Kandji
Kandji ist ebenfalls auf Apple-Devices ausgelegt. Allerdings ist die Plattform nicht sehr einsteigerfreundlich. Es braucht Zeit, das Tool in Betrieb zu nehmen. Dafür gibt es eine Vorlagenbibliothek, aus der heraus Sie Skripte und Workflows ausführen können, was Zeit spart. Möchten Sie in Ihrem Betrieb die individuelle Kontrolle darüber haben, welche Schritte genau ausgeführt werden, könnte dies gegen Kandji sprechen.
Scalefusion
Mit Scalefusion steht ein Tool bereit, das den Fokus auf Sicherheit legt, Anwender:innen vor fehlerhaften Eingaben schützt und ihre Aktivitäten überwacht. Gleiches gilt für die Einbindung von BYOD-Geräten: Hierfür wartet Scalefusion mit sehr detaillierten Kontrollfunktionen auf, die außerdem die Privatsphäre von Mitarbeitenden und des Unternehmens sicherstellen sollen.
Microsoft Intune
Apple hat mit Microsoft eine strategische Partnerschaft geschlossen, um die mobile Anwendungsverwaltung von Microsoft-Produkten auf Apple-Geräten zu optimieren. Hierfür benötigen Sie die cloudbasierte Endpunktverwaltung Microsoft Intune und die mobile Anwendungsverwaltung (Mobile Application Management, kurz: MAM). Microsoft Intune bündelt als übergeordnete Plattform die Verwaltungsfunktionen und Sicherheitseinstellungen im Zusammenspiel mit dem Apple Business Manager.
VMware Workspace One
VMware Workspace One ähnelt in seinen Funktionen Jamf und Kandji, ist aber nicht nur für Apple, sondern für alle Betriebssysteme verfügbar. VMware Workspace One kann insbesondere für BYOD-Konzepte nützlich sein.
Wenn Sie herausfinden wollen, welche Lösung für Ihr Unternehmen die richtige ist, empfiehlt es sich, eine kostenlose Software-Demoversion auszuprobieren. Hierfür sollten Sie sich etwas Zeit nehmen. Auch die Einführung eines solchen Tools ist mit Zeit und einigen Kosten verbunden, bis alle Beteiligten alle Funktionen erlernt und sich damit vertraut gemacht haben.
Außerdem gilt: Wenn Sie MDM-Lösungen anderer Anbieter mit Apple-Geräten verknüpfen wollen, müssen Sie sich erkundigen, ob Sie für die Geräteanmeldung benutzergebundene oder standortgebundene Token benötigen. In jedem Fall brauchen Sie einen Authentifizierungstoken.