Jamf Blog
Hands from different ethnicities formed into a fist and united together in support.

Welche Plattformen werden von Jamf unterstützt?

Bedrohungen schlafen nicht. Sie unterscheiden auch nicht zwischen verschiedenen Gerätetypen oder zielen nur auf eine Plattform ab. Warum also sollte Ihre Unternehmens-Sicherheitsstrategie anders sein?

Profi-Tipp: Das sollte es nicht.

Die schlechten Schauspieler*innen hoffen, dass Sie das nicht wissen, aber Jamf weiß es. Deshalb erörtern wir in diesem Blog, warum es wichtig ist, dass Sicherheitslösungen mehrere Plattformen unterstützen, um wirklich ganzheitlich zu sein und umfassenden Schutz vor bestehenden und sich entwickelnden Bedrohungen zu bieten, die auf Ihre Flotte abzielen - und nicht nur auf einen Gerätetyp auf einer einzigen Plattform.

Jamf unterstützt Unternehmen bei der Verwaltung und dem Schutz von Apple am Arbeitsplatz. Wir haben unser Markenzeichen darauf aufgebaut, dass wir hervorragende Verwaltungs-, Sicherheits- und Konnektivitätslösungen für die Apple Plattform anbieten.

Aber wir wissen, dass die Sicherheit keinen Unterschied zwischen den Plattformen macht. Ganz gleich, ob Sie neben Ihrer Apple Flotte auch Android-, Google- oder Windows-Geräte verwenden, mit Jamf sind Sie bestens versorgt.

Warum ist das so? Das ist ganz einfach. Wir sind nicht nur ein Apple Verwaltungsunternehmen - wir sind einlso ein plattformübergreifendes Sicherheitsunternehmen. Wenn es um Sicherheit geht, können Bedrohungen von überall her kommen, und es ist unsere Aufgabe, Ihnen dabei zu helfen, sicher zu bleiben, ganz gleich, welche Geräte Sie verwenden.

Wir helfen Ihnen bei der Verwaltung Ihres Fuhrparks, indem wir Ihre Benutzer*innen mit wichtigen Ressourcen verbinden und gleichzeitig Ihre Umgebung sichern, ob mit oder ohne Apple.

Tauchen wir also ein und gehen wir der Sache auf den Grund:

  • Jamf Sicherheitslösungen
  • Was unser Unternehmen einzigartig macht
  • Wie wir Sie unabhängig von den von Ihnen genutzten Plattformen schützen

Welche Plattformen werden von Jamf unterstützt?

Jamf unterstützt Desktop- und Mobilgeräte-Betriebssysteme, einschließlich digitaler Medienplayer und Wearables.

Es ist über zwanzig Jahre her, dass Jamf gegründet wurde, als die Firmengründer einen entscheidenden Bedarf für die Verwaltung von macOS Geräten erkannten. In den folgenden Jahrzehnten war Jamf führend bei der Anpassung an die Bedürfnisse der Apple Nutzer*innen.

Mit der zunehmenden Verbreitung von Apple in Unternehmen wurde auch das Interesse bösartiger Akteur*innen geweckt, die es auf den gestiegenen Marktanteil abgesehen haben, um Geräte, Nutzer*innen und Daten zu kompromittieren. Jamf erkannte die Notwendigkeit eines umfassenden Schutzes von Apple Geräten und mobilen Endgeräten und führte Sicherheitslösungen für Endpoints ein, um die Risiken der sich entwickelnden Bedrohungslandschaft zu minimieren.

Jamf hat den Finger weiterhin fest am Puls der Branche und stellte fest, dass eine robustere Unterstützung der Gerätesicherheit erforderlich ist, da Unternehmen zunehmend mobile Technologien für den Einsatz am Arbeitsplatz einsetzen. Da hybride und dezentrale Arbeitsumgebungen immer mehr Fuß fassen, nutzen die verschiedenen Eigentumsmodelle wie BYOD und COPE unternehmenseigene und persönliche Geräte, um produktiv zu bleiben.

Für jedes dieser modernen Computing-Szenarien sind umfassende Endpoint-Sicherheitskontrollen eine Voraussetzung für einen ganzheitlichen Ansatz zur Aufrechterhaltung starker Sicherheitsvorkehrungen.

