Jamf Blog

Er wachten nog 96 artikelen op u.

Wat is Zero Trust Network Access (ZTNA)?

Zero Trust Network Access wordt steeds populairder bij organisaties die hun resources willen beschermen. Kom te weten wat het is en waarom het nuttig is.

July 21 2023 op

Hoe de productiviteit van werknemers verbeteren met BYOD

Medewerkers toestaan om hun persoonlijke apparaten te gebruiken voor het werk heeft veel voordelen. De belangrijkste daarvan: werknemers die op een vertrouwd en comfortabel apparaat werken, zijn productievere werknemers.

July 18 2023 op

Haddayr Copley-Woods

Jamf School of Jamf Pro: Wat past bij jou?

Niet alle scholen hebben dezelfde technische behoeften. Daarom bieden we twee oplossingen om Apple onderwijstechnologie te beheren: Jamf Pro en Jamf School. Ze bieden allebei een schat aan leermiddelen. Ze kunnen allebei grote implementaties en geavanceerde configuraties aan. Dus hoe bepaal je welke geschikt is voor jouw school?

July 10 2023 op

Haddayr Copley-Woods

Jamf beschermt tegen JokerSpy-malware

Bedreigers richtten zich op een cryptobeurs in Japan, installeerden achterdeurtjes en gebruikten spyware. Lees meer over de aanvalsmethode en de verdediging van Jamf tegen de bedreiging.

June 30 2023 op

Jamf Threat Labs

App-installatieprogramma’s zijn weer iets leuker geworden.

App-installatieprogramma's waren al een onmisbaar hulpmiddel voor Apple-beheerders om de implementatie en updates van apps van derden te automatiseren en te stroomlijnen, maar nu is er weer nieuwe functionaliteit bij gekomen waar Jamf Nation al om vroeg: implementatie via Self Service en aanpasbare kennisgevingen voor eindgebruikers.

June 13 2023 op

Haddayr Copley-Woods

De belangrijkste beveiligingsuitdagingen overwinnen: voorbereiding op en aanpak van externe bedreigingen

Cyberbedreigingen komen van alle kanten. Terwijl kwaadwillende actoren hun toolsets blijven ontwikkelen om hun doelwitten steeds efficiënter te kunnen aanvallen, staan organisaties voor de uitdaging om zich voor te bereiden op bedreigingen en bovendien de juiste maatregelen te treffen om die zo snel en efficiënt mogelijk te beperken. Een van de meest kritieke bedreigingen zijn bedreigingen die van buiten de organisatie komen. Dit blijken een van de meest voorkomende soorten bedreiging te zijn en de moeilijkste om je tegen te beschermen, maar met een holistische, allesomvattende beveiligingsstrategie kun je ze wel aanpakken.

May 26 2023 op

Jesus Vigo

Kun je AI gebruiken voor IT-scripting?

Nu artificial intelligence (AI) zijn intrede blijft doen op de werkplek, onderzoekt ons webinar of geavanceerde chatbottechnologie thuishoort in de IT-beheerderstoolbox als het gaat om het schrijven van nuttige shellscripts.

May 23 2023 op

Laurie Mona

De mysteries achter ColdIntro en ColdInvite: TL;DR -editie

Kom meer te weten over de ontdekking van een nieuwe bedreigingsvector op de iPhone waarmee aanvallers beveiligingsbeperkingen kunnen omzeilen door misbruik te maken van onvoldoende beveiligde co-processors, waarbij ze toegang krijgen om de iOS-kernel verder aan te tasten.

May 22 2023 op

Jamf Threat Labs

Schrijf je in voor het Jamf blog

Krijg markttrends, Apple updates en Jamf nieuws direct in je inbox.

Raadpleeg ons Privacybeleid voor meer informatie over de manier waarop we uw gegevens verzamelen, gebruiken, bekendmaken, verplaatsen en bewaren.