We hebben Jamf Nation gevraagd ons te helpen bij het samenstellen van een lijst met de beste iOS-apps voor bedrijven, zodat je je kleine bedrijf beter kunt runnen.
Kevin M. White van Macjutsu brengt S.U.P.E.R.M.A.N. (aka super) terug naar JNUC, met een aanzienlijk verbeterde functionaliteit en een groot aantal nieuwe functies.
Het team van Jamf Threat Labs trok onlangs de aandacht in de technische media voor het ontdekken van een sluw stuk malware dat zich ongemerkt in het wild verspreidde. Toen Jamf Threat Labs het spoor volgde, ontdekten ze intrigerende inzichten en doken ze in een aantal fascinerende konijnenholen. In deze boeiende JNUC 2023-presentatie werden de aanwezigen van begin tot eind meegenomen door een recent onderzoek naar een Mac-malwarecampagne.
Beleidsregels voor voorwaardelijke toegang van Microsoft Entra ID helpen de beveiliging van je organisatie te verbeteren door op dynamische wijze beveiligingen af te dwingen om je cloud-apps en -services te beveiligen. Het is essentieel om niet alleen te begrijpen hoe voorwaardelijk toegangsbeleid werkt, maar ook hoe het in Jamf wordt geïntegreerd om ervoor te zorgen dat de juiste beveiligingsdekking wordt bereikt en gehandhaafd, terwijl potentiële gaten in de beveiligingsdekking of een slechte eindgebruikerservaring worden beperkt als het verkeerd wordt geconfigureerd.
Wanneer Apple zijn nieuwste besturingssystemen uitbrengt, staan zowel gebruikers als IT-beheerders te popelen om te upgraden. Als leverancier van beheer- en beveiligingsoplossingen is het van cruciaal belang om ervoor te zorgen dat je product zo compatibel mogelijk is met het nieuwste OS - het uitgebreid testen van Apple's bèta's is cruciaal voor succes. Bij Jamf weten we hoe belangrijk het is om op de hoogte te blijven van Apple releases en dat doen we al sinds 2002. Lees deze blog om erachter te komen waarom dit zo belangrijk is voor de veiligheid van je bedrijf.
De beveiliging van je mobiele vloot heeft weliswaar veel overeenkomsten met desktopcomputers, maar kan enorm verschillen afhankelijk van variabelen die alleen specifiek zijn voor mobiele technologie. In deze blog analyseren we enkele van deze factoren die uniek zijn voor mobiele apparaten, waaronder: Definiëren wat mobiele beveiliging is Uitleg maakt mobiele eindpuntbeveiliging onderscheidend Vergelijking van out-of-the-box vs. native beveiliging Veelvoorkomende typen mobiele bedreigingen bespreken Mobiele beveiligingsoplossingen schetsen Beveiliging van mobiele apparaten is een onderdeel van holistische beveiliging
Scholen zijn een veelvoorkomend doelwit voor cybercriminelen die persoonlijke gegevens proberen te stelen. In deze blog wordt besproken hoe scholen digitaal burgerschap kunnen stimuleren en tegelijkertijd leerlingen en hun netwerk kunnen beschermen tegen cyberbedreigingen.