Jamf Blog

Postings in de categorie Bedrijven

December 12, 2023 op Aaron Webb

AI op de werkplek: de juiste balans vinden tussen voordelen en veiligheid

Artificial intelligence (AI, of kunstmatige intelligentie) maakt in de toekomst onvermijdelijk deel uit van ons leven, zowel thuis als op het werk. In deze blog bespreken we hoe AI op de werkplek eruitziet en wat de voordelen en uitdagingen ervan zijn.

Wat is een bedrijfsappcatalogus en waarom heb je er een nodig?

Ontdek hoe een aangepaste appcatalogus je organisatie ten goede komt en hoe Jamf Self Service, Jamf App Catalog en App Installers het leven gemakkelijker kunnen maken voor zowel IT als eindgebruikers.

September 18, 2023 op Sean Smith

Wat betekent ondersteuning op dezelfde dag eigenlijk en waarom is het zo cruciaal?

Wanneer Apple zijn nieuwste besturingssystemen uitbrengt, staan zowel gebruikers als IT-beheerders te popelen om te upgraden. Als leverancier van beheer- en beveiligingsoplossingen is het van cruciaal belang om ervoor te zorgen dat je product zo compatibel mogelijk is met het nieuwste OS - het uitgebreid testen van Apple's bèta's is cruciaal voor succes. Bij Jamf weten we hoe belangrijk het is om op de hoogte te blijven van Apple releases en dat doen we al sinds 2002. Lees deze blog om erachter te komen waarom dit zo belangrijk is voor de veiligheid van je bedrijf.

September 15, 2023 op Jesus Vigo

Wat is mobiele beveiliging?

De beveiliging van je mobiele vloot heeft weliswaar veel overeenkomsten met desktopcomputers, maar kan enorm verschillen afhankelijk van variabelen die alleen specifiek zijn voor mobiele technologie. In deze blog analyseren we enkele van deze factoren die uniek zijn voor mobiele apparaten, waaronder:

  • Definiëren wat mobiele beveiliging is
  • Uitleg maakt mobiele eindpuntbeveiliging onderscheidend
  • Vergelijking van out-of-the-box vs. native beveiliging
  • Veelvoorkomende typen mobiele bedreigingen bespreken
  • Mobiele beveiligingsoplossingen schetsen
  • Beveiliging van mobiele apparaten is een onderdeel van holistische beveiliging
August 22, 2023 op Jesus Vigo

Migreren naar Jamf in 3 eenvoudige stappen

Het veranderen van je Mobile Device Management (MDM) oplossing kan je organisatie veel voordeel opleveren. Vooral als je huidige oplossing niet voldoet aan je unieke technische en/of beveiligingsvereisten en ook niet de flexibiliteit of schaalbaarheid biedt die nodig is voor snelle groei van apparaten. Ontdek hoe eenvoudig het is om te migreren van je bestaande MDM-provider naar Jamf Pro en tegelijkertijd de productiviteit van gebruikers te verhogen, zonder apparaten te wissen of opnieuw te registreren. Hier volgen duidelijke stappen om dit project moeiteloos te voltooien.

Wat zijn de beveiligingsrisico’s van AI?

AI is het nieuwste modewoord dat de ronde doet. Maar achter de hype ligt een technologie die zoveel voordelen wil bieden, van landbouw tot gezondheidszorg, dat er een echte 'sky is the limit' op ons wacht. Zoals met alles wat met technologie te maken heeft, zijn er enkele flinke nadelen aan AI in de vorm van beveiligingsrisico's. Maar maak je geen zorgen, want we dekken de meest kritieke risico's terwijl we een zilveren randje bieden in de vorm van strategieën die kunnen worden gebruikt om risico's te minimaliseren om veilig, ethisch gebruik van op AI gebaseerde modellen verder te bevorderen.

July 26, 2023 op Haddayr Copley-Woods

Contentfilters op apparaten voor ondernemingen

Nu kwaadwillenden hun aandacht op Apple hebben gericht, zijn veel organisaties op zoek naar manieren om hun beveiliging te verbeteren. Maak kennis met het Apple contentfilter op apparaten. Het filtert content uitgebreid en voegt een extra beschermingslaag toe aan de beveiligingsmaatregelen van een bedrijf.

May 16, 2023 op Jesus Vigo

Hoogtepunten van Security 360: phishing en social engineering

Na de publicatie van het Jamf Security 360: Annual Threat Trends Report 2023, waarin we trends in bedreigingen voor de beveiliging belichten, maken we gebruik van door Jamf verzamelde informatie over bedreigingen om beveiligingsprofessionals te informeren welke bedreigingen van het afgelopen jaar de onderneming het meest hebben getroffen. De gegevens in deze blogserie helpen IT- en beveiligingsteams om inzicht te krijgen in de voortdurende afhankelijkheid van social engineering-aanvallen door bedreigingsactoren. Door verschillende aanvalstypen te identificeren, zoals phishing en hoe deze worden gebruikt, kunnen gebruikers beter worden geïnformeerd over hoe ze deze aanvallen kunnen herkennen en hoe ze kunnen voorkomen dat ze apparaten, gebruikersgegevens en gevoelige gegevens in gevaar brengen.

Schrijf je in voor het Jamf blog

Krijg markttrends, Apple updates en Jamf nieuws direct in je inbox.

Raadpleeg ons Privacybeleid voor meer informatie over de manier waarop we uw gegevens verzamelen, gebruiken, bekendmaken, verplaatsen en bewaren.