Jamf Blog
Black and white image of people shaking hands
February 9, 2023 Von Hannah Hamilton

Wie schützt Jamf Ihre Daten?

Sie verwenden Jamf, um Ihre Geräte zu verwalten und zu sichern — wie sichert Jamf Ihre Daten? In diesem Blog erfahren Sie, wie wir den Schutz Ihrer Daten gewährleisten.

Bei Jamf bieten wir Ihnen Lösungen zum Verwalten und Sichern Ihrer Geräte an. Sie legen die Sicherheit Ihrer Geräte und Netzwerke sowie den Datenschutz in unsere Hände. Wir möchten, dass Sie darauf vertrauen können, dass Jamf angemessene Schritte unternimmt, um die Daten Ihres Unternehmens zu schützen. Wie können wir also die Jamf Plattform sicher halten?

Produktsicherheit

Die Sicherheit unserer Produkte beginnt bereits bei der Entwicklung. Wir verwenden eine agile Methodik für die Zusammenarbeit zwischen unseren Teams für Produktmanagement, Technik, Qualität und technische Kommunikation und regeln den Entwicklungsprozess mit Freigabe- und Qualitätsprozessen, um Qualität und Konsistenz zu gewährleisten.

Neben unseren eigenen Qualitätskontrollen führen wir jährlich codegestützte Penetrationstests und Schwachstellenbewertungen durch einen externen Sicherheitsberater/eine externe Sicherheitsberaterin durch. Zugang zu unserem letzten Pen-Test-Bericht kann angefordertwerden.

Keine Organisation ist frei von Schwachstellen: Wir verpflichten uns, diese Schwachstellen zu beheben und sie bei Bedarf verantwortungsbewusst offenzulegen.

Cloud-Sicherheit

Wenn Sie Ihre Daten in der Jamf Cloud speichern, ergreifen wir eine Reihe von Maßnahmen, um ihre Sicherheit zu gewährleisten. Die Datenbanken werden kontinuierlich auf Server in einem separaten Rechenzentrum repliziert, und von jeder Datenbank wird täglich ein Snapshot erstellt, falls eine Wiederherstellung erforderlich ist. Außerdem werden die Daten auf verschiedenen Ebenen der Jamf Cloud Infrastruktur logisch getrennt gehalten und mit einem externen SSL-Zertifikat eines Dritten verschlüsselt.

Unsere physischen Rechenzentren werden von AWS verwaltet. Diese Rechenzentren verfügen über Zugangskontrollen wie biometrische Authentifizierung, bewaffnetes Wachpersonal rund um die Uhr und Videoüberwachung.

Endpunktsicherheit

Um die Infrastruktur von Jamf sicher zu halten, müssen wir unsere Endgeräte schützen. Wir vertrauen auf unsere Produkte — wir verwenden Jamf Pro für die Verwaltung unserer Geräte und Jamf Protect für die Erkennung und Reaktion auf Endgeräte. Alle Rechner verfügen über eine Festplattenverschlüsselung über FileVault. Wir nutzen die Sicherheit, die Single Sign-On für unsere Apps bietet, und alle Mitarbeiter*innen durchlaufen jährlich ein Sicherheitsschulungsprogramm, um die Risiken kompromittierter Anmeldedaten zu mindern.

Compliance-Zertifizierungen

Sie müssen sich nicht auf unser Wort verlassen — wir haben mehrere Compliance-Zertifizierungen:

Und sind Mitglieder von:

Unsere SOC 2 und ISO Reports können angefordert werden.

Wir nehmen Sicherheit ernst. Weitere Informationen finden Sie in unserem Sicherheitsportal.

Photo of Hannah Hamilton
Hannah Hamilton
Jamf
Hannah Hamilton, Copywriter.
Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.