Behörde | Jamf Blog https://www.jamf.com/de/blog/category/behorde/ Die neuesten Behörde Posts von Jamf de 2024-11-21T14:00:00+00:00 Apple WWDC24: Zusammenfassung der Keynote https://www.jamf.com/de/blog/apple-wwdc24-keynote-zusammenfassung/ https://www.jamf.com/de/blog/apple-wwdc24-keynote-zusammenfassung/ Verschaffen Sie sich einen Überblick über die neuesten Ankündigungen von Apple auf der World Wide Developers Conference (WWDC) 2024. Im Hinblick auf den Datenschutz gehören Personalisierungsoptionen, Verbesserungen bei Produktivität und Zusammenarbeit sowie Apple Intelligence zu den neuen Funktionen.

]]>
2024-06-11T00:00:00+00:00
Tiefenverteidigung (Defense-in-Depth, DiD): Wirksame, mehrschichtige Sicherheit https://www.jamf.com/de/blog/tiefenverteidigung-wirksame-mehrschichtige-sicherheit/ https://www.jamf.com/de/blog/tiefenverteidigung-wirksame-mehrschichtige-sicherheit/ Moderne Bedrohungen sind komplex. Wenn Komplexität der Feind der Sicherheit ist, dann ist Defense-in-Depth die Antwort, um Ihre Infrastruktur zu schützen, indem Sicherheitslücken geschlossen und anspruchsvolle Bedrohungen abgewehrt werden.

]]>
2024-06-07T18:00:00+00:00
Tiefenverteidigung (Defense-in-Depth): Besseres Verständnis und Anpassung der Sicherheit an die moderne Bedrohungslandschaft https://www.jamf.com/de/blog/tiefenverteidigung-besseres-verstaendnis-und-anpassung-der-sicherheit-an-die-moderne-bedrohungslandschaft/ https://www.jamf.com/de/blog/tiefenverteidigung-besseres-verstaendnis-und-anpassung-der-sicherheit-an-die-moderne-bedrohungslandschaft/

Erfahren Sie mehr darüber, wie Sie Sicherheitslücken durch Integration und Schichtung von Lösungen schleißen

]]>
2024-04-25T14:00:00+00:00
Ein Leitfaden zum Verständnis von Advanced Endpoint-Schutz https://www.jamf.com/de/blog/ein-leitfaden-zum-verstaendnis-von-advanced-endpoint-schutz/ https://www.jamf.com/de/blog/ein-leitfaden-zum-verstaendnis-von-advanced-endpoint-schutz/

Erfahren Sie mehr über Advanced Endpoint-Schutz, was es ist und wie seine integrierten Funktionen zu einer umfassenden Sicherheitsstrategie beitragen, die die Sicherheit von Geräten und Unternehmen stärkt.

]]>
2024-03-29T14:00:00+00:00
Einführung der Privilegienerweiterung in Jamf Connect https://www.jamf.com/de/blog/einfuehrung-der-privilegienerweiterung-in-jamf-connect/ https://www.jamf.com/de/blog/einfuehrung-der-privilegienerweiterung-in-jamf-connect/

Erfahren Sie, wie Privilegienerweiterung, eine neue Funktion von Jamf Connect, Unternehmen dabei hilft, die Bedürfnisse des Endbenutzers mit der administrativen Aufsicht in Einklang zu bringen, ohne die Sicherheit von Geräten oder Anmeldeinformationen zu gefährden, und es IT- und Sicherheitsteams ermöglicht, „intelligenter und nichthärter zu arbeiten“.

]]>
2024-03-18T19:00:00+00:00
Microsoft + Jamf: Aktualisierung des Shared Device Mode https://www.jamf.com/de/blog/jamf-microsoft-aktualisierung-des-shared-device-mode/ https://www.jamf.com/de/blog/jamf-microsoft-aktualisierung-des-shared-device-mode/

Die Partnerschaft von Microsoft und Jamf bietet unter anderem den Shared Device Mode, der es Mitarbeiter *innen, die auf gemeinsam genutzte iOS und iPadOS Geräte angewiesen sind, ermöglicht, effizienter zu arbeiten, indem Identitäts- und Sicherheitslösungen integriert werden, um just-in-time Workflows mit bedingtem Zugriff zu ermöglichen. In unserem Blog finden Sie die neuesten Informationen darüber, wann Jamf und Microsoft den Shared Device Mode bereitstellen werden, um die individuellen Anforderungen der Kund*innen zu erfüllen.