Schließlich ist eine Kette nur so stark wie ihr schwächstes Glied. Das bedeutet, dass, wenn Ihr Unternehmen ein BYOD-Programm unterstützt, einige Benutzer*innen auf Apple angewiesen sind, um ihre Arbeit zu erledigen, während andere sich mit ihrem bevorzugten Windows- oder Android-basierten Gerät wohler fühlen. Jamf ist sich darüber im Klaren, dass unabhängig von den persönlichen Vorlieben alle eine starke mobile Sicherheit benötigen, um die Infrastruktur sicher zu halten.

In den folgenden Abschnitten erläutern wir, wie Jamf Lösungen plattformübergreifenden Schutz bieten und Ihre Geschäftsziele und Sicherheitsinitiativen ganzheitlich unterstützen.

Apple

Jamf hat sich zum Ziel gesetzt, die Arbeit zu vereinfachen, und die benutzerorientierte Technologie von Apple eignet sich am besten für die Erfüllung unseres Ziels. Indem wir einfache Verbrauchertechnologien aufgreifen und in Unternehmen einführen, machen wir das Unternehmenserlebnis kundenfreundlicher. Welchen besseren Weg gibt es schließlich, die Einfachheit der Verbrauchertechnologie im Unternehmen zu erreichen, als die Einfachheit der von Apple angebotenen Verbrauchertechnologie zu nutzen?

Wir helfen unseren Kund*innen dabei, dies zu erreichen und gleichzeitig die Benutzer*innen zu befähigen, indem wir die vollständige Übernahme von Apples nativen Frameworks ermöglichen. Die nativen Frameworks sind so konzipiert, dass sie den Zugang zu den Funktionen, der Funktionalität, der Sicherheit und dem Datenschutz ermöglichen und die Leistungsfähigkeit von Apple auf Jamf ausdehnen, ohne dass kritische Ressourcen für den Versuch aufgewendet werden müssen, die native Lösung von Apple mit einem minderwertigen, benutzerdefinierten Framework zu entwickeln oder zu ersetzen. Das Ergebnis dieses Ansatzes ist, dass wir schneller Innovationen einführen und gleichzeitig branchenspezifische Herausforderungen effizienter angehen können, indem wir zukunftssichere Lösungen liefern, die zukunftskompatibel sind, weil sie mit der nativen Technologie von Apple entwickelt wurden.

Apropos Technologie: Dank der tiefgreifenden Integration zwischen den Apple Frameworks war die Bereitstellung von Apple Geräten für Benutzer*innen noch nie so einfach und sicher. Die Nutzung der nativen Frameworks ermöglicht es Unternehmen, einen echten Zero-Touch-Bereitstellungsworkflow zu implementieren , der mit Diensten wie dem Apple Business Manager oder dem Apple School Manager für eine optimierte Gerätebereitstellung und eine sichere Anmeldung bei Jamf Pro verbunden ist. Sobald die Geräte und Benutzer*innen automatisch registriert sind, profitieren die Benutzer*innen von einsatzbereiten Geräten, noch bevor sie diese erhalten.

Ein typischer Zero-Touch-Bereitstellung-Workflow( Zero Touch Deployment) sieht folgendermaßen aus:

Schritt 1: Packen Sie Ihr Apple Gerät aus.

Schritt 2: Schalten Sie Ihr Apple Gerät ein.

Schritt 3: Es gibt keinen Schritt 3!

Der gesamte Prozess ist sicher und wird von MacAdmins dynamisch verwaltet, um zu gewährleisten, dass alle notwendigen Informationen zur Verfügung stehen:

  • Aktualisierungen
  • Einstellungen
  • Konfigurationen
  • Einstellungen
  • Endpunktsicherheit
  • Apps

Werden während des Onboarding-Prozesses auf den Geräten der Nutzer*innen bereitgestellt. Die IT-Abteilung muss sie nicht erst konfigurieren oder auf die Beantwortung von Support-Tickets warten, um die Tools zu erhalten, die die Benutzer*innen für ihre Produktivität benötigen.

Apple + Jamf = Sicherheit und Datenschutz. Apple ist bekannt dafür, dass es der Sicherheit und dem Schutz der Privatsphäre der Nutzer*innen stets höchste Priorität einräumt. Beide sind in jedes Produkt, Betriebssystem und jede App , die sie entwickeln, integriert. Auch hier stellt Apple dank seiner Frameworks sicher, dass Apps und Dienste von Drittanbieter*innen sich daran halten, um die Daten und die Privatsphäre der Nutzer*innen zu schützen. Jamf schließt sich dieser Initiative an und treibt den Schutz von Sicherheit und Privatsphäre noch weiter voran, indem es mehrere Eigentumsmodelle für Geräte unterstützt. Dadurch wird sichergestellt, dass - unabhängig davon, ob die Geräte dem Unternehmen gehören, von Privatpersonen genutzt werden oder ob es sich um Privatgeräte handelt, die für die Arbeit verwendet werden - Geschäftsdaten von persönlichen Daten innerhalb verschlüsselter Volumes getrennt werden, um Risiken durch die Vermischung von Daten zu vermeiden.

