Hochschulen | Jamf Blog https://www.jamf.com/de/blog/category/hochschulen/ Die neuesten Hochschulen Posts von Jamf de 2024-11-21T14:00:00+00:00 Apple WWDC24: Zusammenfassung der Keynote https://www.jamf.com/de/blog/apple-wwdc24-keynote-zusammenfassung/ https://www.jamf.com/de/blog/apple-wwdc24-keynote-zusammenfassung/ Verschaffen Sie sich einen Überblick über die neuesten Ankündigungen von Apple auf der World Wide Developers Conference (WWDC) 2024. Im Hinblick auf den Datenschutz gehören Personalisierungsoptionen, Verbesserungen bei Produktivität und Zusammenarbeit sowie Apple Intelligence zu den neuen Funktionen.

]]>
2024-06-11T00:00:00+00:00
Tiefenverteidigung (Defense-in-Depth): Besseres Verständnis und Anpassung der Sicherheit an die moderne Bedrohungslandschaft https://www.jamf.com/de/blog/tiefenverteidigung-besseres-verstaendnis-und-anpassung-der-sicherheit-an-die-moderne-bedrohungslandschaft/ https://www.jamf.com/de/blog/tiefenverteidigung-besseres-verstaendnis-und-anpassung-der-sicherheit-an-die-moderne-bedrohungslandschaft/

Erfahren Sie mehr darüber, wie Sie Sicherheitslücken durch Integration und Schichtung von Lösungen schleißen

]]>
2024-04-25T14:00:00+00:00
Wie sich das Gesetz über digitale Märkte auf Ihre iOS Flotte auswirkt https://www.jamf.com/de/blog/wie-sich-das-gesetz-ueber-digitale-maerkte-auf-ihre-ios-flotte-auswirkt/ https://www.jamf.com/de/blog/wie-sich-das-gesetz-ueber-digitale-maerkte-auf-ihre-ios-flotte-auswirkt/

Mit der Einführung von iOS 17.4 wird Apple Änderungen vornehmen, um dem Gesetz über digitale Märkte der Europäischen Union (European Union's Digital Markets Act) zu entsprechen, was massive Auswirkungen auf die Endbenutzer*innen Ihres Unternehmens und die Sicherheit ihrer Geräte haben könnte.

]]>
2024-03-05T18:28:00+00:00
14 Dinge, die Sie über die Einhaltung von IT-Sicherheits-Compliance wissen müssen https://www.jamf.com/de/blog/14-dinge-die-sie-ueber-die-einhaltung-von-it-sicherheitscompliance-wissen-muessen/ https://www.jamf.com/de/blog/14-dinge-die-sie-ueber-die-einhaltung-von-it-sicherheitscompliance-wissen-muessen/

Erfahren Sie mehr über die Compliance von IT- und Sicherheitsvorschriften und beantworten Sie kritische Fragen zu den Unterschieden und Gemeinsamkeiten der beiden Bereiche und vor allem dazu, wie Best Practices Ihrem Unternehmen bei der Entwicklung eines Plans zur Compliance von IT-Sicherheitsvorschriften helfen.

]]>
2024-02-23T15:00:00+00:00
Jamf Safe Internet fügt benutzerdefinierte DNS-Unterstützung hinzu https://www.jamf.com/de/blog/jsi-fuegt-benutzerdefinierte-dns-unterstuetzung-hinzu/ https://www.jamf.com/de/blog/jsi-fuegt-benutzerdefinierte-dns-unterstuetzung-hinzu/

Eine neue Sicherheitsfunktion, die für die Arbeit mit internen Diensten entscheidend ist.

]]>
2024-02-13T15:00:00+00:00
Gleichgewicht zwischen Sicherheit + Compliance https://www.jamf.com/de/blog/gleichgewicht-zwischen-sicherheit-und-compliance/ https://www.jamf.com/de/blog/gleichgewicht-zwischen-sicherheit-und-compliance/

Erfahren Sie mehr über die Grundlagen der Compliance im Bereich der Cybersicherheit und warum sie ein wichtiger Bestandteil der Sicherheitslage Ihres Unternehmens ist. Darüber hinaus erfahren Sie, wie das Gleichgewicht zwischen Sicherheit und Compliance für regulierte Unternehmen auf dem Spiel steht und wie kritische Faktoren wie wichtige Vorschriften, Industriestandards und Best Practices zusammen mit fortschrittlichen Technologien und Sicherheitstools Hand in Hand arbeiten, um Unternehmen zu unterstützen und gleichzeitig das Risiko der Nichteinhaltung zu minimieren.

