf Pro implementierte Secrid Jamf Connect und verwendet Okta als IdP.

Jamf macht es auch für Secrid einfach und sicher, iPads für den Point-of-Sale in ihrem Geschäft in Rotterdam einzusetzen.

Erreichen von Trusted Access

"Wir wollten eine moderne und sichere Authentifizierung für unsere Mac Geräte", so Schram. Dies ermöglichte unseren Nutzer*innen eine großartige Zero-Touch-Enrollment-Erfahrung und sie konnten sich mit nur einer Authentifizierungsquelle, nämlich Okta, an ihren Geräten authentifizieren.

Nach einem folgenschweren Phishing-Angriff führte die Organisation im vergangenen Jahr Jamf Protect ein, das nach Schrams Ansicht den Angriff verhindert hätte, wenn es damals schon vorhanden gewesen wäre. "Die Aus- und Fortbildung nserer Benutzer*innen war nicht gut genug", sagte Schrma. Die Auswirkungen waren enorm, vor allem wegen der vielen Stunden, die wir für die Kommunikation mit den beteiligten Unternehmen und Parteien aufgewendet haben, aber auch wegen der Meldung der Datenschutzverletzung an die Datenschutzbehörde (DPA)

Sicherheit gewinnt mit Jamf

"Und in diesem Frühjahr," so Schram, "gab es einen Sicherheitsvorfall mit der Software unserer VoIP-Lösung, den Jamf schnell erkennen, blockieren und beheben konnte."

"Wir hatten sogar schon ein paar Versuche, unsere iPads in unserem Ladengeschäft zu stehlen", fuhr Schram fort. Aber mit Jamf konnten wir diese Geräte sperren und jeden Zugriff auf sensible Informationen verhindern.

Darüber hinaus spart Secrid mit dem vollständigen Jamf-Angebot Zeit, Aufwand und Kosten. "Alle Geräte", sagt Schram, "sind immer geschützt und registriert, egal wo sie sich befinden."

Wie geht es mit Secrid weiter?

"Als wir letztes Jahr im Publikum der JNUC saßen und von Ihrer Partnerschaft mit SwiftConnect hörten, um den physischen Zugang zur Realität werden zu lassen," sagte Schram, "waren wir von der Möglichkeit, dieses Maß an digitalem Schutz in unsere physischen Gebäude zu bringen, äußerst fasziniert."

Jamf Verbesserungen im Bildungsbereich

Mat Pullen, Jamfs Senior Product Marketing Manager, Education, schloss sich dem Publikum an, um die Pädagog*innen über Jamfs kontinuierliches Engagement im Bildungsbereich zu informieren. Jamf, das seinen Ursprung an der University of Wisconsin-Eau Claire hat, ist der festen Überzeugung, dass ein solider Bildungsrahmen, ein gerechter Zugang zu Ressourcen, hervorragende Lehrkräfte und erstklassige Bildungstechnologie die Menschen zu Erwachsenen und Führungskräften machen können.

"iPad und Mac im Bildungswesen sind Geräte, die alle einen Zweck erfüllen", erklärt Pullen. „Der Zweck dieser Geräte ist es, zu lehren und zu lernen.“ Der Hauptzweck? Um das Lehren und Lernen zu verändern, nicht um die persönliche Produktivität zu steigern wie bei Mac und iPhone.

Geräteinterne Inhaltsfilterung für Jamf Safe Internet

Jamf hat vor kurzem Jamf Safe Internet auf den Markt gebracht: eine robuste Lösung zur Filterung von Inhalten und mobilen Bedrohungen, die sicherstellt, dass Schüler*innen nur auf sichere und genehmigte Ressourcen im Internet zugreifen. Sie unterstützt jetzt Apple, Chromebook- und Windows-Geräte.

„Aber wir sind noch nicht fertig“, sagte Pullen. "Lassen Sie uns über ein paar neue und aufregende Tools sprechen, die wir zur Ergänzung dieser Lösung anbieten."

