Jamf Blog

Postings in de categorie Beveiliging

April 3, 2023 op Hannah Hamilton

Wat is geavanceerde bescherming tegen bedreigingen?

Geavanceerde aanhoudende bedreigingen zijn gerichte en complexe cyberaanvallen die zich lange tijd in je systeem kunnen verbergen. Je ertegen verdedigen kan lastig zijn—lees deze blog om uit te vinden waar je moet beginnen.

February 9, 2023 op Jonathan Locast

Total cost of ownership: Mac vergeleken met pc in ondernemingen

Hoe kan Mac minder duur zijn dan een pc als de opstartkosten zo hoog zijn? Wij onderzoeken de cijfers met betrekking tot de total cost of ownership (TCO), ofwel de levensduurcyclus, van Mac en pc, waarbij rekening wordt gehouden met de gehele levenscyclus van een apparaat — niet alleen de initiële kosten — waardoor de mythe 'Mac versus PC in de onderneming' de wereld uit is.

February 9, 2023 op Hannah Hamilton

Hoe beveiligt Jamf je informatie?

Je gebruikt Jamf om je apparaten te beheren en te beveiligen - hoe beveiligt Jamf je gegevens? Deze blog vermeldt enkele manieren waarop wij ervoor zorgen dat je gegevens worden beschermd.

February 7, 2023 op Ivna O'Neill

EU intensiveert haar inspanningen op het gebied van cyberbeveiliging met NIS 2

De nieuwste versie van de Europese strategie inzake cyberbeveiliging, die in november 2022 door het Europees Parlement is goedgekeurd, is breder en duidelijker en waarschijnlijker toekomstbestendig. In het eerste bericht van een reeks gaan we na wat dit betekent voor EU-organisaties.

February 1, 2023 op Kaylee Carlson

Jamf beveiliging: vereenvoudigd.

Jamf heeft zijn aanbod voor Mac-eindpuntbeveiliging en Mac-authenticatie gecombineerd in twee uitgebreide producten: Jamf Connect en Jamf Protect. Hier is een overzicht van hoe we je helpen.

January 30, 2023 op Jesus Vigo

Wat is ML?

In deze blogreeks over AI verdiepen we ons in een subgroep van deze technologie, Machine Learning (ML) genaamd, en hoe deze is ontworpen om effectief te 'leren' van allerlei beschikbare bronnen om zijn begrip en vaardigheden te vergroten. In het geval van cyberbeveiliging kan ML worden aangeleerd om de beveiliging van je eindpunten – en het totale netwerk van je organisatie – te verbeteren door bekende en onbekende bedreigingen te monitoren, te identificeren, op te jagen, te detecteren en te saneren als onderdeel van deep learning-praktijken.

Best practices van Zero Trust Network Architecture

Wat is Zero Trust Network Access (ZTNA) en hoe implementeer je het? Kom meer te weten over ons e-book over best practices van ZTNA .

Wat is telemetrie?

Lees meer over wat telemetrie is, hoe het werkt en waarom het belangrijk is bij het actief bewaken van je Mac-vloot, inclusief hoe deze gedetailleerde, bruikbare gegevens de IT- en beveiligingsteams helpen bij het bepalen van workflows om bedreigingen te identificeren, op te sporen, te voorkomen, in te dammen en te herstellen.

Schrijf je in voor het Jamf blog

Krijg markttrends, Apple updates en Jamf nieuws direct in je inbox.

Raadpleeg ons Privacybeleid voor meer informatie over de manier waarop we uw gegevens verzamelen, gebruiken, bekendmaken, verplaatsen en bewaren.