Jamf Blog

Mehr als 337 Beiträge verfügbar.

October 23, 2023 Von Cristiana Pana

Jamf Protect gewinnt die Auszeichnung Mobile Sicherheitslösung des Jahres.

Jamf hilft Unternehmen dabei, sicher zu bleiben und die Compliance-Anforderungen zu erfüllen. Wir freuen uns, dass unsere Bemühungen, die besten Sicherheitslösungen zu entwickeln, bei den Computing Security Awards 2023 ausgezeichnet wurden.

October 23, 2023 Von Liarna La Porta

Bösartige Profile - eine der größten Bedrohungen für mobile Geräte

Erfahren Sie, wie Bedrohungsakteur*innen als Teil ihrer Angriffskette böswillig Konfigurationsprofile auf Ihren Apple Geräten einrichten und was Sie dagegen tun können.

Was ein Whaling-Phishing-Angriff ist und wie man ihn verhindern kann

Die Bedrohungen, die sich auf Ihre Cybersicherheit auswirken, werden immer größer und entwickeln sich von einer Form zur anderen. Advanced Persistent Threats (APT) und konvergente Bedrohungen waren bereits schwer zu erkennen, und nun werden bestehende Bedrohungen wie Whaling durch KI noch effizienter und skalierbarer. In diesem Blog befassen wir uns mit Whaling-Phishing-Angriffen: Was sind Whaling-Angriffe? Welche Auswirkungen haben sie auf die Cybersicherheit? Beispiele für Angriffe aus der Praxis Aufschlüsselung der Struktur eines Whaling-Angriffs und Erörterung der verschiedenen Möglichkeiten, ihn zu verhindern

October 17, 2023 Von Kaylee Carlson

Lernen Sie das neue Jamf Pro 11 kennen!

Jamf veröffentlicht Jamf Pro 11.0! Erfahren Sie in diesem Blog mehr über die Verschmelzung von modernen Designprinzipien und den leistungsstarken Verwaltungs-Workflows, an die unsere Kund*innen gewöhnt sind. Zusammen mit neuen, aufregenden Funktionen, die sicherstellen, dass sich MacAdmins aller Erfahrungsstufen mit der neuesten Iteration der besten, von Apple entwickelten MDM-Lösung wohlfühlen.

Zurück zu den Sicherheitsgrundlagen: Phishing

Phishing ist für die Mehrzahl der Cyberangriffe verantwortlich, die Nutzer*innen und Unternehmen finanziell und persönlich schädigen. In diesem Blog gehen wir noch einmal auf die Grundlagen ein, was Phishing ist, wie ein Angriff aussieht und welche Maßnahmen man ergreifen kann, um nicht Opfer von Phishing-Angriffen zu werden.

Die 10 besten Gründe, Jamf in Ihrer Schule einzusetzen

Finden Sie heraus, warum Jamf Lösungen die besten Lösungen für die Verwaltung und den Schutz von Apple Geräten sind, und erfahren Sie, wie wir eine optimale Lernumgebung für Ihre Schüler*innen unterstützen.

Was ist ein Katalog für Unternehmensapps und warum brauchen Sie einen?

Lernen Sie, wie ein personalisierter App-Katalog für Ihr Unternehmen von Vorteil ist und wie Jamf Self Service, Jamf App Catalog und App Installers sowohl der IT als auch den Endbenutzer*innen das Leben erleichtern können.

Ein ganzheitlicher Ansatz für die Sicherheit: Endpoint-Schutz

Umfassender Endpoint-Schutz bietet modernen Schutz vor Bedrohungen für Ihre gesamte Flotte von Apple Computern und mobilen Geräten, einschließlich Windows und Android Endpoints. Jamf schützt vor neuen und sich entwickelnden Bedrohungen durch effektive und effiziente Defense-in-Depth-Strategien. Die Sicherheitslösungen für Endpoints von Jamf sind nicht nur branchenführend, sondern ihre leistungsstarken und flexiblen Workflows helfen Unternehmen wie dem Ihren, mit Apple und mobilen Geräten am Arbeitsplatz erfolgreich zu sein, ohne die Datensicherheit, den Datenschutz oder die Produktivität der Endbenutzer*innen zu gefährden.

Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.