Wenn es um den Schutz innerhalb des Netzes geht, können die heute noch verwendeten Legacy-Technologien wie VPN nur eine sichere Remote-Verbindung bieten. Neue, fortschrittliche Technologien wie Zero Trust Network Access (ZTNA) sichern nicht nur Remote-Verbindungen, sondern machen einen großen Sprung nach vorn, indem sie für jede geschützte App und jeden geschützten Dienst eindeutige Mikrotunnel erstellen, um zu gewährleisten, dass Anfragen für den Zugriff auf Unternehmensressourcen sicher bleiben, indem sie mehrschichtige Schutzmaßnahmen einschließen, wie z. B:

  • SSO-Anmeldeinformationen und Multi-Faktor-Authentifizierung (MFA) (Identität)
  • Härtungsprofile und aktuelle Patches (Verwaltung)
  • Vorbeugung von Bedrohungen und ständige Überwachung (Sicherheit)

Mit anderen Worten: Nur verwaltete Geräte und autorisierte Benutzer*innen dürfen zugreifen - alle anderen werden abgewiesen.

Die überlegenen Lösungen von Jamf bieten das von Apple entwickelte Benutzererlebnis und erfüllen gleichzeitig die Anforderungen, die Unternehmensanwender erfüllen müssen, um ihre Arbeit zu erledigen. Sicher und zuverlässig.

Microsoft und Google

Der Mac ist derzeit der am schnellsten wachsende Computer, sein Marktanteil stieg in den letzten zwölf Monaten von 9 % im Vorjahr auf 12,7 %. Und die Zukunft sieht sogar noch besser aus, da Schätzungen zufolge „die Anzahl der an Geschäftskund*innen verkauften Macs weltweit um 20 % steigen wird” das Wachstum und die Beliebtheit von Apple in Unternehmen weiter vorantreiben. Trotz dieser Daten nutzen Unternehmen und Benutzer*innen weiterhin mobile Geräte anderer Anbieter*innen, um auf Unternehmensressourcen zuzugreifen - im Büro, zu Hause und unterwegs.

Wir sind uns bewusst, dass der Windows-zentrierte Ansatz der Sicherheitsbranche bei der Entwicklung von Sicherheitstools für Endpoints eine Lücke in der Abdeckung von wichtigen Unternehmensgeräten, wie z. B. mobilen Geräten, hinterlässt, die im besten Fall nur minimale Sicherheit bietet und im schlimmsten Fall völlig ungeschützt vor modernen Bedrohungen ist. Um diese Bedenken auszuräumen, ist eine umfassendere Sichtweise erforderlich, die über das Gerät selbst hinausgeht - eine Sichtweise, die den Schutz der Daten während der Übertragung durch die Implementierung gewährleistet:

  • Durchsetzung der Ende-zu-Ende-Verschlüsselung
  • Beschränkung des Zugangs zu Cloud Apps
  • Filterung ungeeigneter Internetinhalte
  • Verhinderung von bösartigen Downloads

Dies sind nur einige der Schutzmaßnahmen, die Jamf Protect bietet, um Sicherheitslücken auf verschiedenen Plattformen zu schließen. Ohne eine umfassende Sicherheitslösung sind alle Geräte, die mit Ihrem Unternehmensnetzwerk verbunden sind, dem Risiko der Kompromittierung ausgesetzt. Dies hat unmittelbare Auswirkungen auf die Sicherheit der einzelnen Geräte und auf die Gesamtsicherheit des Unternehmens. Dies wiederum untergräbt die Fähigkeit des Unternehmens, mobile Geräte, Benutzer*innen und Daten vor unbefugtem Zugriff zu schützen und beeinträchtigt die Vertraulichkeit, Integrität und Verfügbarkeit von Daten sowie den Datenschutz der Benutzer*innen.

