Höhere Sicherheit und mehr Compliance für Apple-Geräte

Höhere Sicherheit und mehr Compliance für Apple-Geräte

Beitrag teilen

Um die Sicherheit in Unternehmen zu verstärken und alle kritische Compliance Anforderungen zu erfüllen, hat Jamf für die Verwaltung und den Schutz von Apple-Geräten, eine Reihe neuer Produktupdates vorgestellt.

App Version Control für App Installer schützt Apps und hält sie auf dem neuesten Stand: Mit der kürzlich eingeführten App Version Control für den App Installer ermöglicht es Jamf den Administratoren in Unternehmen, neue Versionen von Apps zunächst auf einer kleinen Gruppe von Endgeräten zu testen und dann manuell die Version auszuwählen, die auf allen verwalteten Geräten bereitgestellt werden soll. Die Möglichkeit, zwischen automatischen und manuellen Updates zu wählen, gibt den Administratoren mehr Kontrolle und Flexibilität und sorgt dafür, dass alle geschäftskritischen Anwendungen für die Endnutzer zu jeder Zeit auf dem neuesten Stand und sicher nutzbar sind.

Anzeige

Bildungswesen: Verbesserte Transparenz um Sicherheitslücken zu erkennen

Balanced Privacy-Reporting für Jamf Safe Internet bietet mehr Transparenz zur Beseitigung von Sicherheitslücken bei gleichzeitiger Wahrung der Privatsphäre im Bildungswesen: Jamf hat Jamf Safe Internet um neue Datenschutzeinstellungen erweitert, um Administratoren zwei zusätzliche Reporting-Optionen zur Verfügung zu stellen: Full Privacy und Balanced Privacy. Standardmäßig ist die Full Privacy-Einstellung aktiviert (d. h. es werden keinerlei personenbezogene Daten erfasst und die Reportings sind aggregiert und anonymisiert), aber Administratoren mit den entsprechenden Rechten können auf die Balanced Privacy-Einstellung umschalten. Mit dieser Einstellung werden bestimmte Endgeräte und Benutzernamen angezeigt, die von Jamf Pro oder Jamf School erfasst werden, wenn sie von einer Sicherheitslücke betroffen sind. Mit dieser Option können Administratoren Probleme schnell beheben, ohne dafür vollständige Sichtbarkeit zu benötigen und damit die Privatsphäre aller Nutzer zu verletzen.

Weitere Sicherheitsfunktionen

  • Unterstützung für weitere Apple-Geräte, darunter watchOS: Zusätzlich zur kürzlich angekündigten Unterstützung für Apple Vision Pro wird Jamf in Zukunft auch die Verwaltung von watchOS ermöglichen, einschließlich Registrierung und Inventaranzeige.
  • Compliance-Dashboard in Jamf Protect optimiert die Visualisierung des Compliance-Status von Endgeräten: Jamf hat seine Jamf Protect-Lösung um ein anpassbares Dashboard erweitert. Die Neuerung erleichtert die Visualisierung des Compliance-Status von Endgeräten in der gesamten Geräteflotte gemäß unternehmensinterner CIS-Richtlinien. Das neue Dashboard zeigt Jamf-Administratoren einen aggregierten Basiswert („Fleet Hardening Score“) der Compliance-Konformität sowie spezifische Details, um Compliance-Probleme innerhalb ihrer Geräteflotte zu identifizieren und zu beheben.
  • Compliance Editor in Jamf Pro für iOS und iPadOS beseitigt Unklarheiten bei der Umsetzung von Compliance-Richtlinien auf mobilen Endgeräten: Mit dem Compliance Editor gibt es in Jamf Pro ein Tool, das sofort nutzbare Konfigurationsdateien erzeugt, die Unternehmen bei der Umsetzung ihrer CIS-Richtlinien unterstützen. Der Compliance Editor ist ab sofort auch für iOS und iPadOS verfügbar, um geräteübergreifende Compliance in der Geräteflotte sicherzustellen. Mit dem Editor können Administratoren bereits mit wenigen Klicks Hunderte von detaillierten Konfigurationen erstellen, um die Endpunkte innerhalb des Unternehmensnetzwerks mit den gewählten Compliance-Benchmarks konform zu gestalten.
  • Jamf Routines für leistungsstarke, selbstreparierende Workflows in Jamf Pro: Jamf Routines wird es Jamf Pro-Kunden ermöglichen, neue No-Code-Automatisierungen und -Integrationen zu nutzen, um ihre IT-Teams noch effektiver und effizienter zu machen. Administratoren werden in Zukunft ohne viel Aufwand eine Integration zwischen Jamf Pro und Slack oder Microsoft Teams einrichten können, inklusive automatisierter Warnmeldungen auf Basis bestimmter, vorher definierter Kriterien – zum Beispiel wenn ein Endgerät gegen die definierten Compliance-Richtlinien verstößt. Mit Jamf Routines können Administratoren zudem festlegen, wann eine erneute Bereitstellung des Jamf Management Frameworks erforderlich ist. Dieser Schritt ist entscheidend, um die Endgeräte-Compliance wiederherzustellen und so das allgemeine Sicherheits- und Compliance-Level im Unternehmensnetzwerk gezielt zu erhöhen.
Mehr bei Jamf.com

 


Über Jamf

Seit über 20 Jahren auf Apple fokussiert, ist Jamf heute das einzige Unternehmen weltweit mit einer vollständigen Lösung für die Verwaltung und den Schutz von Endgeräten, die Sicherheit auf Enterprise Level gewährleistet, einfach zu bedienen ist und die Privatsphäre von Endbenutzern schützt. Jamf erweitert so die „Apple Experience“, die Privatanwender schätzen, auf Unternehmen, Schulen und Regierungsorganisationen.


Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen