Höhere Sicherheit und mehr Compliance für Apple-Geräte

Höhere Sicherheit und mehr Compliance für Apple-Geräte

Beitrag teilen

Um die Sicherheit in Unternehmen zu verstärken und alle kritische Compliance Anforderungen zu erfüllen, hat Jamf für die Verwaltung und den Schutz von Apple-Geräten, eine Reihe neuer Produktupdates vorgestellt.

App Version Control für App Installer schützt Apps und hält sie auf dem neuesten Stand: Mit der kürzlich eingeführten App Version Control für den App Installer ermöglicht es Jamf den Administratoren in Unternehmen, neue Versionen von Apps zunächst auf einer kleinen Gruppe von Endgeräten zu testen und dann manuell die Version auszuwählen, die auf allen verwalteten Geräten bereitgestellt werden soll. Die Möglichkeit, zwischen automatischen und manuellen Updates zu wählen, gibt den Administratoren mehr Kontrolle und Flexibilität und sorgt dafür, dass alle geschäftskritischen Anwendungen für die Endnutzer zu jeder Zeit auf dem neuesten Stand und sicher nutzbar sind.

Anzeige

Bildungswesen: Verbesserte Transparenz um Sicherheitslücken zu erkennen

Balanced Privacy-Reporting für Jamf Safe Internet bietet mehr Transparenz zur Beseitigung von Sicherheitslücken bei gleichzeitiger Wahrung der Privatsphäre im Bildungswesen: Jamf hat Jamf Safe Internet um neue Datenschutzeinstellungen erweitert, um Administratoren zwei zusätzliche Reporting-Optionen zur Verfügung zu stellen: Full Privacy und Balanced Privacy. Standardmäßig ist die Full Privacy-Einstellung aktiviert (d. h. es werden keinerlei personenbezogene Daten erfasst und die Reportings sind aggregiert und anonymisiert), aber Administratoren mit den entsprechenden Rechten können auf die Balanced Privacy-Einstellung umschalten. Mit dieser Einstellung werden bestimmte Endgeräte und Benutzernamen angezeigt, die von Jamf Pro oder Jamf School erfasst werden, wenn sie von einer Sicherheitslücke betroffen sind. Mit dieser Option können Administratoren Probleme schnell beheben, ohne dafür vollständige Sichtbarkeit zu benötigen und damit die Privatsphäre aller Nutzer zu verletzen.

Weitere Sicherheitsfunktionen

  • Unterstützung für weitere Apple-Geräte, darunter watchOS: Zusätzlich zur kürzlich angekündigten Unterstützung für Apple Vision Pro wird Jamf in Zukunft auch die Verwaltung von watchOS ermöglichen, einschließlich Registrierung und Inventaranzeige.
  • Compliance-Dashboard in Jamf Protect optimiert die Visualisierung des Compliance-Status von Endgeräten: Jamf hat seine Jamf Protect-Lösung um ein anpassbares Dashboard erweitert. Die Neuerung erleichtert die Visualisierung des Compliance-Status von Endgeräten in der gesamten Geräteflotte gemäß unternehmensinterner CIS-Richtlinien. Das neue Dashboard zeigt Jamf-Administratoren einen aggregierten Basiswert („Fleet Hardening Score“) der Compliance-Konformität sowie spezifische Details, um Compliance-Probleme innerhalb ihrer Geräteflotte zu identifizieren und zu beheben.
  • Compliance Editor in Jamf Pro für iOS und iPadOS beseitigt Unklarheiten bei der Umsetzung von Compliance-Richtlinien auf mobilen Endgeräten: Mit dem Compliance Editor gibt es in Jamf Pro ein Tool, das sofort nutzbare Konfigurationsdateien erzeugt, die Unternehmen bei der Umsetzung ihrer CIS-Richtlinien unterstützen. Der Compliance Editor ist ab sofort auch für iOS und iPadOS verfügbar, um geräteübergreifende Compliance in der Geräteflotte sicherzustellen. Mit dem Editor können Administratoren bereits mit wenigen Klicks Hunderte von detaillierten Konfigurationen erstellen, um die Endpunkte innerhalb des Unternehmensnetzwerks mit den gewählten Compliance-Benchmarks konform zu gestalten.
  • Jamf Routines für leistungsstarke, selbstreparierende Workflows in Jamf Pro: Jamf Routines wird es Jamf Pro-Kunden ermöglichen, neue No-Code-Automatisierungen und -Integrationen zu nutzen, um ihre IT-Teams noch effektiver und effizienter zu machen. Administratoren werden in Zukunft ohne viel Aufwand eine Integration zwischen Jamf Pro und Slack oder Microsoft Teams einrichten können, inklusive automatisierter Warnmeldungen auf Basis bestimmter, vorher definierter Kriterien – zum Beispiel wenn ein Endgerät gegen die definierten Compliance-Richtlinien verstößt. Mit Jamf Routines können Administratoren zudem festlegen, wann eine erneute Bereitstellung des Jamf Management Frameworks erforderlich ist. Dieser Schritt ist entscheidend, um die Endgeräte-Compliance wiederherzustellen und so das allgemeine Sicherheits- und Compliance-Level im Unternehmensnetzwerk gezielt zu erhöhen.
Mehr bei Jamf.com

