Jamf Concepts
Anleitungen

Anleitungen

Unternehmenseigenes iPhone

~2 min read

Die folgenden Videos zur Benutzererfahrung zeigen die nahtlose Erfahrung bei der Ersteinrichtung unter iOS / iPadOS, die ein Endbenutzer erhalten kann, wenn Jamf Trusted Access-Konzepte in der IT-Umgebung des Unternehmens implementiert werden.

Um eine solche Erfahrung zu ermöglichen, wurden die folgenden Komponenten implementiert:

  • Jamf Pro

  • Jamf Protect

  • Jamf Connect

  • Ein Identity Provider eines Drittanbieters (Microsoft Entra ID oder Okta)

Langfassung – iOS-Erfahrung mit Microsoft Entra ID

In diesem Video sehen Sie:

  • Eine Zusammenfassung der Jamf Trusted Access-Prinzipien.

  • Berührungslose, sofort einsatzbereite Geräteregistrierung in Jamf Pro.

  • Angepasster Registrierungsprozess geschützt durch eine Single Sign-On-Anmeldeseite.

  • Automatische Installation von Unternehmensapps sowie bedarfsgerechte App-Installation über Self Service.

  • Wie Sie sofortigen Zugriff auf eingeschränkte Ressourcen mit Jamf Trust und Zero Trust Network Access erhalten.

  • Permanente Blockierung von bösartigem Netzwerkverkehr, unabhängig vom Einstiegspunkt (Browser, Nachrichten, E-Mail usw.).

  • Umfassende Blockierungen zur Verhinderung des Zugriffs auf risikoreiche oder unerwünschte Websites.

  • Branchenführender Endpunktschutz, der sowohl bekannte Malware als auch böswillige Verhaltensweisen blockiert.

  • Bedingter Zugriff mit kontinuierlicher Bewertung der Geräterisikostufen zum Schutz von Unternehmensdaten.

  • Deklaratives Device Management-Softwareupdates, um Geräte jederzeit sicher zu halten.

Kurzfassung – iOS-Erfahrung mit Okta

Speziell sehen Sie:

  • Out-of-the-Box MDM-Registrierung in Jamf Pro

  • Angepasste Setup Assistant-Schritte

  • Berührungslose und sofort verfügbare Netzwerksicherheit, Content Filtering und Anti-Phishing-Schutz

  • Passwortlose Onboarding mit Okta Verify

  • Passwortlose, FaceID-basierte Anmeldung bei Jamf Trust (Jamf's ZTNA-Netzwerk-App) und Dropbox

  • Dynamische risikobasierte Zugriffskontrolle für private und SaaS-Anwendungen (oder beliebige TCP/UDP-SaaS- oder private Apps).

  • Sicherheitswarnungen für Endbenutzer und Benachrichtigungen bei Richtlinienverletzungen, die eine benutzergesteuerte Behebung ermöglichen.