Mit der Übernahme des Netzwerkfilter-Frameworks von Apple schützt Jamf Schulen und Bezirke durch die Durchsetzung des Webschutzes direkt auf mobilen Apple Geräten. Geräteinterne Inhaltsfilterung verstärkt die bestehenden Sicherheitsmaßnahmen, indem sie die Webfilter für Schulen verstärkt. Es stoppt sowohl eingehende Bedrohungen als auch unsichere ausgehende Aktivitäten und gewährleistet gleichzeitig einen besseren Schutz der Privatsphäre der Schüler*innen.

„Sie fragen sich vielleicht: Bieten die bestehenden Programme zur Filterung von Inhalten nicht genug Schutz?“, so Pullen. „Ja und nein. Herkömmliche Methoden zur Filterung von Inhalten sind ein hervorragender Anfang, aber durch das Hinzufügen von On-Device Content Filtering erhalten Sie eine weitere Sicherheitsebene und einen zusätzlichen Schutz der Privatsphäre.“

Diese zusätzlichen Schutzmaßnahmen dienen dem Schutz vor:

  • Phishing
  • Social Engineering
  • Diebstahl von Zugangsdaten

Die geräteinterne Inhaltsfilterung von Jamf ist Teil von Jamf Safe Internet und ist derzeit für überwachte iOS- und iPadOS 16+-Geräte verfügbar. Jamf plant die Unterstützung von macOS für die Filterung von Inhalten auf dem Gerät noch in diesem Jahr.

StateRAMP-Status: Bereit

Die Zunahme von Ransomware und Cyber-Bedrohungen für Schulen hat in den letzten Jahren dramatisch zugenommen.

Vor diesem Hintergrund hat Jamf den StateRAMP-Status „Bereit” erreicht und kann nun StateRAMP-Instanzen von Jamf School und Jamf Pro an US-Schulen liefern. StateRAMP ist eine gemeinnützige Organisation, die bewährte Verfahren zur Cybersicherheit für öffentliche Einrichtungen fördert. Obwohl StateRAMP eine auf die USA ausgerichtete Initiative ist, profitieren alle unsere Kund*innen davon, da Jamf sich auf Modelle mit hoher Konformität konzentriert.

„Wenn Sie daran interessiert sind, auf eine StateRAMP-Instanz umzusteigen”, so Pullen, „werden wir Sie mit den notwendigen Informationen versorgen, die Sie benötigen, um die Migration in Gang zu bringen. Und das Beste ist, dass Sie Ihre Geräte nicht erneut registrieren müssen

Verbesserungen der Benutzerfreundlichkeit für Jamf School

Jamf School hat die Benutzerfreundlichkeit von Jamf School über die von Veronica Batista skizzierte neue Schnittstelle hinaus verbessert.

"Wir sind stolz darauf, einer großen Gemeinschaft von Pädagogen unsere Bildungslösungen anbieten zu können", so Pullen. "Wir wissen, dass Jamf Teacher ein Werkzeug ist, das sie gerne täglich benutzen, um das Lehren und Lernen zu verbessern, einschließlich der Möglichkeit, den Kontakt mit den Einschränkungen, die Sie für Ihre Lernenden haben, aufrechtzuerhalten", sagte Pullen.

Jamf Teacher Benutzer*innen können jetzt alle Schülerbeschränkungen sowie die verbleibende Zeit für diese Beschränkungen sehen. Auf diese Weise können Lehrkräfte diese Einschränkungen hinzufügen oder aufheben, ohne das gesamte System zurücksetzen zu müssen.

App-Installers für Jamf School

„Oh, und noch eine Sache”, fügte Pullen hinzu. "Wir bringen die am meisten gewünschte Funktion zu Jamf School: App-Installer." Ab heute verfügbar, wird Jamf School um die Funktionen von Jamf Pro erweitert und bietet Pädagog*innen eine umfassendere Mac Verwaltungsfunktion.

