Jamf Blog

Posten in der Kategorie Zero-Trust Cloud Security

March 1, 2024 Von Aaron Webb

Erhöhen Sie die Sicherheit von Apple Geräten mit der neuen Funktion von Jamf Security Cloud

Jamf Security Cloud nutzt die Jamf Pro API, um Verwaltung und Sicherheit zu vereinen und die automatische Bereitstellung von Aktivierungsprofilen mit einem einzigen Klick zu ermöglichen.

March 29, 2023 Von Laurie Mona

Sicherheits-Compliance für Mac und mobile Geräte meistern

Informieren Sie sich über die für macOS und mobile Geräte verfügbaren Kontrollen zur Einhaltung von Cybersicherheitsrichtlinien und darüber, wie Sie sicherstellen können, dass Ihr Unternehmen Branchenbenchmarks und IT-Standards einhält.

November 17, 2022 Von Jesus Vigo

Ein ganzheitlicher Ansatz für die Sicherheit: Identitäts- und Zugriffsmanagement (IAM)

Identitäts- und Zugriffsmanagement (IAM) geht weit über den einfachen Begriff der Benutzerauthentifizierung hinaus. Das ist sicherlich ein zentraler Punkt, aber moderne Arbeitsumgebungen erfordern Änderungen an der IT-Infrastruktur, damit die Benutzer*innen sicher bleiben und gleichzeitig von jedem Gerät und über jedes Netzwerk produktiv arbeiten können, während sie sich physisch überall aufhalten. Hier sind modernisierte IAM-Workflows in Verbindung mit der Integration von Erst- und Drittanbietern von entscheidender Bedeutung, um den Zugriff durch größere Flexibilität zu erweitern und gleichzeitig die Sicherheit für alle Beteiligten zu erhöhen.

November 4, 2022 Von Laurie Mona

Kein Vertrauen vorausgesetzt: Stärkung der Cybersicherheit mit ZTNA

Eine mobile Belegschaft erfordert sichere Fernzugriffslösungen: Erfahren Sie, warum Zero-Trust-Netzwerkzugriff die Zukunft der Cybersicherheit am Arbeitsplatz ist.

October 19, 2021 Von Haddayr Copley-Woods

Verbesserte Erfahrung mit Apple im Bildungsbereich durch Jamf Lösungen

In dieser JNUC Sitzung bespricht Jamf die neuesten Updates für Jamf Lösungen im Bildungsbereich, die Schülern mehr Erfolg ermöglichen.

September 28, 2020 Von Robin Gray

Software-Defined Perimeter (SDP) vs. Virtual Private Network (VPN) und ZTNA

Was sind die Hauptunterschiede zwischen Software-definierten Perimetern (SDP) und VPN-Technologien, um Zero Trust Network Access (ZTNA) zu erreichen?

Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.