Jamf Blog

Mehr als 396 Beiträge verfügbar.

Erfahren Sie mehr über die Cyber-Kill-Chain und wie Sie sie nutzen können, um mehr über die Bedrohungen und Bedrohungsakteure zu erfahren, die es auf Ihr Unternehmen abgesehen haben. Außerdem tauchen Sie mit den Jamf Threat Labs tief in die Anatomie eines solchen Angriffs ein und analysieren jede Phase des Angriffs durch die Atomic Stealer-Malware.

November 14 2024 Von

Jesus Vigo

Bedrohungen schlafen nicht. Sie unterscheiden auch nicht zwischen verschiedenen Gerätetypen oder zielen nur auf eine Plattform ab. Warum also sollte Ihre Unternehmens-Sicherheitsstrategie anders sein? Profi-Tipp: Das sollte es nicht. Die schlechten Schauspieler*innen hoffen, dass Sie das nicht wissen, aber Jamf weiß es. Deshalb erörtern wir in diesem Blog, warum es wichtig ist, dass Sicherheitslösungen mehrere Plattformen unterstützen, um wirklich ganzheitlich zu sein und umfassenden Schutz vor bestehenden und sich entwickelnden Bedrohungen zu bieten, die auf Ihre Flotte abzielen - und nicht nur auf einen Gerätetyp auf einer einzigen Plattform.

November 1 2023 Von

Jesus Vigo

In den letzten drei Jahren sind Jamf Setup und Jamf Reset zu Synonymen für eine verbesserte Endbenutzer-Erfahrung geworden. Jetzt ist uns mit dem Single-Login-Workflow der nächste große Schritt gelungen.

May 27 2021 Von

Adam Mahmud

Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.