Kund*innen-Highlight: Mesa Community College

Alvin Bridges, stellvertretender Vizepräsident für College Technology Services am Mesa Community College, sprach mit Mat Pullen darüber, wie Jamf seiner Schule geholfen hat. Es ist der größte nicht-staatliche örtliche Community-College-Bezirk in den USA mit zehn Schwester-Colleges. Die Schule hat ein 1-zu-1-iPad-Programm eingeführt und Bridges sichert die Daten und das Netzwerk des Colleges mit Jamf Protect und Jamf Safe Internet.

Warum?

"Jamf ist einfach zu bedienen", erklärt er. Als die Hochschule beispielsweise eine Anordnung des Gouverneurs erhielt, eine bestimmte Social-Media-Website zu sperren, "waren wir innerhalb von vier Stunden wieder einsatzbereit", so Bridges.

"Die Erfolge unseres iPad-Programms sind gewaltig", so Bridges. "48 % unserer Student*innen sind jene der ersten Generation am College. Ein Schüler dachte, er würde die Schule nicht beenden, bis er unser iPad-Programm entdeckte. Er ist jetzt in seinem dritten Semester."

Die Hochschule sichert ihre Geräte sowohl mit Jamf Protect als auch mit Jamf Safe Internet: Jamf Safe Internet, um einen angemessenen Zugang zu gewährleisten und das Netzwerk zu schützen, und Jamf Protect, um Daten und Apps auf jedem Gerät zu schützen.

Was kommt als Nächstes auf das Mesa Community College zu?

"Wir werden unser Programm auf 80.000 Schüler ausweiten", sagte Bridges. "Wir arbeiten weiterhin unermüdlich daran, die digitale Kluft zwischen einigen Lernenden zu schließen."

Kund*innen-Highlight: Richardson ISD

Morgan Cave, Direktorin für Unterrichtstechnologie an der Richardson ISD, sprach zu den Zuhörer*innen über die Erfolge ihrer Schule mit Jamf.

Sie verwenden Jamf Pro, um 30.000 mobile Geräte und 5.000 Macs für Lernende und Lehrende zu verwalten.

"Als ich anfing zu unterrichten", sagt Cave, "wollte ich vor allem, dass meine Schüler*innen die Erfahrung des Lernens lieben." Ihr Klassenzimmer wurde 2013 komplett umgestaltet, als der Campus ein 1-zu-1-iPad-Programm einführte. "Ich habe gesehen, wie das iPad meinen Erstklässlern Wege zum Schreiben und Sprechen eröffnet hat", sagt Cave, "und in meiner fünften Klasse haben die kreativen Möglichkeiten des iPads ihre Freude am Lernen neu entfacht."

Die Unterrichtsvorbereitung von Cave bedeutete jedoch, dass nach der Schule 85 iPads hierfür eingerichtet werden mussten. "Deshalb verstehe ich den Wert von Jamf Pro sehr gut!" Sagte Cave.

Cave schätzt besonders die Beratung, die Jamf bietet. "In Zusammenarbeit mit unserem Ingenieur", sagt sie, "können wir die didaktischen Auswirkungen jeder Konfiguration und alle Möglichkeiten zur Anpassung und Personalisierung für unsere Benutzer*innen verstehen."

Letztes Jahr brauchten die Schulen Zugang zu neuen iPads. "Wir haben im Januar 2023 20.000 iPads erneuert", sagte Cave. Die Erweiterung erfolgte nicht nur schnell und nahtlos, sondern die Verwendung der Anmeldungskonfiguration führte auch zu einem geringen bis gar keinem Verlust an Unterrichtszeit. "Die Schüler*innen meldeten sich wieder bei ihren Geräten an und machten genau dort weiter, wo sie aufgehört hatten", fügte sie hinzu.

Sie haben an einem Tag, manchmal sogar in wenigen Stunden, ganze Campusse umgestaltet.

"Unsere Schüler*innen werden gefördert, damit sie kritisch denken und Technologie nutzen können, um Probleme zu lösen, während sie das Gelernte kreativ anwenden und ihre Fähigkeiten unter Beweis stellen", sagte Cave und fügte hinzu: "Jamf Teacher ermöglicht es unseren Lehrenden, ansprechende Lernerfahrungen zu gestalten, die mit den Initiativen des Bezirks übereinstimmen."