]]>
2024-01-24T15:00:00+00:00
Was iPadOS 17 für das Bildungswesen bedeutet https://www.jamf.com/de/blog/was-ipados-17-fuer-das-bildungswesen-bedeutet/ https://www.jamf.com/de/blog/was-ipados-17-fuer-das-bildungswesen-bedeutet/

Die neuesten Betriebssystem-Aktualisierungen von Apple bieten verbesserte Funktionen, die das Lernen im Klassenzimmer erleichtern. Lesen Sie mehr über die Auswirkungen von iPadOS 17 auf das Bildungswesen.

]]>
2023-11-17T14:00:00+00:00
Was ist mobile Sicherheit? https://www.jamf.com/de/blog/was-ist-mobile-sicherheit/ https://www.jamf.com/de/blog/was-ist-mobile-sicherheit/

Die Absicherung Ihrer mobilen Flotte weist zwar viele Ähnlichkeiten mit Desktop-Computern auf, kann sich aber je nach den spezifischen Variablen der Mobiltechnologie stark unterscheiden. In diesem Blog gehen wir auf einige dieser Faktoren ein, die speziell für mobile Geräte gelten, darunter:

  • Definieren, was mobile Sicherheit ist
  • Erklärungen zur Mobilen Endpoint-Sicherheit
  • Vergleich zwischen Out-of-Box- und nativer Sicherheit
  • Erläuterung der häufigsten mobilen Bedrohungen
  • Überblick über mobile Sicherheitslösungen
  • Die Sicherheit mobiler Geräte ist ein Teil der ganzheitlichen Sicherheit
]]>
2023-09-15T19:15:00+00:00
Sicherheitsframeworks verstehen: Leitfaden für IT-Sicherheitsexpert*innen https://www.jamf.com/de/blog/sicherheitsframeworks-verstehen-leitfaden-fuer-it-sicherheitsexpertinnen/ https://www.jamf.com/de/blog/sicherheitsframeworks-verstehen-leitfaden-fuer-it-sicherheitsexpertinnen/

Aaron Webb erklärt, was Sicherheitsframeworks sind, wie wichtig sie sind und welche entscheidende Rolle sie bei der Sicherung Ihrer Unternehmensumgebung spielen. Dazu gehört auch, wie wichtig es ist, Best Practices für das Risikomanagement und die Einhaltung von Vorschriften einzuführen, und wie Jamf Lösungen Geräteverwaltung, Benutzeridentität und Endpoint-Sicherheit zu einer umfassenden Sicherheitslösung zusammenführen, die auf dem Sicherheitsrahmen basiert, der den Anforderungen Ihres Unternehmens entspricht.

]]>
2023-08-09T14:00:00+00:00
Was sind die Sicherheitsrisiken von KI? https://www.jamf.com/de/blog/was-sind-die-sicherheitsrisiken-von-ki/ https://www.jamf.com/de/blog/was-sind-die-sicherheitsrisiken-von-ki/

KI ist das neueste Schlagwort der Branche, das die Runde macht. Doch hinter dem Hype verbirgt sich eine Technologie, die so viele Vorteile bieten soll - von der Landwirtschaft bis zur Gesundheitsfürsorge - dass uns ein wahrer „Himmel ist die Grenze” erwartet. Wie bei allen Technologien gibt es auch bei der KI einige gravierende Nachteile in Form von Sicherheitsrisiken. Aber keine Sorge, wir behandeln die kritischsten davon und bieten gleichzeitig einen Silberstreif am Horizont in Form von Strategien, die zur Risikominimierung eingesetzt werden können, um die sichere, ethische Nutzung von KI-basierten Modellen zu fördern.