Mit diesem Leitgedanken sind die cloudbasierten Sicherheitslösungen von Jamf plattformunabhängig und unterstützen auch mobile Android- und Windows Geräte. Wir bieten robuste Sicherheit für Apple Geräte und umfassende Sicherheit für alle Geräte auf der Netzwerkebene zum Schutz vor webbasierten Bedrohungen. Auf diese Weise verringern wir die Hürden für die Einführung der Apple Technologie in Unternehmen und bieten unseren Kund*innen, die gemischte Umgebungen unterstützen, einen größeren Mehrwert.

Unser Ziel ist es, umfassende und dennoch flexible Sicherheitslösungen anzubieten, die den Anforderungen von Unternehmen gerecht werden.

Wie wird die plattformübergreifende Unterstützung bei Jamf Lösungen umgesetzt?

Jamf bietet Geräteverwaltung, Zugang und Endpoint-Sicherheitslösungen. Viele unserer Kund*innen sowie IT-Fachleute auf der ganzen Welt sind zweifellos mit Jamf Provertraut, unserem Flaggschiff für Mobile Device Management (MDM, Mobilgeräteverwaltung). Jamf entwickelt nicht nur den Goldstandard für die Verwaltung von Apple Geräten, sondern ist auch ein Sicherheitsunternehmen. Wir entwickeln Sicherheitslösungen für Endpoints, die neben der Unterstützung von Geräten mit Microsoft- und Google-Betriebssystemen den Schutz vor Cyberangriffen auf Apple Endpoints und im Netzwerk erweitern.

Die Sicherheitslösungen von Jamf basieren auf branchenüblichen Best Practices und wurden entwickelt, um Sicherheitskontrollen bereitzustellen, die den sich entwickelnden Herausforderungen der modernen Bedrohungslandschaft gerecht werden:

  • Identifizierung von Risiken (ständige Überwachung)
  • Probleme erkennen (Warnung und Bericht)
  • Verhinderung von Bedrohungen (bekannte Malware und Angriffe)
  • Bedrohungen jagen (unbekannte Bedrohungen entdecken)
  • Reagieren Sie auf Vorfälle (führen Sie Abhilfemaßnahmen durch)
  • Abhilfemaßnahmen durchführen (Wiederherstellung der Funktionalität)
  • Einhaltung von Vorschriften (richtlinienbasierte Durchsetzung)

Ausweitung der modernen Bedrohungsabwehr

  • Jamf Protect: Umfassende Endpoint-Sicherheit, die Bedrohungen verhindert, Cyberangriffe abwehrt und einen klaren Einblick in die Geräte-Compliance mit:
    • Eine Compliance-Engine, die auf den macOS und Mobile Benchmarks des Center for Internet Security (CIS) basiert, bietet Echtzeit-Transparenz, Einblicke in Apps und setzt Kontrollen durch für Mac, iPad, iPhone und Android.
    • Vorbeugungs- und Erkennungsfunktionen für Malware, Verhaltensanalyse und Bedrohungsjagd für Mac, iPhone, iPad, Android- und Windows-Geräte.
    • Überwachungs-, Erkennungs- und Reaktionsfunktionen, wie Datenstreaming in Echtzeit, Telemetrie-Protokolldaten, Überwachung von Geräterisiken und Sichtbarkeit, verfügbar für Mac, iPhone, iPad, Android und Windows.
    • Phishing-Schutz, einschließlich netzwerkinterner Schutzmaßnahmen, fortschrittlicher ML, Schutz der Online-Privatsphäre, Durchsetzung von Richtlinien zur akzeptablen Datennutzung und Inhaltsfilterung, verfügbar für Mac, iPhone, iPad, Android und Windows.
    • SIEM- und SOAR-Integrationen zur proaktiven Erkennung und automatischen Abwehr von Bedrohungen, verfügbar für Mac, iPhone, iPad, Android und Windows.
  • Jamf Executive Threat Protection: eine erweiterte Endpoint-Sicherheitslösung für Unternehmen und Behörden, die fortschrittliche Cyber-Bedrohungen aufdeckt, auf sie reagiert und sie stoppt, indem sie Indikatoren für eine Gefährdung (Indicators of Compromise, IOC) eingehend analysiert und eine Zeitleiste verdächtiger Ereignisse erstellt, um Antworten auf vorfallbezogene Fragen zu geben. Es reicht nicht aus, Ihnen zu zeigen, wie und , wenn ein Gerät kompromittiert wurde. Aus diesem Grund enthalten wir auch integrierte Reaktionstools zur Ausrottung von Advanced Persistent Threats (APT), die sicherstellen, dass Bedrohungen für iOS, iPadOS und Android beseitigt werden.
  • Jamf Connect: hilft Unternehmen, eine vollständige, benutzerorientiertes Identity and access management (IAM) für ihre Geräte von überall aus bereitzustellen. Beseitigen Sie Frustrationen und Schwachstellen, die mit herkömmlichen VPNs verbunden sind, ohne deren Einschränkungen. Die für Mac, iPad, iPhone, Android und Windows verfügbaren ZTNA-Funktionen umfassen sichere Remote-Konnektivität der nächsten Generation sowie Zugriffsrichtlinien für geschützte Apps, Dienste und Daten und bieten eine dynamische Risikoüberwachung.
  • Jamf Safe Internet: eine für den Bildungsbereich optimierte Lösung für die Filterung von Inhalten und die Internetsicherheit auf dem Gerät, die für Mac, iPad, iPhone und Chromebook verfügbar ist. Da die Technologie fest in die Lernerfahrung eingebettet ist, besteht ein Bedarf an digitaler Sicherheit vor dem Zugriff auf unsichere Inhalte auf allen Schülergeräten, während gleichzeitig das Risiko von Cyberangriffen gemindert wird. Das Ziel von Jamf war es schon immer, Schüler*innen sicheres Lernen zu ermöglichen - unabhängig davon, auf welches Gerät sie Zugriff haben. Mit Jamf's, dem besten Schutz vor Netzwerkbedrohungen, und einer umfangreichen Content Filter Datenbank können Schüler*innen und Student*innen sicher und ohne Unterbrechungen von überall aus online lernen.
  • Jamf Parent: ist eine kostenlose App, mit der Eltern die von der Schule zur Verfügung gestellten Geräte ihrer Kinder zu Hause verwalten können. Kompatibel mit iPad, iPhone und Android-Geräten, müssen Eltern nur die Jamf School oder Jamf Pro Lösung einer Einrichtung koppeln, um Apps und Gerätefunktionen zuzulassen oder einzuschränken.

