Jamf Blog

Posten in der Kategorie Kleinunternehmen

September 15, 2023 Von Jesus Vigo

Was ist mobile Sicherheit?

Die Absicherung Ihrer mobilen Flotte weist zwar viele Ähnlichkeiten mit Desktop-Computern auf, kann sich aber je nach den spezifischen Variablen der Mobiltechnologie stark unterscheiden. In diesem Blog gehen wir auf einige dieser Faktoren ein, die speziell für mobile Geräte gelten, darunter:

  • Definieren, was mobile Sicherheit ist
  • Erklärungen zur Mobilen Endpoint-Sicherheit
  • Vergleich zwischen Out-of-Box- und nativer Sicherheit
  • Erläuterung der häufigsten mobilen Bedrohungen
  • Überblick über mobile Sicherheitslösungen
  • Die Sicherheit mobiler Geräte ist ein Teil der ganzheitlichen Sicherheit
August 9, 2023 Von Jesus Vigo

Sicherheitsframeworks verstehen: Leitfaden für IT-Sicherheitsexpert*innen

Aaron Webb erklärt, was Sicherheitsframeworks sind, wie wichtig sie sind und welche entscheidende Rolle sie bei der Sicherung Ihrer Unternehmensumgebung spielen. Dazu gehört auch, wie wichtig es ist, Best Practices für das Risikomanagement und die Einhaltung von Vorschriften einzuführen, und wie Jamf Lösungen Geräteverwaltung, Benutzeridentität und Endpoint-Sicherheit zu einer umfassenden Sicherheitslösung zusammenführen, die auf dem Sicherheitsrahmen basiert, der den Anforderungen Ihres Unternehmens entspricht.

Was sind die Sicherheitsrisiken von KI?

KI ist das neueste Schlagwort der Branche, das die Runde macht. Doch hinter dem Hype verbirgt sich eine Technologie, die so viele Vorteile bieten soll - von der Landwirtschaft bis zur Gesundheitsfürsorge - dass uns ein wahrer „Himmel ist die Grenze” erwartet. Wie bei allen Technologien gibt es auch bei der KI einige gravierende Nachteile in Form von Sicherheitsrisiken. Aber keine Sorge, wir behandeln die kritischsten davon und bieten gleichzeitig einen Silberstreif am Horizont in Form von Strategien, die zur Risikominimierung eingesetzt werden können, um die sichere, ethische Nutzung von KI-basierten Modellen zu fördern.

June 7, 2023 Von Michael Devins

Wie diese 5 WWDC Verbesserungen helfen, Unternehmen zu gewinnen und die Zukunft der Arbeit zu verändern

Die Worldwide Developer Conference (WWDC) von Apple zeigt, wie Apple seine fünf Hauptplattformen einsetzt, um die Akzeptanz von Apple im Unternehmen zu fördern. Hier sehen Sie, wie Apple die einzelnen Plattformen vorantreibt, um am Arbeitsplatz weiterhin erfolgreich zu sein.

June 6, 2023 Von Jesus Vigo

Apple WWDC’23: Zusammenfassung des ersten Tages

Ein Überblick über die neuen Betriebssysteme, Funktionen und atemberaubenden Technologien, die am ersten Tag der World Wide Developers Conference (WWDC) 2023 von Apple angekündigt wurden.

May 16, 2023 Von Jesus Vigo

Security 360 Highlights: Phishing und Social Engineering

Nach der Veröffentlichung des Jamf Security 360: Jährlicher Bericht über Bedrohungstrends 2023, in dem wir die Trends bei Sicherheitsbedrohungen aufzeigen, nutzen wir die von Jamf gesammelten Bedrohungsdaten, um Sicherheitsexpert*innen darüber zu informieren, welche Bedrohungen die Unternehmen im vergangenen Jahr am stärksten beeinträchtigt haben. Die Daten in dieser Blogserie helfen IT- und Sicherheitsteams zu verstehen, dass die Bedrohungsakteur*innen weiterhin auf Social-Engineering-Angriffe setzen. Durch die Identifizierung verschiedener Angriffsarten, wie z. B. Phishing, und die Art und Weise, wie sie eingesetzt werden, können die Benutzer*innen besser darüber informiert werden, wie sie diese Angriffe erkennen und verhindern können, dass sie Geräte, Benutzeranmeldeinformationen und sensible Daten gefährden.

March 27, 2023 Von Haddayr Copley-Woods

Jamf Pro oder Jamf Business: Welcher Plan ist der richtige für Sie?

Jamf Pro ist der absolute Goldstandard für die Verwaltung von Apple Geräten. Jamf Administrator*innen, die von der Geräteverwaltung zur vollständigen Systemverwaltung mit sicheren Daten, Benutzer*innen und Netzwerken übergehen wollen, sollten den Jamf Business Plan in Betracht ziehen.

March 13, 2023 Von Ivna O'Neill

NIS2-Richtlinie: Was bedeutet sie für leitende Angestellte und ihre Cybersicherheitsstrategie?

In diesem abschließenden Blog der Serie, die die Änderungen der Netz- und Informationssicherheitsvorschriften der Europäischen Union analysiert, konzentrieren wir uns auf die Bedeutung der Änderungen für Führungskräfte und die Faktoren, die bei der Entwicklung künftiger Cybersicherheitsstrategien zu berücksichtigen sind.

Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.