Jamf Blog

Posten in der Kategorie Gesundheitswesen

March 29, 2024 Von Jesus Vigo

Ein Leitfaden zum Verständnis von Advanced Endpoint-Schutz

Erfahren Sie mehr über Advanced Endpoint-Schutz, was es ist und wie seine integrierten Funktionen zu einer umfassenden Sicherheitsstrategie beitragen, die die Sicherheit von Geräten und Unternehmen stärkt.

March 18, 2024 Von Sean Rabbitt

Einführung der Privilegienerweiterung in Jamf Connect

Erfahren Sie, wie Privilegienerweiterung, eine neue Funktion von Jamf Connect, Unternehmen dabei hilft, die Bedürfnisse des Endbenutzers mit der administrativen Aufsicht in Einklang zu bringen, ohne die Sicherheit von Geräten oder Anmeldeinformationen zu gefährden, und es IT- und Sicherheitsteams ermöglicht, „intelligenter und nichthärter zu arbeiten“.

March 15, 2024 Von Katie John

Microsoft + Jamf: Aktualisierung des Shared Device Mode

Die Partnerschaft von Microsoft und Jamf bietet unter anderem den Shared Device Mode, der es Mitarbeiter *innen, die auf gemeinsam genutzte iOS und iPadOS Geräte angewiesen sind, ermöglicht, effizienter zu arbeiten, indem Identitäts- und Sicherheitslösungen integriert werden, um just-in-time Workflows mit bedingtem Zugriff zu ermöglichen. In unserem Blog finden Sie die neuesten Informationen darüber, wann Jamf und Microsoft den Shared Device Mode bereitstellen werden, um die individuellen Anforderungen der Kund*innen zu erfüllen.

February 23, 2024 Von Jesus Vigo

14 Dinge, die Sie über die Einhaltung von IT-Sicherheits-Compliance wissen müssen

Erfahren Sie mehr über die Compliance von IT- und Sicherheitsvorschriften und beantworten Sie kritische Fragen zu den Unterschieden und Gemeinsamkeiten der beiden Bereiche und vor allem dazu, wie Best Practices Ihrem Unternehmen bei der Entwicklung eines Plans zur Compliance von IT-Sicherheitsvorschriften helfen.

January 24, 2024 Von Jesus Vigo

Gleichgewicht zwischen Sicherheit + Compliance

Erfahren Sie mehr über die Grundlagen der Compliance im Bereich der Cybersicherheit und warum sie ein wichtiger Bestandteil der Sicherheitslage Ihres Unternehmens ist. Darüber hinaus erfahren Sie, wie das Gleichgewicht zwischen Sicherheit und Compliance für regulierte Unternehmen auf dem Spiel steht und wie kritische Faktoren wie wichtige Vorschriften, Industriestandards und Best Practices zusammen mit fortschrittlichen Technologien und Sicherheitstools Hand in Hand arbeiten, um Unternehmen zu unterstützen und gleichzeitig das Risiko der Nichteinhaltung zu minimieren.

November 1, 2023 Von Jesus Vigo

Welche Plattformen werden von Jamf unterstützt?

Bedrohungen schlafen nicht. Sie unterscheiden auch nicht zwischen verschiedenen Gerätetypen oder zielen nur auf eine Plattform ab. Warum also sollte Ihre Unternehmens-Sicherheitsstrategie anders sein?

Profi-Tipp: Das sollte es nicht.

Die schlechten Schauspieler*innen hoffen, dass Sie das nicht wissen, aber Jamf weiß es. Deshalb erörtern wir in diesem Blog, warum es wichtig ist, dass Sicherheitslösungen mehrere Plattformen unterstützen, um wirklich ganzheitlich zu sein und umfassenden Schutz vor bestehenden und sich entwickelnden Bedrohungen zu bieten, die auf Ihre Flotte abzielen - und nicht nur auf einen Gerätetyp auf einer einzigen Plattform.

Was ein Whaling-Phishing-Angriff ist und wie man ihn verhindern kann

Die Bedrohungen, die sich auf Ihre Cybersicherheit auswirken, werden immer größer und entwickeln sich von einer Form zur anderen. Advanced Persistent Threats (APT) und konvergente Bedrohungen waren bereits schwer zu erkennen, und nun werden bestehende Bedrohungen wie Whaling durch KI noch effizienter und skalierbarer. In diesem Blog befassen wir uns mit Whaling-Phishing-Angriffen:

  • Was sind Whaling-Angriffe?
  • Welche Auswirkungen haben sie auf die Cybersicherheit?
  • Beispiele für Angriffe aus der Praxis
  • Aufschlüsselung der Struktur eines Whaling-Angriffs
  • und Erörterung der verschiedenen Möglichkeiten, ihn zu verhindern
September 15, 2023 Von Jesus Vigo

Was ist mobile Sicherheit?

Die Absicherung Ihrer mobilen Flotte weist zwar viele Ähnlichkeiten mit Desktop-Computern auf, kann sich aber je nach den spezifischen Variablen der Mobiltechnologie stark unterscheiden. In diesem Blog gehen wir auf einige dieser Faktoren ein, die speziell für mobile Geräte gelten, darunter:

  • Definieren, was mobile Sicherheit ist
  • Erklärungen zur Mobilen Endpoint-Sicherheit
  • Vergleich zwischen Out-of-Box- und nativer Sicherheit
  • Erläuterung der häufigsten mobilen Bedrohungen
  • Überblick über mobile Sicherheitslösungen
  • Die Sicherheit mobiler Geräte ist ein Teil der ganzheitlichen Sicherheit

Abonnieren Sie den Jamf Blog

Wir sorgen dafür, dass Apple Updates sowie Jamf Neuigkeiten direkt bei Ihnen im Postfach landen.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.