Jamf Teacher wurde zunächst in zwei Klassenzimmern getestet und wird nun an allen 41 Grundschulen eingesetzt. "Seit wir mit Jamf Teacher arbeiten", so Cave, "fühlen sich unsere Lehrer*innen sicher im Umgang mit der Technologie und können sich auf das konzentrieren, was am wichtigsten ist: Lehren und Lernen."

Die Rolle der KI bei Geräteverwaltung und Sicherheit

Akash Kamath, Senior Vice President, Engineering, Jamf, nahm sich des manchmal kontroversen Themas der Künstlichen Intelligenz (KI) an.

„KI ist heute zu einem Schlagwort in der Technologiebranche geworden”, sagte Kamath. „Wir haben alle die Prophezeiungen gehört, die von der KI, die uns alle rettet, bis zur Übernahme der Welt durch die KI reichen.”

Kamath lud die Zuhörer*innen ein, einen Moment innezuhalten und sich auf die Ursprünge des Computers und die Rolle, die er im Unterbewusstsein der Menschen gespielt hat, zu besinnen.

„Vor 50 Jahren”, so Kamath, „waren Computer rätselhafte Maschinen; sie waren auf Labore beschränkt und wurden nur von einer Elite mit Labormantel berührt.” Dann, 1984, „riss der Himmel auf und der Apple Macintosh kam”, fuhr er fort.

Der Apple Macintosh war nicht einfach nur ein Computer. „Es war ein Fahrrad für den Geist, eine Einladung zum Träumen”, sagte Kamath. So wie der Mac die Grenzen zwischen Mensch und Computer aufhob, so Kamath, mache die generative KI künstliche Intelligenz persönlich.

„Es nimmt sie aus den Händen einiger weniger und legt sie in die Hände vieler”, fuhr er fort. „Sie ist keine ferne, theoretische Zukunft, sondern sie ist hier und jetzt und gestaltet unsere Welt auf eine Weise, die wir erst jetzt zu begreifen beginnen.”

„Es ist unmöglich, die seismischen Verschiebungen zu ignorieren, die KI in allen Branchen verursacht”, sagte Kamath. So sagt der McKinsey-Bericht „Generative AI and the future of work in America” vom 26. Juli voraus, dass bis 2030 fast ein Drittel aller Arbeitsstunden durch generative KI automatisiert werden könnte.

„Das ist ein Wendepunkt”, sagte Kamath, „aber wir sollten auch warnende Beispiele wie die "Halluzinationen" von ChatGPT nicht vergessen, die zu Fehlinformationen führen. Dies ist besonders alarmierend für uns bei Jamf, wo "Trusted Access" nicht nur ein Schlagwort ist, sondern eine Verpflichtung.”

Jamf Kollaboration

„Wie können wir also die beispiellosen Möglichkeiten der KI nutzen, ohne das Vertrauen zu gefährden, das Sie in uns setzen?”, fragte Kamath. „Das ist die Frage, die zur Gründung des Jamf Collaboratory führte: ein funktionsübergreifendes internes Team von Visionär*innen, Tüftler*innen und Problemlöser*innen. Wir tüfteln nicht nur an Algorithmen, sondern sind Wegbereiter*innen für eine neue Ära intelligenter Lösungen, die sorgfältig entwickelt wurden, um die Verwaltung und Sicherheit von Apple Geräten zu verbessern.”

„Ich freue mich sehr, Ihnen einen kleinen Einblick in unsere aktive Entwicklungsarbeit geben zu können”, so Kamath.

Ein Eckpfeiler des Projekts ist ein spezielles Sprachmodell, das die Fähigkeiten modernster großer Sprachmodelle mit eigenen Daten verbindet, die aus der Jamf Pro Dokumentation und den Erkenntnissen aus den Jamf Nation Benutzerforen stammen.

