Jamf Blog

Postings in de categorie Beveiliging

January 1, 2022 op Bill Smith

Installeer met één knop een schone macOS opnieuw

Sound too good to be true? Believe it!

December 20, 2021 op Jesus Vigo

Hoe je je organisatie het beste kunt beschermen tegen Log4j, een op Java-gebaseerd veiligheidslek

Log4j is een beveiligingslek van derden dat onlangs Java-libraries voor logboekregistraties heeft getroffen met gevolgen voor een onbekend aantal producten en diensten die deze libraries gebruiken. Het maakt systemen kwetsbaar voor aanvallen die willekeurig en actief misbruik maken van getroffen systemen. Jamf legt uit wat de risico's zijn en waarom de bedreiging zo belangrijk is en om richtlijnen te geven over hoe beheerders met deze kritieke kwetsbaarheid kunnen omgaan.

April 26, 2021 op Jaron Bradley

Shlayer-malware misbruik van Gatekeeper-bypass op macOS

Met Shlayer-malware kan een aanvaller de Gatekeeper, Notarization en File Quarantine beveiliging in macOS omzeilen. Dit zorgt ervoor dat niet-goedgekeurde software op Mac kan worden uitgevoerd en wordt verspreid via gecompromitteerde websites of vergiftigde zoekresultaten van zoekmachines.

Eenvoudigere beveiliging en compliance van macOS

Vandaag kondigde Jamf de overname aan van cmdReporter, een audit- en complianceoplossing die kan worden geïntegreerd met Jamf Pro en bestaande opslagplaatsen van beveiligingsgegevens.

January 27, 2021 op Dean Hager

IDC MarketScape erkent Jamf als leider in uniform eindpuntbeheer voor Apple devices

Apple breidt zijn zakelijke voetafdruk uit en daarom is de behoefte aan speciale oplossingen die de unieke mogelijkheden verbeteren die alleen Apple kan bieden, niet meer weg te denken. Vraag het maar aan IDC.

November 13, 2020 op Matthias Wollnik

5 manieren waarop Jamf macOS 11 Big Sur beveiligd

Het nieuwste besturingssysteem van Apple, Big Sur, is uit en beschikbaar! Dit is het moment om te leren hoe u de nieuwe versie beveiligt terwijl u bedrijfsonderbrekingen tot een minimum beperkt.

October 19, 2020 op Alex Wells

Hoe kies je een Zero Trust-architectuur: SDP of Reverse-Proxy?

Zero Trust Network Access (ZTNA) staat op het punt om de belangrijkste IT-tool te worden die traditionele VPN-toegang vervangt, maar de keuze van de juiste netwerkarchitectuur is essentieel. Hier bespreken we de basisprincipes om je organisatie te helpen beslissen.

March 2, 2020 op Robin Gray

Wat is een softwaregedefinieerde perimeter (SDP) en wat is het belang ervan voor ZTNA?

Naarmate meer bedrijven clouddiensten integreren in hun IT-workflows, wordt het duidelijk dat bestaande perimeterbeveiligingsdiensten niet langer geschikt zijn in een mobiele, cloudgerichte wereld.

Schrijf je in voor het Jamf blog

Krijg markttrends, Apple updates en Jamf nieuws direct in je inbox.

Raadpleeg ons Privacybeleid voor meer informatie over de manier waarop we uw gegevens verzamelen, gebruiken, bekendmaken, verplaatsen en bewaren.