]]>
2024-03-15T14:00:00+00:00
Krisenkontrolle: Schließen von Sicherheitslücken durch Reaktion auf Vorfälle und Wiederherstellung https://www.jamf.com/de/blog/krisenkontrolle-schliessen-von-sicherheitsluecken-durch-reaktion-auf-vorfaelle-und-wiederherstellung/ https://www.jamf.com/de/blog/krisenkontrolle-schliessen-von-sicherheitsluecken-durch-reaktion-auf-vorfaelle-und-wiederherstellung/

Risikovektoren können entschärft und Angriffsflächen gegen Bedrohungen abgesichert werden. Aber Sicherheitslücken kommen vor. Mit einem robusten Reaktions- und Wiederherstellungsplan auf Vorfälle können Lücken minimiert werden, so dass bekannte Bedrohungen verhindert und unbekannte Bedrohungen proaktiv erkannt werden können, bevor sie sich zu etwas Schlimmerem entwickeln können.

]]>
2024-03-06T14:00:00+00:00
14 Dinge, die Sie über die Einhaltung von IT-Sicherheits-Compliance wissen müssen https://www.jamf.com/de/blog/14-dinge-die-sie-ueber-die-einhaltung-von-it-sicherheitscompliance-wissen-muessen/ https://www.jamf.com/de/blog/14-dinge-die-sie-ueber-die-einhaltung-von-it-sicherheitscompliance-wissen-muessen/

Erfahren Sie mehr über die Compliance von IT- und Sicherheitsvorschriften und beantworten Sie kritische Fragen zu den Unterschieden und Gemeinsamkeiten der beiden Bereiche und vor allem dazu, wie Best Practices Ihrem Unternehmen bei der Entwicklung eines Plans zur Compliance von IT-Sicherheitsvorschriften helfen.

]]>
2024-02-23T15:00:00+00:00
Gleichgewicht zwischen Sicherheit + Compliance https://www.jamf.com/de/blog/gleichgewicht-zwischen-sicherheit-und-compliance/ https://www.jamf.com/de/blog/gleichgewicht-zwischen-sicherheit-und-compliance/

Erfahren Sie mehr über die Grundlagen der Compliance im Bereich der Cybersicherheit und warum sie ein wichtiger Bestandteil der Sicherheitslage Ihres Unternehmens ist. Darüber hinaus erfahren Sie, wie das Gleichgewicht zwischen Sicherheit und Compliance für regulierte Unternehmen auf dem Spiel steht und wie kritische Faktoren wie wichtige Vorschriften, Industriestandards und Best Practices zusammen mit fortschrittlichen Technologien und Sicherheitstools Hand in Hand arbeiten, um Unternehmen zu unterstützen und gleichzeitig das Risiko der Nichteinhaltung zu minimieren.

]]>
2024-01-24T15:00:00+00:00
Welche Plattformen werden von Jamf unterstützt? https://www.jamf.com/de/blog/welche-plattformen-werden-von-jamf-unterstuetzt/ https://www.jamf.com/de/blog/welche-plattformen-werden-von-jamf-unterstuetzt/

Bedrohungen schlafen nicht. Sie unterscheiden auch nicht zwischen verschiedenen Gerätetypen oder zielen nur auf eine Plattform ab. Warum also sollte Ihre Unternehmens-Sicherheitsstrategie anders sein?

Profi-Tipp: Das sollte es nicht.

Die schlechten Schauspieler*innen hoffen, dass Sie das nicht wissen, aber Jamf weiß es. Deshalb erörtern wir in diesem Blog, warum es wichtig ist, dass Sicherheitslösungen mehrere Plattformen unterstützen, um wirklich ganzheitlich zu sein und umfassenden Schutz vor bestehenden und sich entwickelnden Bedrohungen zu bieten, die auf Ihre Flotte abzielen - und nicht nur auf einen Gerätetyp auf einer einzigen Plattform.