Jamf konzentriert sich zunächst auf Apple, aber unsere Lösungen erstrecken sich auf alle Plattformen.

Wir sind davon überzeugt, dass die Zukunft des Unternehmens von Apple angetrieben wird und setzen auf die nativen Frameworks und fortschrittlichen Technologien von Apple, um den Nutzerinnen einen noch größeren Mehrwert zu bieten.

Unternehmen können jedoch die Vorteile einer plattformübergreifenden Sicherheit für mobile Geräte nutzen, die Datenschutz und Endpoint-Schutz für bestehende, sich entwickelnde und neue Bedrohungen bietet. Partnerschaften mit Microsoft und Google erweitern die Jamf Sicherheitslösungen auf plattformübergreifende mobile Geräte durch leistungsstarke Integrationsfunktionen für das Beste aus beiden Welten. Der effektivste Ansatz ist die Geräteverwaltung, bei dem Software eingesetzt wird, die auf das jeweilige Ökosystem zugeschnitten ist, während Jamf für die Sicherheit mobiler Endpoints sorgt und einen zusätzlichen Mehrwert bietet, indem es sicherstellt, dass unsere Lösungen kompatibel sind und nebeneinander bestehen, um ihr Angebot zu erweitern.

Unsere Lösungen und ihre Vorteile erstrecken sich aber auch auf alle Plattformen

Unternehmen können die Vorteile der plattformübergreifenden Sicherheit für mobile Geräte nutzen, die Datenschutz und Endpoint-Schutz für bestehende, sich entwickelnde und neue Bedrohungen bietet. Partnerschaften mit Microsoft und Google erweitern die Jamf Sicherheitslösungen auf plattformübergreifende mobile Geräte durch leistungsstarke Integrationsfunktionen für das Beste aus beiden Welten. Der effektivste Ansatz ist die Geräteverwaltung, bei dem Software eingesetzt wird, die auf das jeweilige Ökosystem zugeschnitten ist, während Jamf für die Sicherheit mobiler Endpoints sorgt und einen zusätzlichen Mehrwert bietet, indem es sicherstellt, dass unsere Lösungen kompatibel sind und nebeneinander bestehen, um ihr Angebot zu erweitern.

Es ist ganz einfach: IT-Teams profitieren von Verwaltungstools, die für ihr eigenes Ökosystem entwickelt wurden, und Sicherheitsteams von einer einzigen, benutzerzentrierten, umfassenden Sicherheitslösung, die den Anforderungen moderner Unternehmen entspricht.

Verwalten, sichern und vereinfachen Sie mit Jamf speziell entwickelte Arbeitsmittel.

Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.