Dieses angepasste Sprachmodell, das absichtlich so gestaltet wurde, dass es die Komplexität der Apple Verwaltung und Sicherheit erfasst, wird als Grundlage für eine Reihe künftiger Innovationen dienen.

Ein Beispiel: Ein Administrator/eine Administratorin möchte eine Richtlinie zu einer bestimmten Tageszeit ausführen lassen. Steht das in unserer Standarddokumentation? „Als wir ChatGPT diese Frage stellten”, so Kamath, „hat es einen "Zeitplan-Tab" erstellt, der nicht existiert.”

Jamf Help stellt zwei praktikable Lösungen vor: erstens die Verwendung clientseitiger Einschränkungen bei der Richtlinienkonfiguration. Sollte das nicht ausreichend sein, bietet die Jamf Hilfe eine Schritt-für-Schritt-Anleitung zur Erstellung eines Startagenten für die rechtzeitige Ausführung von Richtlinien.

Wenn ein Administrator/eine Administratorin während der Bestandsaktualisierung eine SQL-Datenbank für jeden Endpoint abfragen möchte, bietet die Jamf Hilfe eine praktische Anleitung für die Erstellung des erforderlichen Erweiterungsattributs.

„Die ersten Ergebnisse von Ask Jamf sind ermutigend, aber wir sind uns auch bewusst, dass es noch Raum für Verbesserungen gibt”, sagte Kamath und lud die Teilnehmer*innen ein, die Jamf Station im Ausstellungszentrum zu besuchen, um die Software selbst zu testen und ihre Erfahrungen einzubringen.

„Unsere Bestrebungen enden nicht mit einem Sprachmodell”, sagte Kamath. „Das ultimative Ziel der KI-Integration in Jamf Produkte ist es, als stiller Partner zu fungieren, der Ihre Effektivität steigert.”

Unternehmen stehen heute unter dem Druck, ihre Effizienz zu maximieren, und erwarten von IT-Fachleuten oft, dass sie mehrere Aufgaben übernehmen. „Eine signifikante Veränderung, die wir festgestellt haben, ist die zunehmende Erwartung an die IT-Mitarbeiter*innen, zusätzlich zu ihren täglichen betrieblichen Aufgaben auch Aufgaben im Bereich der Cybersicherheit, insbesondere für Endpoints, zu übernehmen”, so Kamath. „Das ist eine große Aufgabe, vor allem, wenn es vielen IT-Fachleuten an einer speziellen Ausbildung im Bereich Cybersicherheit mangelt.”

Selbst ausgereiften Informationssicherheitsteams fehlt es oft an Fachwissen oder Bandbreite, um in Sachen Apple Sicherheit auf dem Laufenden zu bleiben. Die IT-Abteilung wird häufig mit Sicherheitswarnungen und Schwachstellen überschwemmt, für die sie möglicherweise nicht ausreichend gerüstet ist.

„In einer Welt, in der ein verpasster Alarm eine Katastrophe für Ihr Unternehmen bedeuten kann, brauchen Sie sowohl Effizienz als auch Präzision”, fügt Kamath hinzu.

Kamath skizzierte dann einige Szenarien, in denen KI im Arbeitsalltag von Administrator*innen sehr nützlich sein könnte, indem er einige Ideen vorstellte, an denen das Jamf-Team derzeit arbeitet.

Erstens: Ein Mitarbeiter/eine Mitarbeiterin wird dazu verleitet, eine gefälschte Version von Google Chrome auszuführen, um Anmeldedaten zu sammeln. Zweitens: Ein Kollege/eine Kollegin spielt einem anderen einen Streich, indem er ihn anweist, einen harmlosen Befehl in seinem Terminal auszuführen.

„Das ist das Paradoxe”, sagte Kamath. „Wenn Sie Jamf Protect verwenden, lösen beide Szenarien Warnmeldungen aus, die fast identisch aussehen. Die Unterscheidung zwischen ihnen erfordert Fachwissen und Zeit - Luxusgüter, die die meisten von uns nicht haben.”