]]>
2023-11-01T14:00:00+00:00
Was ein Whaling-Phishing-Angriff ist und wie man ihn verhindern kann https://www.jamf.com/de/blog/was-ein-whaling-phishing-angriff-ist-und-wie-man-ihn-verhindern-kann/ https://www.jamf.com/de/blog/was-ein-whaling-phishing-angriff-ist-und-wie-man-ihn-verhindern-kann/

Die Bedrohungen, die sich auf Ihre Cybersicherheit auswirken, werden immer größer und entwickeln sich von einer Form zur anderen. Advanced Persistent Threats (APT) und konvergente Bedrohungen waren bereits schwer zu erkennen, und nun werden bestehende Bedrohungen wie Whaling durch KI noch effizienter und skalierbarer. In diesem Blog befassen wir uns mit Whaling-Phishing-Angriffen:

  • Was sind Whaling-Angriffe?
  • Welche Auswirkungen haben sie auf die Cybersicherheit?
  • Beispiele für Angriffe aus der Praxis
  • Aufschlüsselung der Struktur eines Whaling-Angriffs
  • und Erörterung der verschiedenen Möglichkeiten, ihn zu verhindern
]]>
2023-10-18T14:00:00+00:00
Was ist mobile Sicherheit? https://www.jamf.com/de/blog/was-ist-mobile-sicherheit/ https://www.jamf.com/de/blog/was-ist-mobile-sicherheit/

Die Absicherung Ihrer mobilen Flotte weist zwar viele Ähnlichkeiten mit Desktop-Computern auf, kann sich aber je nach den spezifischen Variablen der Mobiltechnologie stark unterscheiden. In diesem Blog gehen wir auf einige dieser Faktoren ein, die speziell für mobile Geräte gelten, darunter:

  • Definieren, was mobile Sicherheit ist
  • Erklärungen zur Mobilen Endpoint-Sicherheit
  • Vergleich zwischen Out-of-Box- und nativer Sicherheit
  • Erläuterung der häufigsten mobilen Bedrohungen
  • Überblick über mobile Sicherheitslösungen
  • Die Sicherheit mobiler Geräte ist ein Teil der ganzheitlichen Sicherheit
]]>
2023-09-15T19:15:00+00:00
Sicherheitsframeworks verstehen: Leitfaden für IT-Sicherheitsexpert*innen https://www.jamf.com/de/blog/sicherheitsframeworks-verstehen-leitfaden-fuer-it-sicherheitsexpertinnen/ https://www.jamf.com/de/blog/sicherheitsframeworks-verstehen-leitfaden-fuer-it-sicherheitsexpertinnen/

Aaron Webb erklärt, was Sicherheitsframeworks sind, wie wichtig sie sind und welche entscheidende Rolle sie bei der Sicherung Ihrer Unternehmensumgebung spielen. Dazu gehört auch, wie wichtig es ist, Best Practices für das Risikomanagement und die Einhaltung von Vorschriften einzuführen, und wie Jamf Lösungen Geräteverwaltung, Benutzeridentität und Endpoint-Sicherheit zu einer umfassenden Sicherheitslösung zusammenführen, die auf dem Sicherheitsrahmen basiert, der den Anforderungen Ihres Unternehmens entspricht.

]]>
2023-08-09T14:00:00+00:00
Was sind die Sicherheitsrisiken von KI? https://www.jamf.com/de/blog/was-sind-die-sicherheitsrisiken-von-ki/ https://www.jamf.com/de/blog/was-sind-die-sicherheitsrisiken-von-ki/

KI ist das neueste Schlagwort der Branche, das die Runde macht. Doch hinter dem Hype verbirgt sich eine Technologie, die so viele Vorteile bieten soll - von der Landwirtschaft bis zur Gesundheitsfürsorge - dass uns ein wahrer „Himmel ist die Grenze” erwartet. Wie bei allen Technologien gibt es auch bei der KI einige gravierende Nachteile in Form von Sicherheitsrisiken. Aber keine Sorge, wir behandeln die kritischsten davon und bieten gleichzeitig einen Silberstreif am Horizont in Form von Strategien, die zur Risikominimierung eingesetzt werden können, um die sichere, ethische Nutzung von KI-basierten Modellen zu fördern.

