Jamf Blog

Posten in der Kategorie Behörde

Sollten Sie TikTok blockieren?

Immer mehr Organisationen aus dem Regierungs- und Bildungsbereich haben beschlossen, TikTok aus ihren Netzwerken zu verbannen. Hier erfahren Sie, warum, und wie Sie das auch tun können, wenn Sie möchten.

January 5, 2023 Von Jesus Vigo

Was ist KI?

Künstliche Intelligenz (KI) ist ein weithin missverstandenes Thema, und ihre Anwendung auf die moderne Bedrohungslandschaft trägt manchmal nur zur Verwirrung bei. In dieser Serie trennen wir jedoch Fakten von Science-Fiction und vermitteln ein besseres Verständnis dafür, was KI ist, was sie nicht ist und wie sie die Endpunktsicherheit Ihrer Geräte besser vor Bedrohungen, Schwachstellen und neuartigen Angriffen schützen kann.

December 2, 2022 Von Jesus Vigo

Wie BYOD und Branchenvorschriften Ihr Fintech-Unternehmen beeinflussen

Ihr Fintech-Unternehmen sieht aufgrund von Compliance-Problemen grün? Erfahren Sie mehr darüber, wie Branchenvorschriften am besten verwaltet werden können, indem Jamf-Lösungen zur Vereinfachung der Verwaltung von Geräten, Endpunktsicherheit und bereitgestellten Identitäten für eine effiziente Implementierung eingesetzt werden:

  • Politikgestützte Durchsetzung von Compliance-Zielen
  • Flexibilität bei gleichbleibender Produktivität
  • Datensicherheit ohne Beeinträchtigung der Privatsphäre der Nutzer*innen
  • Unterstützung moderner mobiler Geräte für jedes Eigentumsmodell

Aktualisieren oder Wiederherstellen von macOS offline mit einem bootfähigen USB-Installationsprogramm

Erfahren Sie mehr über eine Methode, die Benutzer*innen und Mac Administrator*innen zur Verfügung steht, um macOS wiederherzustellen, wenn sie es am dringendsten benötigen, aber keinen Zugang zum Internet haben. Der Workflow hilft Ihnen, Ihren Mac auf die neueste Version zu aktualisieren oder ihn wiederherzustellen, damit er nach der Registrierung von Jamf Pro verwaltet werden kann.

November 3, 2022 Von Aleena Kaleem

Ein ganzheitlicher Ansatz für die Sicherheit: Trusted Access

Jamf ist einzigartig positioniert, da es Lösungen für das Gerätemanagement, Identitätsintegrations-Workflows und Endpunktsicherheit anbietet. Da sie alle vom gleichen Anbieter stammen, auf der gleichen Plattform basieren und für die Zusammenarbeit konzipiert sind, können wir ein erstaunliches Ergebnis erzielen: Trusted Access.

September 29, 2022 Von Mignon Wagner

Zeit sparen und Ressourcen sichern mit Cloud-Automatisierungen

Eines der größten Bedürfnisse von Unternehmen ist die Datensicherheit. Eine Organisation muss sicherstellen, dass ihre virtuellen Maschinen genauso sicher sind wie ihre physischen Maschinen. Doch lange Zeit war die Verwaltung und Sicherung virtualisierter Macs ein sehr schwieriger und manueller Prozess.

September 13, 2022 Von Haddayr Copley-Woods

MDM-Mythen, aufgeklärt

Jamf thematisiert die vielen Bedenken von Endnutzern und IT-Profis bezüglich des Mobile Device Management.

June 19, 2022 Von Jesus Vigo

Was ist Mobile Threat Defense (MTD)?

Mobile Threat Defense-Lösungen haben nur ein Ziel: die Sicherheit Ihrer mobilen Geräte vor Malware, netzwerkbasierten Angriffen und die allgemeine Verringerung des Risikos, das die modernen Sicherheitsbedrohungen für mobile Benutzer darstellen.

In diesem Blogbeitrag gehen wir auf Mobile Threat Defense ein und beantworten dabei die folgenden Fragen:

  • Was ist das?
  • Wie funktioniert sie?
  • Welche Vorteile gibt es?
Blog durchsuchen
nach Kategorie:
Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.