Jamf Blog

Posten in der Kategorie Jamf Protect

March 24, 2023 Von Haddayr Copley-Woods

Was ist Mobile Application Management (MAM)?

BYOD-Geräte müssen benutzbar, sicher und privat sein. Um all diesen Anforderungen gerecht zu werden, können sich Apple Administrator*innen nicht allein auf das Mobile Application Management (MAM) verlassen. Sie brauchen Apple first Mobile Device Management (MDM) und Endpoint-Schutz, die speziell für Apple entwickelt wurden.

February 27, 2023 Von Jesus Vigo

DAN: der kleine gefährliche Bruder von ChatGPT

Basierend auf OpenAIs ChatGPT ist DAN die Jailbreak-Version der fortschrittlichen Chatbot-Technologie, die frei von Richtlinien und Beschränkungen arbeitet. Aber sind das gute Neuigkeiten für den Fortschritt der KI-Technologie oder verkompliziert es die Fragen in Bezug auf die Anpassungsfähigkeit des Mainstreams in unserer alltäglichen Welt noch mehr?

February 9, 2023 Von Jonathan Locast

Gesamtbetriebskosten: Mac versus PC im Unternehmen

Wenn die Anschaffungskosten höher sind, wie kann dann ein Mac billiger sein als ein PC? Wir untersuchen die Zahlen zu den Gesamtbetriebskosten (TCO) von Mac und PC, die den gesamten Lebenszyklus eines Geräts berücksichtigen — nicht nur die Anschaffungskosten — und räumen mit dem Mythos „Mac versus PC im Unternehmen” auf.

February 1, 2023 Von Kaylee Carlson

Jamf Sicherheit: vereinfacht.

Jamf hat seine Angebote für Mac Endpunktsicherheit und Mac Authentifizierung in zwei umfassenden Produkten zusammengefasst: Jamf Connect und Jamf Protect. Im Folgenden finden Sie eine Übersicht darüber, wie wir Sie trotzdem absichern können.

January 30, 2023 Von Jesus Vigo

Was ist ML (Machine Learning)?

In dieser Blogserie über künstliche Intelligenz (KI) befassen wir uns mit einer Untergruppe dieser Technologie, dem maschinellen Lernen (ML), und mit der Frage, wie es effektiv aus allen möglichen verfügbaren Ressourcen „lernen” kann, um sein Verständnis und seine Fähigkeiten zu erweitern. Im Falle der Cybersicherheit kann ML zur Verbesserung der Sicherheit Ihrer Endpunkte – und des gesamten Netzwerks Ihres Unternehmens – eingesetzt werden, indem bekannte und unbekannte Bedrohungen im Rahmen von Deep Learning-Praktiken überwacht, identifiziert, gejagt, erkannt und beseitigt werden.

Erhöhen Sie die Sicherheit mit fortschrittlichen Techniken zur Mac Verwaltung

Erfahren Sie, wie IT-Administrator*innen Jamf MDM nutzen können, um die Sicherheitslage eines Unternehmens zu verbessern.

January 12, 2023 Von Hannah Hamilton

Höchste Sicherheits-Prioritäten: Verbesserung der IT- und Datensicherheit

IT- und Sicherheitsteams tragen die große Verantwortung für den Schutz der Daten ihres Unternehmens. Ohne das Wunder eines unbegrenzten Budgets müssen die Teams die Tools auswählen, die ihnen die größte Sicherheit bieten. In diesem Blogbeitrag werden einige Investitionen vorgestellt, die Teams tätigen können, um ihre Sicherheitslage zu verbessern und gleichzeitig Geld und Ressourcen zu sparen.

Was ist Telemetrie?

Erfahren Sie, was Telemetrie ist, wie sie funktioniert und warum sie für die aktive Überwachung Ihrer Mac Flotte wichtig ist. Außerdem erfahren Sie, wie diese granularen Daten IT- und Sicherheitsteams dabei helfen, Arbeitsabläufe zur Identifizierung, Suche, Verhinderung, Eindämmung und Beseitigung von Bedrohungen auf der Grundlage von verwertbaren Daten festzulegen.

Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.