]]>
2023-08-03T14:00:00+00:00
Wie diese 5 WWDC Verbesserungen helfen, Unternehmen zu gewinnen und die Zukunft der Arbeit zu verändern https://www.jamf.com/de/blog/helfen-apple-das-unternehmen-zu-gewinnen-und-verandern-die-zukunft-der-arbeit/ https://www.jamf.com/de/blog/helfen-apple-das-unternehmen-zu-gewinnen-und-verandern-die-zukunft-der-arbeit/

Die Worldwide Developer Conference (WWDC) von Apple zeigt, wie Apple seine fünf Hauptplattformen einsetzt, um die Akzeptanz von Apple im Unternehmen zu fördern. Hier sehen Sie, wie Apple die einzelnen Plattformen vorantreibt, um am Arbeitsplatz weiterhin erfolgreich zu sein.

]]>
2023-06-07T15:15:00+00:00
Apple WWDC’23: Zusammenfassung des ersten Tages https://www.jamf.com/de/blog/apple-wwdc23-tag-1-zusammenfassung/ https://www.jamf.com/de/blog/apple-wwdc23-tag-1-zusammenfassung/

Ein Überblick über die neuen Betriebssysteme, Funktionen und atemberaubenden Technologien, die am ersten Tag der World Wide Developers Conference (WWDC) 2023 von Apple angekündigt wurden.

]]>
2023-06-06T16:30:00+00:00
Die größten Sicherheitsherausforderungen und wie man sie bewältigt: Vorbereitung auf und Umgang mit externen Bedrohungen https://www.jamf.com/de/blog/die-groessten-sicherheitsaufforderungen-und-wie-man-sie-bewaeltigt/ https://www.jamf.com/de/blog/die-groessten-sicherheitsaufforderungen-und-wie-man-sie-bewaeltigt/

Cyber-Bedrohungen kommen von allen Seiten. Unternehmen stehen vor der Herausforderung, sich auf Bedrohungen vorzubereiten und gleichzeitig Abhilfemaßnahmen zu implementieren, um sie so schnell und effizient wie möglich zu bekämpfen, da böswillige Akteur*innen ihre Tools weiterentwickeln, um Ziele noch gezielter anzugreifen. Eine der kritischsten Bedrohungen sind externe Bedrohungen, die von außerhalb des Unternehmens ausgehen. Sie gehören zu den häufigsten Bedrohungsarten und sind am schwierigsten abzuwehren, aber mit einer ganzheitlichen, umfassenden Sicherheitsstrategie durchaus zu bewältigen.

]]>
2023-05-26T14:00:00+00:00
Security 360 Highlights: Phishing und Social Engineering https://www.jamf.com/de/blog/security360-social-engineering-phishing/ https://www.jamf.com/de/blog/security360-social-engineering-phishing/

Nach der Veröffentlichung des Jamf Security 360: Jährlicher Bericht über Bedrohungstrends 2023, in dem wir die Trends bei Sicherheitsbedrohungen aufzeigen, nutzen wir die von Jamf gesammelten Bedrohungsdaten, um Sicherheitsexpert*innen darüber zu informieren, welche Bedrohungen die Unternehmen im vergangenen Jahr am stärksten beeinträchtigt haben. Die Daten in dieser Blogserie helfen IT- und Sicherheitsteams zu verstehen, dass die Bedrohungsakteur*innen weiterhin auf Social-Engineering-Angriffe setzen. Durch die Identifizierung verschiedener Angriffsarten, wie z. B. Phishing, und die Art und Weise, wie sie eingesetzt werden, können die Benutzer*innen besser darüber informiert werden, wie sie diese Angriffe erkennen und verhindern können, dass sie Geräte, Benutzeranmeldeinformationen und sensible Daten gefährden.

