Pink, purple and black gradient

Erkennung, Vorbeugung und Beseitigung von Bedrohungen Drei Sicherheitselemente. Eine Plattform.

Grundlegender Schutz und Verwaltung von Endpoints, speziell für Apple entwickelt.

Flexibilität + Sicherheit, völlig ohne Komplexität.

Verhaltensanalysen zur Überwachung verdächtiger Verhaltensweisen und zur Erkennung bösartiger Bedrohungen - unabhängig von deren Standort.

Jede Analyse ist dem MITRE ATT&CK-Framework zugeordnet: dem globalen Standard für Malware-Prävention.

Die leistungsstarken Lösungen von Jamf zur Abwehr und Beseitigung von Bedrohungen benötigen nur minimale Ressourcen, um Ihre Endpoints zu schützen:

  • Effiziente Leistung und Integration in die Datenschutz- und Sicherheitsrichtlinien von Apple
  • Minimieren Sie das Risiko für Ihre gesamte Apple Flotte.
  • Beibehaltung des vollen Apple Erlebnisses, das Benutzer*innen gewohnt sind, ohne Kompromisse bei Sicherheit, Datenschutz oder Leistung einzugehen
Locked icon over an iPad and iPhone, secured by Jamf.

Erkennung von Bedrohungen. Ständige Überwachung. Immer bereit.

Die Bedrohungserkennung mit Jamf bietet:

  • Ständige Überwachung und Abhilfemaßnahmen, um Bedrohungen zu stoppen, bevor sie sich ausbreiten können

  • Echtzeit-Warnungen bei Angriffen oder verdächtigen Aktivitäten

  • Detaillierte Berichte, die einen Einblick in die Geräte und das Netzwerk bieten und gleichzeitig Analysen und Reaktionen auf Vorfälle unterstützen

  • Benutzerdefinierte Analysen, die einen genau auf Ihre Bedürfnisse zugeschnittenen Schutz bieten

  • Ständige Updates gegen die neuesten Bedrohungen aus unseren Jamf Threat Labs

  • Einsicht in die Art von raffinierten mobilen Angriffen, die der Lockdown-Modus von Apple verhindern soll
Cloud behind a MacBook and iPhone, each with a security shield check.

Threat Prevention für macOS und iOS entwickelt.

Jamf schützt vor Apple spezifischen Bedrohungen und liefert:

  • Bedrohungsschutz vor bekannter Ransomware, Trojanern und potenziell unerwünschten Programmen

  • Blockierung von Zero-Day-Phishing-Angriffen und bösartigen Domänen in Echtzeit

  • App-Zugangskontrolle und Verhinderung von unerwünschten App-Ausführungen

  • Maschinelle Lerntechnologie (advanced machine learning technology) und der Threat Intelligence Engine, die unbekannte Bedrohungen identifiziert und mit MI:RIAM verhindern

  • Richtlinienbasierte Einhaltung von Vorschriften, die den Online-Verkehr verschlüsselt und vor Phishing persönlicher Daten schützt, während die Privatsphäre gewahrt bleibt

Employee works on a MacBook secured by Jamf.

Wiederherstellung des Geräts nach Angriffen — jederzeit und überall.

Beseitigen Sie auf Apple abzielende Bedrohungen mit Jamf's:

  • Kontinuierlichem Einblick in den Gerätestatus mit aktiver Überwachung und einheitlicher Protokollweiterleitung

  • Automatisierten Workflows für die Reaktion auf Vorfälle durch Integration zur schnellen Behebung von Sicherheitsvorfällen

  • Anpassbaren Endbenutzererfahrungen mit maßgeschneiderten Dialogen und Workflows um Benutzer zu Vorfällen und Best Practices zu informieren

  • Nahtlosem Datenaustausch und Kapazitätserweiterung mit Ihrem bestehenden Stack durch Jamf API

  • Fähigkeit, Richtlinien des Unternehmens an die CIS Benchmarks anzupassen und den Sicherheitsstatus der Geräte zu verbessern