Das deklarative Gerätemanagement (DDM) von Apple ist ein relativer Neuling im Bereich MDM. Aber in nur drei Jahren ist es zu einem Eckpfeiler des modernen Apple Managements geworden. Sie können davon ausgehen, dass die Wirkung von DDM immer mehr zunehmen wird.
Jamf Threat Labs analysiert die aktuellen Infostealer-Angriffe auf macOS Benutzer*innen. Jeder hat andere Methoden, um die Macs der Opfer zu kompromittieren, aber ähnliche Ziele: den Diebstahl sensibler Benutzerdaten.
Der Schutz Ihrer Endpoints ist für den Datenschutz unerlässlich. Erfahren Sie, was Endpoint-Schutz ist, wovor sie schützt und welche Tools für den Endpoint-Schutz verwendet werden können.
Erfahren Sie mehr über Advanced Endpoint-Schutz, was es ist und wie seine integrierten Funktionen zu einer umfassenden Sicherheitsstrategie beitragen, die die Sicherheit von Geräten und Unternehmen stärkt.
Erfahren Sie, wie Privilegienerweiterung, eine neue Funktion von Jamf Connect, Unternehmen dabei hilft, die Bedürfnisse des Endbenutzers mit der administrativen Aufsicht in Einklang zu bringen, ohne die Sicherheit von Geräten oder Anmeldeinformationen zu gefährden, und es IT- und Sicherheitsteams ermöglicht, „intelligenter und nichthärter zu arbeiten“.
Die Partnerschaft von Microsoft und Jamf bietet unter anderem den Shared Device Mode, der es Mitarbeiter *innen, die auf gemeinsam genutzte iOS und iPadOS Geräte angewiesen sind, ermöglicht, effizienter zu arbeiten, indem Identitäts- und Sicherheitslösungen integriert werden, um just-in-time Workflows mit bedingtem Zugriff zu ermöglichen. In unserem Blog finden Sie die neuesten Informationen darüber, wann Jamf und Microsoft den Shared Device Mode bereitstellen werden, um die individuellen Anforderungen der Kund*innen zu erfüllen.
Angreifer*innen sind eine ständige Bedrohung für Ihre Cybersicherheit. In diesem Blog erfahren Sie, was Bedrohungsabwehr ist, welche Arten von Bedrohungen es gibt und wie man sich dagegen schützen kann.
Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.
Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.