Hypothesis

"Wir experimentieren mit einer Hypothesenfunktion mit Jamf Protect", sagte Kamath. "Es nutzt die kollektiven Erkenntnisse der Jamf Threat Labs sowie die Fähigkeiten der künstlichen Intelligenz, um einen Vorfall und die damit verbundenen Telemetriedaten sofort zu analysieren." Dann wird das Hypothesenmerkmal eine umfassende, dreidimensionale Ansicht der Situation liefern. Es wird auch Erklärungen und Beweise bieten, die in ihrer Analyse verwendet wurden, zusammen mit maßgeschneiderten Vorschlägen für weitere Untersuchungen und Abhilfemaßnahmen.

„Im Wesentlichen”, so Kamath, „verhält sich Hypothesis wie ein zusätzliches Mitglied Ihres Sicherheitsteams und hilft Ihnen, Gefährliches vom Gutartigen zu trennen.”

Einen detaillierten Einblick in diese Funktion erhalten Sie unter "Hypothesis: GenerativeAI bei Jamf."

„Ihre Aufgaben in der IT und im Bereich InfoSec entwickeln sich rasant”, so Kamath, „und wir wollen uns mit Ihnen weiterentwickeln. Intelligente Verwaltung, Endpoint-Sicherheit und optimierte Arbeitsabläufe sind nicht nur Schlagworte, sondern unsere gemeinsame Zukunft. Wir laden Sie ein, an dieser Reise teilzunehmen, indem Sie uns Ihre wertvollen Erkenntnisse, Herausforderungen und Hoffnungen mitteilen. Lassen Sie uns gemeinsam die Grenzen des Möglichen weiter ausreizen.”

Unternehmen stehen heute unter dem Druck, ihre Effizienz zu maximieren, und erwarten von IT-Fachleuten oft, dass sie mehrere Aufgaben übernehmen. „Eine signifikante Veränderung, die wir festgestellt haben, ist die zunehmende Erwartung an die IT-Mitarbeiter*innen, zusätzlich zu ihren täglichen betrieblichen Aufgaben auch Aufgaben im Bereich der Cybersicherheit, insbesondere für Endpoints, zu übernehmen”, so Kamath. „Das ist eine große Aufgabe, vor allem, wenn es vielen IT-Fachleuten an einer speziellen Ausbildung im Bereich Cybersicherheit mangelt.”

Selbst ausgereiften Informationssicherheitsteams fehlt es oft an Fachwissen oder Bandbreite, um in Sachen Apple Sicherheit auf dem Laufenden zu bleiben. Die IT-Abteilung wird häufig mit Sicherheitswarnungen und Schwachstellen überschwemmt, für die sie möglicherweise nicht ausreichend gerüstet ist.

„In einer Welt, in der ein verpasster Alarm eine Katastrophe für Ihr Unternehmen bedeuten kann, brauchen Sie sowohl Effizienz als auch Präzision”, fügt Kamath hinzu.

Kamath skizzierte einige Szenarien, in denen KI im Arbeitsalltag von Administrator*innen sehr nützlich sein könnte.

Erstens: Ein Mitarbeiter/eine Mitarbeiterin wird dazu verleitet, eine gefälschte Version von Google Chrome auszuführen, um Anmeldedaten zu sammeln. Zweitens: Ein Kollege/eine Kollegin spielt einem anderen einen Streich, indem er ihn anweist, einen harmlosen Befehl in seinem Terminal auszuführen.

„Das ist das Paradoxe”, sagte Kamath. „Wenn Sie Jamf Protect verwenden, lösen beide Szenarien Warnmeldungen aus, die fast identisch aussehen. Die Unterscheidung zwischen ihnen erfordert Fachwissen und Zeit - Luxusgüter, die die meisten von uns nicht haben.”

Hypothesis

„Mit Hypothesis”, so Kamath, „sind Sie nicht allein”

Mithilfe von KI-Technologie analysiert Hypothesis ein Ereignis und die damit verbundenen Telemetriedaten sofort und erstellt eine umfassende, dreidimensionale Ansicht der Situation. Die Hypothesis bietet auch Erklärungen und Beweise, die in ihrer Analyse verwendet wurden, zusammen mit maßgeschneiderten Vorschlägen für weitere Untersuchungen und Abhilfemaßnahmen.