]]>
2023-05-16T14:00:00+00:00
Die 10 größten Sicherheitsbedrohungen des Jahres 2022, aus denen man lernen kann https://www.jamf.com/de/blog/die-10-grossten-sicherheitsbedrohungen-des-jahres-2022/ https://www.jamf.com/de/blog/die-10-grossten-sicherheitsbedrohungen-des-jahres-2022/

Mit dem Jahr 2022 im Hinterkopf werfen wir einen Blick zurück auf die unauslöschlichen Auswirkungen von Bedrohungen der Cybersicherheit. Begleiten Sie uns auf dieser Reise, auf der wir nicht nur die zehn größten Bedrohungen des letzten Jahres aufzeigen, sondern auch die Erkenntnisse daraus sammeln, die Unternehmen aller Größen und Branchen nutzen können, um ihre Abwehr im Jahr 2023 zu stärken.

]]>
2023-03-21T21:57:00+00:00
NIS2-Richtlinie: Was bedeutet sie für leitende Angestellte und ihre Cybersicherheitsstrategie? https://www.jamf.com/de/blog/nis-2-richtlinie-was-bedeutet-sie-fuer-leitende-angestellte-und-ihre-cybersicherheitsstrategie/ https://www.jamf.com/de/blog/nis-2-richtlinie-was-bedeutet-sie-fuer-leitende-angestellte-und-ihre-cybersicherheitsstrategie/

In diesem abschließenden Blog der Serie, die die Änderungen der Netz- und Informationssicherheitsvorschriften der Europäischen Union analysiert, konzentrieren wir uns auf die Bedeutung der Änderungen für Führungskräfte und die Faktoren, die bei der Entwicklung künftiger Cybersicherheitsstrategien zu berücksichtigen sind.

]]>
2023-03-13T15:00:00+00:00
NIS2-Richtlinie: Was bedeutet sie für Sicherheitsteams? https://www.jamf.com/de/blog/nis2-richtlinie-was-bedeutet-sie-fuer-sicherheitsteams/ https://www.jamf.com/de/blog/nis2-richtlinie-was-bedeutet-sie-fuer-sicherheitsteams/

Im zweiten Teil dieser Blogserie werden die Änderungen der Verordnungen zur Netz- und Informationssicherheit durch die Europäische Union analysiert. Dabei werden Aspekte der Maßnahmen zum Risikomanagement im Bereich der Cybersicherheit und deren Zusammenspiel zur Verbesserung der Cybersicherheitsfähigkeiten von Unternehmen behandelt.

]]>
2023-02-24T16:30:00+00:00
Sollten Sie TikTok blockieren? https://www.jamf.com/de/blog/sollten-sie-tiktok-blockieren/ https://www.jamf.com/de/blog/sollten-sie-tiktok-blockieren/

Immer mehr Organisationen aus dem Regierungs- und Bildungsbereich haben beschlossen, TikTok aus ihren Netzwerken zu verbannen. Hier erfahren Sie, warum, und wie Sie das auch tun können, wenn Sie möchten.

]]>
2023-01-31T15:00:00+00:00
Wie BYOD und Branchenvorschriften Ihr Fintech-Unternehmen beeinflussen https://www.jamf.com/de/blog/byod-fintech-compliance-jamf/ https://www.jamf.com/de/blog/byod-fintech-compliance-jamf/

Ihr Fintech-Unternehmen sieht aufgrund von Compliance-Problemen grün? Erfahren Sie mehr darüber, wie Branchenvorschriften am besten verwaltet werden können, indem Jamf-Lösungen zur Vereinfachung der Verwaltung von Geräten, Endpunktsicherheit und bereitgestellten Identitäten für eine effiziente Implementierung eingesetzt werden:

  • Politikgestützte Durchsetzung von Compliance-Zielen
  • Flexibilität bei gleichbleibender Produktivität
  • Datensicherheit ohne Beeinträchtigung der Privatsphäre der Nutzer*innen
  • Unterstützung moderner mobiler Geräte für jedes Eigentumsmodell
]]>
2023-01-13T22:00:00+00:00
Was ist Telemetrie? https://www.jamf.com/de/blog/was-ist-telemetrie/ https://www.jamf.com/de/blog/was-ist-telemetrie/

Erfahren Sie, was Telemetrie ist, wie sie funktioniert und warum sie für die aktive Überwachung Ihrer Mac Flotte wichtig ist. Außerdem erfahren Sie, wie diese granularen Daten IT- und Sicherheitsteams dabei helfen, Arbeitsabläufe zur Identifizierung, Suche, Verhinderung, Eindämmung und Beseitigung von Bedrohungen auf der Grundlage von verwertbaren Daten festzulegen.

