Jamf Blog

Posten in der Kategorie Sicherheit

February 13, 2025 Von Sean Smith

Verwendung der Mac Endpoint-Telemetrie für die Compliance mit regulatorischen Frameworks

Erfahren Sie, wie die Mac Endpoint-Telemetrie von Jamf Organisationen auf ihrem Weg zur Compliance in verschiedenen Branchen und Regionen unterstützt.

November 14, 2024 Von Jesus Vigo

Anatomie eines Atomic Stealer-Angriffs

Erfahren Sie mehr über die Cyber-Kill-Chain und wie Sie sie nutzen können, um mehr über die Bedrohungen und Bedrohungsakteure zu erfahren, die es auf Ihr Unternehmen abgesehen haben. Außerdem tauchen Sie mit den Jamf Threat Labs tief in die Anatomie eines solchen Angriffs ein und analysieren jede Phase des Angriffs durch die Atomic Stealer-Malware.

November 12, 2024 Von Hannah Hamilton

Was ist Endpunkthärtung?

Erfahren Sie mehr über die Endpunkthärtung: was ist das, seine Vorteile und Best Practices.

November 10, 2024 Von Jesus Vigo

Moderne Authentifizierung: eine Übersicht

Erfahren Sie mehr über moderne Authentifizierung und welche Technologien sie definieren. Finden Sie heraus, wie es Organisationen dabei hilft, anspruchsvolle Bedrohungen abzuwehren und gleichzeitig die Benutzer*innen dabei unterstützt, produktiv zu bleiben.

Cybersicherheitsschutz mit Jamf Safe Internet

Schulen sind häufig das Ziel von Cyberangriffen, bei denen Geld, Schüler*innen-Daten und Lernzeit verloren gehen. Erfahren Sie, wie Schulen durch Web Threat Prevention von Jamf Safe Internet gesichert werden können.

July 17, 2024 Von Hannah Hamilton

Welche Anforderungen gibt es bei der Sicherheit von Mobilgeräten?

Sie erfahren mehr über die mobile Sicherheitslandschaft und wie Sie die mobilen Geräte Ihres Unternehmens verwalten und schützen können.

June 20, 2024 Von Jesus Vigo

Defense-in-Depth: Integrierter Sicherheitsansatz für Unternehmen

Das Schließen von Sicherheitslücken erfordert eine ganzheitliche Lösung. Um die Unternehmensressourcen konform zu erhalten und vor anspruchsvollen Bedrohungen zu schützen, braucht man einen integrierten, mehrschichtigen Ansatz, der native Unterstützung für Geräte- und Betriebssystemtypen bietet und gleichzeitig die Wirksamkeit und Effizienz in den Vordergrund stellt, um den ROI des Unternehmens zu steigern.

June 17, 2024 Von Haddayr Copley-Woods

Grundlagen des Enterprise Identity Managements

Mit Tools und Praktiken für das Enterprise Identity Management sorgen Sie für mehr Sicherheit, Effizienz und ein hervorragendes Benutzererlebnis.

Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.