Jamf Blog

Mehr als 337 Beiträge verfügbar.

November 16, 2023 Von Jesus Vigo

Jamf wird in Frost & Sullivans Frost Radar™ als führend eingestuft: Endpoint-Sicherheit, 2023 Bericht

Lesen Sie, welche Auszeichnungen der Frost Radar™ von Frost & Sullivan: Endpoint-Sicherheit, 2023 Bericht über Jamf Protect und seine Wirksamkeit bei der Neutralisierung von Bedrohungen und der Minimierung von Risiken für die verwalteten Geräte in Ihrer Infrastruktur.

November 13, 2023 Von Michael Devins

Jamf verbessert die Sicherheit für Android Geräte

Jamf Executive Threat Protection, ein fortschrittliches Erkennungs- und Reaktionssicherheitsprodukt für iOS, ergänzt Jamf Protect und Jamf Connect um neue plattformübergreifende Android Sicherheitsfunktionen.

November 1, 2023 Von Jesus Vigo

Welche Plattformen werden von Jamf unterstützt?

Bedrohungen schlafen nicht. Sie unterscheiden auch nicht zwischen verschiedenen Gerätetypen oder zielen nur auf eine Plattform ab. Warum also sollte Ihre Unternehmens-Sicherheitsstrategie anders sein? Profi-Tipp: Das sollte es nicht. Die schlechten Schauspieler*innen hoffen, dass Sie das nicht wissen, aber Jamf weiß es. Deshalb erörtern wir in diesem Blog, warum es wichtig ist, dass Sicherheitslösungen mehrere Plattformen unterstützen, um wirklich ganzheitlich zu sein und umfassenden Schutz vor bestehenden und sich entwickelnden Bedrohungen zu bieten, die auf Ihre Flotte abzielen - und nicht nur auf einen Gerätetyp auf einer einzigen Plattform.

October 27, 2023 Von Hannah Hamilton

Demnächst verfügbar: Jamf Remote Assist

Erfahren Sie mehr über Jamf Remote Assist, das neue Tool für Jamf Pro, mit dem Administrator*innen aus der Ferne Fehler auf angemeldeten Macs beheben können.

October 26, 2023 Von Laurie Mona

Verwaltung von Apple FileVault mit Jamf

Holen Sie sich eine fachkundige Anleitung zur Aktivierung von FileVault, Apples nativer Lösung für die vollständige Festplattenverschlüsselung, und nutzen Sie das volle Potenzial der Fernverwaltung mit Jamf.

October 23, 2023 Von Cristiana Pana

Jamf Protect gewinnt die Auszeichnung Mobile Sicherheitslösung des Jahres.

Jamf hilft Unternehmen dabei, sicher zu bleiben und die Compliance-Anforderungen zu erfüllen. Wir freuen uns, dass unsere Bemühungen, die besten Sicherheitslösungen zu entwickeln, bei den Computing Security Awards 2023 ausgezeichnet wurden.

October 23, 2023 Von Liarna La Porta

Bösartige Profile - eine der größten Bedrohungen für mobile Geräte

Erfahren Sie, wie Bedrohungsakteur*innen als Teil ihrer Angriffskette böswillig Konfigurationsprofile auf Ihren Apple Geräten einrichten und was Sie dagegen tun können.

Was ein Whaling-Phishing-Angriff ist und wie man ihn verhindern kann

Die Bedrohungen, die sich auf Ihre Cybersicherheit auswirken, werden immer größer und entwickeln sich von einer Form zur anderen. Advanced Persistent Threats (APT) und konvergente Bedrohungen waren bereits schwer zu erkennen, und nun werden bestehende Bedrohungen wie Whaling durch KI noch effizienter und skalierbarer. In diesem Blog befassen wir uns mit Whaling-Phishing-Angriffen: Was sind Whaling-Angriffe? Welche Auswirkungen haben sie auf die Cybersicherheit? Beispiele für Angriffe aus der Praxis Aufschlüsselung der Struktur eines Whaling-Angriffs und Erörterung der verschiedenen Möglichkeiten, ihn zu verhindern

Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.