]]>
2023-01-09T17:00:00+00:00
Was ist KI? https://www.jamf.com/de/blog/was-ist-ki/ https://www.jamf.com/de/blog/was-ist-ki/

Künstliche Intelligenz (KI) ist ein weithin missverstandenes Thema, und ihre Anwendung auf die moderne Bedrohungslandschaft trägt manchmal nur zur Verwirrung bei. In dieser Serie trennen wir jedoch Fakten von Science-Fiction und vermitteln ein besseres Verständnis dafür, was KI ist, was sie nicht ist und wie sie die Endpunktsicherheit Ihrer Geräte besser vor Bedrohungen, Schwachstellen und neuartigen Angriffen schützen kann.

]]>
2023-01-05T17:00:00+00:00
Aktualisieren oder Wiederherstellen von macOS offline mit einem bootfähigen USB-Installationsprogramm https://www.jamf.com/de/blog/aktualisieren-oder-wiederherstellen-von-macos-offline-mit-einem-bootfaehigen-usb-installationsprogramm/ https://www.jamf.com/de/blog/aktualisieren-oder-wiederherstellen-von-macos-offline-mit-einem-bootfaehigen-usb-installationsprogramm/

Erfahren Sie mehr über eine Methode, die Benutzer*innen und Mac Administrator*innen zur Verfügung steht, um macOS wiederherzustellen, wenn sie es am dringendsten benötigen, aber keinen Zugang zum Internet haben. Der Workflow hilft Ihnen, Ihren Mac auf die neueste Version zu aktualisieren oder ihn wiederherzustellen, damit er nach der Registrierung von Jamf Pro verwaltet werden kann.

]]>
2022-11-09T16:00:00+00:00
Ein ganzheitlicher Ansatz für die Sicherheit: Trusted Access https://www.jamf.com/de/blog/ganzheitlicher-ansatz-fuer-die-sicherheit-trusted-access/ https://www.jamf.com/de/blog/ganzheitlicher-ansatz-fuer-die-sicherheit-trusted-access/

Jamf ist einzigartig positioniert, da es Lösungen für das Gerätemanagement, Identitätsintegrations-Workflows und Endpunktsicherheit anbietet. Da sie alle vom gleichen Anbieter stammen, auf der gleichen Plattform basieren und für die Zusammenarbeit konzipiert sind, können wir ein erstaunliches Ergebnis erzielen: Trusted Access.

]]>
2022-11-03T14:00:00+00:00
MDM-Mythen, aufgeklärt https://www.jamf.com/de/blog/5-mdm-mythen-aufgeklaert/ https://www.jamf.com/de/blog/5-mdm-mythen-aufgeklaert/

Jamf thematisiert die vielen Bedenken von Endnutzern und IT-Profis bezüglich des Mobile Device Management.

]]>
2022-09-13T17:10:00+00:00
Was ist Mobile Threat Defense (MTD)? https://www.jamf.com/de/blog/was-ist-mobile-threat-defense/ https://www.jamf.com/de/blog/was-ist-mobile-threat-defense/

Mobile Threat Defense-Lösungen haben nur ein Ziel: die Sicherheit Ihrer mobilen Geräte vor Malware, netzwerkbasierten Angriffen und die allgemeine Verringerung des Risikos, das die modernen Sicherheitsbedrohungen für mobile Benutzer darstellen.