 


Über Jamf

Seit über 20 Jahren auf Apple fokussiert, ist Jamf heute das einzige Unternehmen weltweit mit einer vollständigen Lösung für die Verwaltung und den Schutz von Endgeräten, die Sicherheit auf Enterprise Level gewährleistet, einfach zu bedienen ist und die Privatsphäre von Endbenutzern schützt. Jamf erweitert so die „Apple Experience“, die Privatanwender schätzen, auf Unternehmen, Schulen und Regierungsorganisationen.


Passende Artikel zum Thema

Application-Security: Deutschland ist Vorreiter

Der neueste ASPM Report zeigt, dass deutsche Unternehmen aktiver an der Verbesserung ihrer Application-Security arbeiten. Fast 70 Prozent von ihnen ➡ Weiterlesen

Cyberangriffe: Diese Schwachstellen sind Hauptziele

Durch die Analyse von vielen, weltweiten Cybervorfällen war es möglich die drei größten Schwachstellen zu identifizieren: Dazu gehören ineffizientes Schwachstellenmanagement, ➡ Weiterlesen

KI-Dienste: Überwachen und Schwachstellen erkennen

65 Prozent der Unternehmen nutzen generative KI in einer oder mehreren Funktionen. KI-Dienste bieten viele Vorteile, aber gleichzeitig auch viele ➡ Weiterlesen

Handlungsbedarf in Sachen DORA

Warum Finanzinstitute hinsichtlich DORA jetzt handeln müssen, um die operative Widerstandsfähigkeit zu sichern. Mit dem endgültigen Inkrafttreten des Digital Operational ➡ Weiterlesen

E-Mail-Sicherheit: 5 Tipps zur Anpassung an NIS2

E-Mail-Sicherheit nimmt eine zentrale Rolle für die Cybersicherheit des ganzen Unternehmens ein. Denn E-Mail ist nicht nur der wichtigste Kommunikationskanal ➡ Weiterlesen

Wiederherstellung nach Cyberangriffen beschleunigen

Viele IT- und Sicherheitsverantwortliche machen sich Sorgen, ob ihr Unternehmen nach einem Cyberangriff noch geschäftsfähig ist, bzw. wie schnell es ➡ Weiterlesen

Bedrohungsschutz: APIs für IBM QRadar und Microsoft Sentinel

Ab sofort haben auch Nutzer von IBM QRadar SIEM und Microsoft Sentinel mittels eigener APIs Zugriff auf die umfangreichen Bedrohungsdaten ➡ Weiterlesen

PQC-Verschlüsselung: Post-Quantum Cryptography Standards

Vor knapp zwei Monaten hat das National Institute of Standards and Technology (NIST) einen ersten Entwurf zu einem Thema vorgelegt, ➡ Weiterlesen