Jamf Blog

Posten in der Kategorie Schulen

Was sind die Sicherheitsrisiken von KI?

KI ist das neueste Schlagwort der Branche, das die Runde macht. Doch hinter dem Hype verbirgt sich eine Technologie, die so viele Vorteile bieten soll - von der Landwirtschaft bis zur Gesundheitsfürsorge - dass uns ein wahrer „Himmel ist die Grenze” erwartet. Wie bei allen Technologien gibt es auch bei der KI einige gravierende Nachteile in Form von Sicherheitsrisiken. Aber keine Sorge, wir behandeln die kritischsten davon und bieten gleichzeitig einen Silberstreif am Horizont in Form von Strategien, die zur Risikominimierung eingesetzt werden können, um die sichere, ethische Nutzung von KI-basierten Modellen zu fördern.

July 28, 2023 Von Haddayr Copley-Woods

Die Filterung von Inhalten auf dem Gerät verbessert die Webfilter für Schulen.

Da immer mehr Schulen ein iPad-Programm für Schüler*innen einführen, suchen viele nach Möglichkeiten, die Sicherheit für die Schüler*innen zu erhöhen. Mit der geräteinternen Inhaltsfilterung wird die Webfilterung für Schulen um eine weitere Schutzebene erweitert.

July 10, 2023 Von Haddayr Copley-Woods

Jamf School oder Jamf Pro: Was ist das Richtige für Sie?

Nicht alle Schulen oder Pädagog*innen haben die gleichen technischen Bedürfnisse. Deshalb bieten wir zwei Lösungen an, um die Apple Technologie im Bildungsbereich zu verwalten: Jamf Pro und Jamf School. Beide bieten eine Fülle von pädagogischen Hilfsmitteln. Mit beiden lassen sich große Einsätze und anspruchsvolle Konfigurationen bewältigen. Wie können Sie also feststellen, welche für Ihre Schule die richtige ist?

June 15, 2023 Von Haddayr Copley-Woods

Sicherheitslösungen für das Bildungswesen

Digitale Sicherheit ist unerlässlich, um Schüler*innen, Lehrer*innen und Geräte zu schützen. Die Sicherheitsangebote von Jamf unterscheiden sich jedoch je nach der Kombination von Geräten und Betriebssystemen, die Ihre Schule verwendet. Erfahren Sie mehr über Jamf Safe Internet, Jamf Protect für den Bildungsbereich und wie Jamf Connect mit beiden integriert werden kann, um die beste Cybersicherheit für Ihre Schule oder Ihren Bezirk zu schaffen.

June 7, 2023 Von Michael Devins

Wie diese 5 WWDC Verbesserungen helfen, Unternehmen zu gewinnen und die Zukunft der Arbeit zu verändern

Die Worldwide Developer Conference (WWDC) von Apple zeigt, wie Apple seine fünf Hauptplattformen einsetzt, um die Akzeptanz von Apple im Unternehmen zu fördern. Hier sehen Sie, wie Apple die einzelnen Plattformen vorantreibt, um am Arbeitsplatz weiterhin erfolgreich zu sein.

June 6, 2023 Von Jesus Vigo

Apple WWDC’23: Zusammenfassung des ersten Tages

Ein Überblick über die neuen Betriebssysteme, Funktionen und atemberaubenden Technologien, die am ersten Tag der World Wide Developers Conference (WWDC) 2023 von Apple angekündigt wurden.

May 26, 2023 Von Jesus Vigo

Die größten Sicherheitsherausforderungen und wie man sie bewältigt: Vorbereitung auf und Umgang mit externen Bedrohungen

Cyber-Bedrohungen kommen von allen Seiten. Unternehmen stehen vor der Herausforderung, sich auf Bedrohungen vorzubereiten und gleichzeitig Abhilfemaßnahmen zu implementieren, um sie so schnell und effizient wie möglich zu bekämpfen, da böswillige Akteur*innen ihre Tools weiterentwickeln, um Ziele noch gezielter anzugreifen. Eine der kritischsten Bedrohungen sind externe Bedrohungen, die von außerhalb des Unternehmens ausgehen. Sie gehören zu den häufigsten Bedrohungsarten und sind am schwierigsten abzuwehren, aber mit einer ganzheitlichen, umfassenden Sicherheitsstrategie durchaus zu bewältigen.

May 16, 2023 Von Jesus Vigo

Security 360 Highlights: Phishing und Social Engineering

Nach der Veröffentlichung des Jamf Security 360: Jährlicher Bericht über Bedrohungstrends 2023, in dem wir die Trends bei Sicherheitsbedrohungen aufzeigen, nutzen wir die von Jamf gesammelten Bedrohungsdaten, um Sicherheitsexpert*innen darüber zu informieren, welche Bedrohungen die Unternehmen im vergangenen Jahr am stärksten beeinträchtigt haben. Die Daten in dieser Blogserie helfen IT- und Sicherheitsteams zu verstehen, dass die Bedrohungsakteur*innen weiterhin auf Social-Engineering-Angriffe setzen. Durch die Identifizierung verschiedener Angriffsarten, wie z. B. Phishing, und die Art und Weise, wie sie eingesetzt werden, können die Benutzer*innen besser darüber informiert werden, wie sie diese Angriffe erkennen und verhindern können, dass sie Geräte, Benutzeranmeldeinformationen und sensible Daten gefährden.

Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.