In diesem Blogbeitrag gehen wir auf Mobile Threat Defense ein und beantworten dabei die folgenden Fragen:

  • Was ist das?
  • Wie funktioniert sie?
  • Welche Vorteile gibt es?
]]>
2022-06-19T19:31:00+00:00
macOS Sicherheitsgrundlagen: Die Gefahr von unverschlüsselten Daten in den falschen Händen https://www.jamf.com/de/blog/macos-sicherheitsgrundlagen/ https://www.jamf.com/de/blog/macos-sicherheitsgrundlagen/

Die Verschlüsselung Ihrer Daten mag für manche Nutzer*innen ein Fremdwort sein. Das mag der Stoff sein, aus dem Krimis und Spionagegeschichten sind. Die Realität ist jedoch, dass die Verschlüsselung von Daten eine grundlegende Sicherheitskontrolle ist, die in jede Version von macOS (und auch iOS) eingebaut ist und einem einzigen Zweck dient: Unbefugte davon abzuhalten, auf Ihre persönlichen, geschäftlichen und privaten Daten zuzugreifen, wenn Ihr Computer nicht in Gebrauch ist. In der Tat machen die Vorteile in Verbindung mit der kinderleichten Einrichtung die Lösung zu einem „no brainer” für geschäftliche und private Nutzer*innen, die sich fragen, warum sie sie nicht schon früher aktiviert haben.

]]>
2022-06-16T14:00:00+00:00
Richtlinie zur akzeptablen Nutzung von Technologie am Arbeitsplatz https://www.jamf.com/de/blog/richtlinie-zur-akzeptablen-nutzung-von-technologie-am-arbeitsplatz/ https://www.jamf.com/de/blog/richtlinie-zur-akzeptablen-nutzung-von-technologie-am-arbeitsplatz/

Organisationen verwenden Acceptable Use Policies (AUP), um Richtlinien für Mitarbeiter*innen und Unternehmenspraktiken festzulegen. Dadurch werden sie mit den besten Praktiken der Branche, den Gesetzen und der Einhaltung von Vorschriften in Einklang gebracht.aktiken der Branche, den Gesetzen und der Compliance in Einklang gebracht.

In diesem Blog gehen wir näher auf die folgenden Punkte ein:

  • Was ist ein AUP?
  • Warum sind sie wichtig?
  • Was beinhalten AUPs üblicherweise?
]]>
2022-05-31T14:00:00+00:00
Shlayer-Malware missbraucht Gatekeeper-Umgehung unter macOS https://www.jamf.com/de/blog/shlayer-malware-missbraucht-gatekeeper-umgehung-unter-macos/ https://www.jamf.com/de/blog/shlayer-malware-missbraucht-gatekeeper-umgehung-unter-macos/

Die entdeckte Malware Shlayer ermöglicht es einem Angreifer, die Sicherheitstechnologien Gatekeeper, Notarisierung und Dateiquarantäne in macOS zu umgehen. Der Exploit ermöglicht die Ausführung nicht zugelassener Software auf dem Mac und wird über kompromittierte Websites oder verfälschte Suchmaschinenergebnisse verbreitet.

]]>
2021-04-26T16:47:00+00:00
Aufrechterhaltung einer sicheren Apple Umgebung: Eine Diskussion mit der NASA https://www.jamf.com/de/blog/apple-sicherheit-nasa/ https://www.jamf.com/de/blog/apple-sicherheit-nasa/

Josh Harvey und Allen Golbig von der NASA erzählen ihre Geschichte der Jamf Implementierung und erklären, wie Unternehmen ihren Mitarbeitern die von ihnen bevorzugte Technologie sicher zur Verfügung stellen und gleichzeitig die bestmögliche Benutzererfahrung bieten können.

]]>
2020-06-11T18:03:00+00:00
Implementierung von CIS-Benchmarks für eine optimierte Sicherheit Ihrer iOS Geräte https://www.jamf.com/de/blog/implementierung-von-cis-benchmarks-fuer-eine-optimierte-sicherheit-ihrer-ios-geraete/ https://www.jamf.com/de/blog/implementierung-von-cis-benchmarks-fuer-eine-optimierte-sicherheit-ihrer-ios-geraete/

Erfahren Sie, wie Sie die vom Center for Internet Security (CIS) herausgegebenen Benchmarks für iOS erfolgreich befolgen, um iPads und iPhones in Ihrem Unternehmen abzusichern.

]]>
2018-07-18T17:10:00+00:00