Jamf Blog

Posten in der Kategorie Hochschulen

April 17, 2020 Von Daniel Weber

Jamf Now oder Jamf Pro: Welche Lösung ist die Richtige für Sie?

Lernen Sie die Unterschiede zwischen Jamf Now und Jamf Pro beim Apple Management und entdecken Sie, welche Lösung am besten für Ihre speziellen Ziele und Anforderungen geeignet ist.

March 2, 2020 Von Kat Garbis

5 Irrtümer rund um die Apple Gerätesicherheit und ihre Erklärungen

Sicherheit ist für jeden IT-Administrator die oberste Priorität, ganz gleich für welche Plattform(en) der Administrator Support leistet. Dieser Blog Post dient als Leitfaden zur Apple Gerätesicherheit.

July 31, 2018 Von Daniel Weber

Warum die Wahl der richtigen Device Management Lösung wichtig ist

In diesem Blog Post stellen wir Ihnen verschiedene Device Management Modelle vor – “Best-of-Breed” versus “Unified Endpoint Management (UEM)”. Finden Sie heraus, welche Option besser auf Ihre Bedürfnisse abgestimmt ist.

July 18, 2018 Von Daniel Weber

Implementierung von CIS-Benchmarks für eine optimierte Sicherheit Ihrer iOS Geräte

Erfahren Sie, wie Sie die vom Center for Internet Security (CIS) herausgegebenen Benchmarks für iOS erfolgreich befolgen, um iPads und iPhones in Ihrem Unternehmen abzusichern.

April 17, 2018 Von Jeni Asaba

Einführung des iPads als modernes Erfolgsrezept

Erfahren Sie, wie die Maryville University von Apple School Manager und einem 1-to-1 iPad Programm profitiert.

March 6, 2018 Von Kerry Fortman

Definition und optimale Nutzung von Mobile Device Management für Apple

Ganz egal, ob Sie Apple Geräte erst neu in Ihrem Unternehmen einführen, oder bereits seit Jahren MDM Strategien in Ihrer Organisation implementiert haben – es schadet nie, sich zurück zum Anfang zu begeben und sicherzustellen, dass die Grundlagen richtig aufgesetzt sind. Lernen Sie zudem neue IT-Arbeitsabläufe kennen, die einen Mehrwert für Ihr Umfeld generieren.

Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.