„Im Wesentlichen”, so Kamath, „verhält sich Hypothesis wie ein zusätzliches Mitglied Ihres Sicherheitsteams und hilft Ihnen, das Kritische vom Gutartigen zu trennen.”

Einen detaillierten Einblick in die Hypothesis erhalten Sie unter „Hypothesis:GenerativeAI bei Jamf.”

„Ihre Aufgaben in der IT und im Bereich InfoSec entwickeln sich rasant”, so Kamath, „und wir wollen uns mit Ihnen weiterentwickeln. Intelligente Verwaltung, Endpoint-Sicherheit und optimierte Arbeitsabläufe sind nicht nur Schlagworte, sondern unsere gemeinsame Zukunft. Wir laden Sie ein, an dieser Reise teilzunehmen, indem Sie uns Ihre wertvollen Erkenntnisse, Herausforderungen und Hoffnungen mitteilen. Lassen Sie uns gemeinsam die Grenzen des Möglichen weiter ausreizen.”

Wahl der Unternehmenstechnologie

Sam Johnson sprach auf der Bühne über die vielen Organisationen, die eng mit Jamf zusammengearbeitet haben, um über die Wahl der Unternehmenstechnologie zu sprechen. Vorabkosten, so Johnson, sind kein guter Grund, auf Apple zu verzichten.

Er erinnerte die Teilnehmer*innen daran, dass Fletcher Previn von IBM auf der JNUC 2015 die Frage stellte: „Seit wann ist es in Ordnung, zu Hause in der Zukunft zu leben, aber bei der Arbeit wie in der Steinzeit?"

"Nun", sagte Johnson, "Fletcher ist wieder da!" Jetzt, als CIO bei Cisco, stellt Fletcher diese Frage weiter. Und es hat sich wieder einmal bestätigt, dass es Kosten, Zeit und Ressourcen spart, wenn man den Mitarbeiter*innen die Wahl der Hardware überlässt.”

Previn wird in seiner Sitzung „Macim Unternehmen: Die Perspektive eines CIOs in Zahlen” noch viel mehr Einblicke und Daten präsentieren.

„Aber IBM und Cisco sind nicht die einzigen Programme, an deren Entwicklung Jamf beteiligt war”, so Johnson. „Wir haben inzwischen einen guten Rhythmus gefunden. Großunternehmen wie SAP und HSBC haben sich ebenfalls zu Wort gemeldet, um die Behauptung, der Mac sei zu teuer, zu widerlegen und Apple in Unternehmen mehr denn je zu empfehlen.

Diese Zahlen zeigen, dass Sie die beste Hardware zu den niedrigsten Kosten bekommen können .

Trusted Access: Die Gegenwart und Zukunft von Jamf

Der CEO von Jamf, John Strosahl, kam zurück zu Jamf Nation, um den Tag zu beginnen.

„Einfach ausgedrückt”, so Strosahl, „ist Trusted Access ein Ergebnis, das Sie erreichen können, wenn Sie Ihre Macs und mobilen Geräte mit Jamf verwalten und schützen, unabhängig davon, ob sie für eine Person oder einen Zweck bereitgestellt werden.”

„Ich möchte allen unseren Referent*innen”, so Strosahl weiter, „und unseren Sponsor*innen dafür danken, dass sie diese Keynote und die JNUC zu einem unvergesslichen Ereignis gemacht haben. Ein besonderes Dankeschön geht an unsere Hauptsponsor*innen AWS und Insight.”

JNUC 2024

Anschließend gab Strosahl den Veranstaltungsort des JNUC 2024 bekannt: Nashville, Tennessee.

„Pass auf dich auf, Jamf Nation”, sagte Strosahl. „Ich freue mich darauf, diese Woche mit Ihnen in Kontakt zu treten.”

Sehen Sie sich die gesamte Keynote-Präsentation an.

Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.