Jamf Blog

Posten in der Kategorie Gesundheitswesen

June 6, 2023 Von Jesus Vigo

Apple WWDC’23: Zusammenfassung des ersten Tages

Ein Überblick über die neuen Betriebssysteme, Funktionen und atemberaubenden Technologien, die am ersten Tag der World Wide Developers Conference (WWDC) 2023 von Apple angekündigt wurden.

May 26, 2023 Von Jesus Vigo

Die größten Sicherheitsherausforderungen und wie man sie bewältigt: Vorbereitung auf und Umgang mit externen Bedrohungen

Cyber-Bedrohungen kommen von allen Seiten. Unternehmen stehen vor der Herausforderung, sich auf Bedrohungen vorzubereiten und gleichzeitig Abhilfemaßnahmen zu implementieren, um sie so schnell und effizient wie möglich zu bekämpfen, da böswillige Akteur*innen ihre Tools weiterentwickeln, um Ziele noch gezielter anzugreifen. Eine der kritischsten Bedrohungen sind externe Bedrohungen, die von außerhalb des Unternehmens ausgehen. Sie gehören zu den häufigsten Bedrohungsarten und sind am schwierigsten abzuwehren, aber mit einer ganzheitlichen, umfassenden Sicherheitsstrategie durchaus zu bewältigen.

May 16, 2023 Von Jesus Vigo

Security 360 Highlights: Phishing und Social Engineering

Nach der Veröffentlichung des Jamf Security 360: Jährlicher Bericht über Bedrohungstrends 2023, in dem wir die Trends bei Sicherheitsbedrohungen aufzeigen, nutzen wir die von Jamf gesammelten Bedrohungsdaten, um Sicherheitsexpert*innen darüber zu informieren, welche Bedrohungen die Unternehmen im vergangenen Jahr am stärksten beeinträchtigt haben. Die Daten in dieser Blogserie helfen IT- und Sicherheitsteams zu verstehen, dass die Bedrohungsakteur*innen weiterhin auf Social-Engineering-Angriffe setzen. Durch die Identifizierung verschiedener Angriffsarten, wie z. B. Phishing, und die Art und Weise, wie sie eingesetzt werden, können die Benutzer*innen besser darüber informiert werden, wie sie diese Angriffe erkennen und verhindern können, dass sie Geräte, Benutzeranmeldeinformationen und sensible Daten gefährden.

Die 10 größten Sicherheitsbedrohungen des Jahres 2022, aus denen man lernen kann

Mit dem Jahr 2022 im Hinterkopf werfen wir einen Blick zurück auf die unauslöschlichen Auswirkungen von Bedrohungen der Cybersicherheit. Begleiten Sie uns auf dieser Reise, auf der wir nicht nur die zehn größten Bedrohungen des letzten Jahres aufzeigen, sondern auch die Erkenntnisse daraus sammeln, die Unternehmen aller Größen und Branchen nutzen können, um ihre Abwehr im Jahr 2023 zu stärken.

March 13, 2023 Von Ivna O'Neill

NIS2-Richtlinie: Was bedeutet sie für leitende Angestellte und ihre Cybersicherheitsstrategie?

In diesem abschließenden Blog der Serie, die die Änderungen der Netz- und Informationssicherheitsvorschriften der Europäischen Union analysiert, konzentrieren wir uns auf die Bedeutung der Änderungen für Führungskräfte und die Faktoren, die bei der Entwicklung künftiger Cybersicherheitsstrategien zu berücksichtigen sind.

February 24, 2023 Von Ivna O'Neill

NIS2-Richtlinie: Was bedeutet sie für Sicherheitsteams?

Im zweiten Teil dieser Blogserie werden die Änderungen der Verordnungen zur Netz- und Informationssicherheit durch die Europäische Union analysiert. Dabei werden Aspekte der Maßnahmen zum Risikomanagement im Bereich der Cybersicherheit und deren Zusammenspiel zur Verbesserung der Cybersicherheitsfähigkeiten von Unternehmen behandelt.

Was ist Telemetrie?

Erfahren Sie, was Telemetrie ist, wie sie funktioniert und warum sie für die aktive Überwachung Ihrer Mac Flotte wichtig ist. Außerdem erfahren Sie, wie diese granularen Daten IT- und Sicherheitsteams dabei helfen, Arbeitsabläufe zur Identifizierung, Suche, Verhinderung, Eindämmung und Beseitigung von Bedrohungen auf der Grundlage von verwertbaren Daten festzulegen.

Aktualisieren oder Wiederherstellen von macOS offline mit einem bootfähigen USB-Installationsprogramm

Erfahren Sie mehr über eine Methode, die Benutzer*innen und Mac Administrator*innen zur Verfügung steht, um macOS wiederherzustellen, wenn sie es am dringendsten benötigen, aber keinen Zugang zum Internet haben. Der Workflow hilft Ihnen, Ihren Mac auf die neueste Version zu aktualisieren oder ihn wiederherzustellen, damit er nach der Registrierung von Jamf Pro verwaltet werden kann.

Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.