Jamf Blog

Mehr als 408 Beiträge verfügbar.

Die Bedrohungen für Ihre Cybersicherheitsmaßnahmen nehmen weiter zu und entwickeln sich ständig weiter. Advanced Persistent Threats (APT) und konvergente Bedrohungen waren bereits schwer zu erkennen, und nun werden bestehende Bedrohungen wie Whaling durch KI noch effizienter und skalierbarer. In diesem Blog befassen wir uns mit Whaling-Phishing-Angriffen: Was sind Whaling-Angriffe? Wie wirken sie sich auf die Cybersicherheit aus? Beispiele für reale Angriffe Aufschlüsselung der Anatomie eines Whaling-Angriffs Verschiedene Möglichkeiten, diese zu verhindern

March 27 2026 Von

Jesus Vigo

Jamf veröffentlicht Jamf Pro 11.0! Erfahren Sie in diesem Blog mehr über die Verschmelzung von modernen Designprinzipien und den leistungsstarken Verwaltungs-Workflows, an die unsere Kund*innen gewöhnt sind. Zusammen mit neuen, aufregenden Funktionen, die sicherstellen, dass sich MacAdmins aller Erfahrungsstufen mit der neuesten Iteration der besten, von Apple entwickelten MDM-Lösung wohlfühlen.

October 17 2023 Von

Kaylee Carlson

Sean Smith

Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.