Jamf Blog

Posten in der Kategorie Jamf Protect

Jamf Connect und Jamf Protect sind jetzt auf dem AWS Marketplace verfügbar!

Jamf und AWS bauen ihre Beziehung mit der Verfügbarkeit von Jamf Connect und Jamf Protect im AWS Marketplace weiter aus.

DAN: der kleine gefährliche Bruder von ChatGPT

Basierend auf OpenAIs ChatGPT ist DAN die Jailbreak-Version der fortschrittlichen Chatbot-Technologie, die frei von Richtlinien und Beschränkungen arbeitet. Aber sind das gute Neuigkeiten für den Fortschritt der KI-Technologie oder verkompliziert es die Fragen in Bezug auf die Anpassungsfähigkeit des Mainstreams in unserer alltäglichen Welt noch mehr?

Gesamtbetriebskosten: Mac versus PC im Unternehmen

Wenn die Anschaffungskosten höher sind, wie kann dann ein Mac billiger sein als ein PC? Wir untersuchen die Zahlen zu den Gesamtbetriebskosten (TCO) von Mac und PC, die den gesamten Lebenszyklus eines Geräts berücksichtigen — nicht nur die Anschaffungskosten — und räumen mit dem Mythos „Mac versus PC im Unternehmen” auf.

Jamf Sicherheit: vereinfacht.

Jamf hat seine Angebote für Mac Endpunktsicherheit und Mac Authentifizierung in zwei umfassenden Produkten zusammengefasst: Jamf Connect und Jamf Protect. Im Folgenden finden Sie eine Übersicht darüber, wie wir Sie trotzdem absichern können.

Was ist ML (Machine Learning)?

In dieser Blogserie über künstliche Intelligenz (KI) befassen wir uns mit einer Untergruppe dieser Technologie, dem maschinellen Lernen (ML), und mit der Frage, wie es effektiv aus allen möglichen verfügbaren Ressourcen „lernen” kann, um sein Verständnis und seine Fähigkeiten zu erweitern. Im Falle der Cybersicherheit kann ML zur Verbesserung der Sicherheit Ihrer Endpunkte – und des gesamten Netzwerks Ihres Unternehmens – eingesetzt werden, indem bekannte und unbekannte Bedrohungen im Rahmen von Deep Learning-Praktiken überwacht, identifiziert, gejagt, erkannt und beseitigt werden.

Erhöhen Sie die Sicherheit mit fortschrittlichen Techniken zur Mac Verwaltung

Erfahren Sie, wie IT-Administrator*innen Jamf MDM nutzen können, um die Sicherheitslage eines Unternehmens zu verbessern.

Was ist Telemetrie?

Erfahren Sie, was Telemetrie ist, wie sie funktioniert und warum sie für die aktive Überwachung Ihrer Mac Flotte wichtig ist. Außerdem erfahren Sie, wie diese granularen Daten IT- und Sicherheitsteams dabei helfen, Arbeitsabläufe zur Identifizierung, Suche, Verhinderung, Eindämmung und Beseitigung von Bedrohungen auf der Grundlage von verwertbaren Daten festzulegen.

Was ist KI?

Künstliche Intelligenz (KI) ist ein weithin missverstandenes Thema, und ihre Anwendung auf die moderne Bedrohungslandschaft trägt manchmal nur zur Verwirrung bei. In dieser Serie trennen wir jedoch Fakten von Science-Fiction und vermitteln ein besseres Verständnis dafür, was KI ist, was sie nicht ist und wie sie die Endpunktsicherheit Ihrer Geräte besser vor Bedrohungen, Schwachstellen und neuartigen Angriffen schützen kann.

Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.