
Jamf for Mac
Mac Geräteverwaltung und Mac Sicherheit, auf die Sie vertrauen könnenVerbessern Sie die IT, die Sicherheit und das Mac Erlebnis
Herausragende Sicherheit trifft auf den goldenen Standard der Mac Verwaltung.
Verwaltung und Schutz Ihrer Mac Flotte mit einer Plattform, die speziell für Apple entwickelt wurde
Mit Jamf for Mac können Organisationen:
- die Mac Verwaltung und Mac Sicherheit auf einer Plattform optimieren
- die Herausforderungen der Windows-First-Sicherheit für Mac Nutzer:innen eliminieren
- den Sicherheitsteams die nötigen Informationen bereitstellen und gleichzeitig für ein natives Mac Erlebnis sorgen
ein nahtloses Onboarding durchführen, damit die Mitarbeitenden sofort anfangen können
Jamf for Mac ist powered by Jamf Pro und bietet ein nahtloses Onboarding mit Zero-Touch-Bereitstellung von überall aus. Die Nutzer:innen können sofort mit der Arbeit beginnen, ohne dass die IT das Gerät in die Hand nehmen muss.
Automatisierte Registrierung
Die Nutzer:innen können sofort mit dem Gerät arbeiten, das bereits automatisch konfiguriert und auf ihre Arbeitsanforderungen personalisiert ist. Sie müssen es nur noch auspacken.
Passwortsynchronisierung
Wenn Sie Ihre Cloud Identity in die Zero-Touch-Bereitstellung integrieren, können Sie lokale Accounts auf Abruf erstellen und Passwörter synchronisieren, um eine einheitliche Richtlinie für Passwörter durchzusetzen.
macOS Onboarding
Dies verschafft Ihnen Sichtbarkeit darüber, was auf einem Gerät passiert und wann Software und Apps bereitstehen, damit die Nutzer:innen sofort mit der Arbeit beginnen können.
Privilegienerweiterung
Die gibt den Nutzer:innen Autonomie bei der Erledigung ihrer Aufgaben und sichert gleichzeitig den Zugang, indem es ihnen temporäre Administratorrechte zur Erledigung von IT-Aufgaben gewährt.
Einfache Mac Verwaltung, funktionierende Sicherheit
Wenn Sie die Verwaltungs- und Sicherheitsaufgaben für Macs automatisieren und skalieren, schaffen Sie eine Grundlage für den Erfolg von Apple, mit der Gewissheit, dass die Geräte reibungslos und sicher laufen.
Blueprints
Die moderne, flexible Art, Geräteeinstellungen, Befehle, App-Installationen und Beschränkungen zu verwalten (basiert auf der deklarativen Geräteverwaltung).
Smart Groups
Wenn Sie die Anforderungen für bestimmte Gruppen auf der Grundlage eindeutiger Attribute anpassen und bestimmte Aktionen für die Gruppe auslösen, können Verwaltungs- und Sicherheitsaufgaben einfach und schnell erledigt werden.
Sichere Baselines
Durch den Schutz Ihre Baselines sorgen Sie dafür, dass jedes verwaltete Gerät ordnungsgemäß konfiguriert und als erste Verteidigungslinie gegen Bedrohungen oder Datenverluste abgesichert ist.
Compliance Benchmarks (Betaversion)
Dies wurde in Jamf Pro integriert, damit Sie den Sicherheitsstatus Ihrer Umgebung verbessern können, ohne die vertraute Oberfläche verlassen zu müssen.
Halten Sie Apps und Software auf dem neuesten Stand

App Installer
Der kuratierte, Mac-kompatible App Installer für Apps von Drittanbietern automatisiert die App-Lebenszyklus-Verwaltung durch Beschaffung, Paketierung und Bereitstellung der aktuellsten Versionen.

OS Update
Jamf bietet Support für neue Betriebssysteme noch am selben Tag, an dem sie veröffentlicht werden. Das unterstützt Sie darin, Ihnen Nutzer:innen effizient und sicher die neuesten Apple Features zur Verfügung zu stellen.

App-Berichte
Durch die vollständige Transparenz über den Status Ihrer Software können Sie über alle in Ihrer Umgebung installierten App-Titel und -Versionen berichten und so die Compliance nachweisen.

Self Service+
Jetzt können Sie Ihren Mitarbeitenden die Möglichkeit geben, mit den Apps und Ressourcen, die sie benötigen, produktiv zu arbeiten und gleichzeitig das Sicherheitsbewusstsein zu entwickeln, das für die heutige Bedrohungslandschaft entscheidend ist.
Modernster Mac Endpoint-Schutz
Verwaltung von Schwachstellen
Sie erhalten detaillierte Berichte darüber, auf welchen Apple Geräten OS-Versionen mit bekannten Schwachstellen ausgeführt werden.

Endpoint-Telemetrie
Sie können Telemetriedaten an das SIEM Ihrer Organisation übermitteln, um Bedrohungen auf dem Gerät proaktiv zu überwachen.

Schutz vor Bedrohungen aus dem Internet
Sie können Phishing, Kryptojacking und riskante/bösartige Domains in Echtzeit blockieren, bevor das Gerät infiziert wird.

Zero-Trust Netzwerkzugang (ZTNA)
Dadurch stellen Sie sicher, dass nur verifizierte Nutzer:innen auf verwalteten, konformen Geräten Zugang zu Arbeits-Apps und -Daten haben.
Unterstützt von Threat Labs Research
Der verhaltensbasierte Endpoint-Schutz von Jamf basiert auf der Erforschung von Modellen der maschinellen Intelligenz und der endlosen Suche nach Schwachstellen, Bedrohungen und exponierten Daten.