Jamf Blog

Mehr als 337 Beiträge verfügbar.

June 17, 2022 Von Emily Kausalik

Deklarative Verwaltung: Was hat es damit auf sich?

Apple hat auf seiner World Wide Developers Conference 2021 mit der Einführung von Declarative Device Management einen Einblick in seine Vision für die Zukunft der Mobilgeräteverwaltung gegeben. Auf der Veranstaltung im Jahr 2022 stellte Apple diese neue Technologie vor und erläuterte, wie sie die Zukunft der Geräteverwaltung für IT und Benutzer*innen gleichermaßen verändern wird.

June 16, 2022 Von Jesus Vigo

macOS Sicherheitsgrundlagen: Die Gefahr von unverschlüsselten Daten in den falschen Händen

Die Verschlüsselung Ihrer Daten mag für manche Nutzer*innen ein Fremdwort sein. Das mag der Stoff sein, aus dem Krimis und Spionagegeschichten sind. Die Realität ist jedoch, dass die Verschlüsselung von Daten eine grundlegende Sicherheitskontrolle ist, die in jede Version von macOS (und auch iOS) eingebaut ist und einem einzigen Zweck dient: Unbefugte davon abzuhalten, auf Ihre persönlichen, geschäftlichen und privaten Daten zuzugreifen, wenn Ihr Computer nicht in Gebrauch ist. In der Tat machen die Vorteile in Verbindung mit der kinderleichten Einrichtung die Lösung zu einem „no brainer” für geschäftliche und private Nutzer*innen, die sich fragen, warum sie sie nicht schon früher aktiviert haben.

May 31, 2022 Von Jesus Vigo

Richtlinie zur akzeptablen Nutzung von Technologie am Arbeitsplatz

Organisationen verwenden Acceptable Use Policies (AUP), um Richtlinien für Mitarbeiter*innen und Unternehmenspraktiken festzulegen. Dadurch werden sie mit den besten Praktiken der Branche, den Gesetzen und der Einhaltung von Vorschriften in Einklang gebracht.aktiken der Branche, den Gesetzen und der Compliance in Einklang gebracht. In diesem Blog gehen wir näher auf die folgenden Punkte ein: Was ist ein AUP? Warum sind sie wichtig? Was beinhalten AUPs üblicherweise?

May 31, 2022 Von Mignon Wagner

Studie: Stand der hybriden Arbeit und Sicherheit 2022

Unternehmen in Deutschland sehen sich durchschnittlich in Sachen hybride Arbeit gut aufgestellt, haben aber große Wachstumsmöglichkeiten für Sicherheits- und Technologielösungen, so ein zentrales Ergebnis der IDG-Studie. Um dies zu ermöglichen, müssen IT-Abteilungen der Unternehmen zahlreiche Systeme anpassen. Im Vordergrund steht, wie man eine sichere, aber effektive Verbindung von überall realisiert und Geräte aus der Ferne verwaltet.

May 16, 2022 Von Jesus Vigo

Advisory: An Active Directory und CVE-2021-42287 gebundene macOS Geräte

Die Behebung einer gefährlichen Schwachstelle in Microsoft Active Directory (AD) hindert Apple macOS daran, eine Bindung herzustellen. Betroffene Maschinen verlieren die Fähigkeit, mit AD Domain-Controllern zu kommunizieren, was Benutzer aussperrt und zu einem potenziellen Datenverlust führt.

May 9, 2022 Von Jesus Vigo

Was ist Jamf Threat Labs?

Lernen Sie das Team aus erfahrenen Bedrohungsforschern, Cybersicherheitsexperten und Datenwissenschaftlern kennen, das sich darauf konzentriert, den Jamf-Kund*innen die beste und sicherste Erfahrung zu bieten. Und wie die Arbeit der Jamf Threat Labs Unternehmen und Nutzern gleichermaßen hilft, mit Apple erfolgreich und sicher zu sein.

May 5, 2022 Von Haddayr Copley-Woods

Warum so viele Schulen Apple bevorzugen

Ja, Apple-Geräte haben im Vergleich zu anderer Technologie im Klassenzimmer niedrigere Betriebskosten. Aber es geht nicht nur um das finanzielle Ergebnis. Apple-Geräte bereiten Schulen besser auf den Fernunterricht vor, verbessern die digitale Kompetenz und vermitteln Schülern Fähigkeiten, die am Arbeitsplatz von morgen erforderlich sind.

April 30, 2022 Von Jonathan Locast

Die 5 wichtigsten Dinge, die Sie über Jamf App Installers wissen müssen

App Installers bietet eine optimiert Methode, um Mac Apps bereitzustellen und zu aktualisieren. Das vermeidet die mühsamen Aufgaben der Beschaffung, Bereitstellung und Pflege von Titeln, die nicht aus dem Mac App Store stammen.

Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.