]]>
2023-08-03T14:00:00+00:00
Wie diese 5 WWDC Verbesserungen helfen, Unternehmen zu gewinnen und die Zukunft der Arbeit zu verändern https://www.jamf.com/de/blog/helfen-apple-das-unternehmen-zu-gewinnen-und-verandern-die-zukunft-der-arbeit/ https://www.jamf.com/de/blog/helfen-apple-das-unternehmen-zu-gewinnen-und-verandern-die-zukunft-der-arbeit/

Die Worldwide Developer Conference (WWDC) von Apple zeigt, wie Apple seine fünf Hauptplattformen einsetzt, um die Akzeptanz von Apple im Unternehmen zu fördern. Hier sehen Sie, wie Apple die einzelnen Plattformen vorantreibt, um am Arbeitsplatz weiterhin erfolgreich zu sein.

]]>
2023-06-07T15:15:00+00:00
Apple WWDC’23: Zusammenfassung des ersten Tages https://www.jamf.com/de/blog/apple-wwdc23-tag-1-zusammenfassung/ https://www.jamf.com/de/blog/apple-wwdc23-tag-1-zusammenfassung/

Ein Überblick über die neuen Betriebssysteme, Funktionen und atemberaubenden Technologien, die am ersten Tag der World Wide Developers Conference (WWDC) 2023 von Apple angekündigt wurden.

]]>
2023-06-06T16:30:00+00:00
Die größten Sicherheitsherausforderungen und wie man sie bewältigt: Vorbereitung auf und Umgang mit externen Bedrohungen https://www.jamf.com/de/blog/die-groessten-sicherheitsaufforderungen-und-wie-man-sie-bewaeltigt/ https://www.jamf.com/de/blog/die-groessten-sicherheitsaufforderungen-und-wie-man-sie-bewaeltigt/

Cyber-Bedrohungen kommen von allen Seiten. Unternehmen stehen vor der Herausforderung, sich auf Bedrohungen vorzubereiten und gleichzeitig Abhilfemaßnahmen zu implementieren, um sie so schnell und effizient wie möglich zu bekämpfen, da böswillige Akteur*innen ihre Tools weiterentwickeln, um Ziele noch gezielter anzugreifen. Eine der kritischsten Bedrohungen sind externe Bedrohungen, die von außerhalb des Unternehmens ausgehen. Sie gehören zu den häufigsten Bedrohungsarten und sind am schwierigsten abzuwehren, aber mit einer ganzheitlichen, umfassenden Sicherheitsstrategie durchaus zu bewältigen.

]]>
2023-05-26T14:00:00+00:00
Security 360 Highlights: Phishing und Social Engineering https://www.jamf.com/de/blog/security360-social-engineering-phishing/ https://www.jamf.com/de/blog/security360-social-engineering-phishing/

Nach der Veröffentlichung des Jamf Security 360: Jährlicher Bericht über Bedrohungstrends 2023, in dem wir die Trends bei Sicherheitsbedrohungen aufzeigen, nutzen wir die von Jamf gesammelten Bedrohungsdaten, um Sicherheitsexpert*innen darüber zu informieren, welche Bedrohungen die Unternehmen im vergangenen Jahr am stärksten beeinträchtigt haben. Die Daten in dieser Blogserie helfen IT- und Sicherheitsteams zu verstehen, dass die Bedrohungsakteur*innen weiterhin auf Social-Engineering-Angriffe setzen. Durch die Identifizierung verschiedener Angriffsarten, wie z. B. Phishing, und die Art und Weise, wie sie eingesetzt werden, können die Benutzer*innen besser darüber informiert werden, wie sie diese Angriffe erkennen und verhindern können, dass sie Geräte, Benutzeranmeldeinformationen und sensible Daten gefährden.

]]>
2023-05-16T14:00:00+00:00
Was sind gemeinsam genutzte iPads im Bildungswesen? https://www.jamf.com/de/blog/was-sind-gemeinsam-genutzte-ipads-im-bildungswesen/ https://www.jamf.com/de/blog/was-sind-gemeinsam-genutzte-ipads-im-bildungswesen/

Nutzen Sie das Shared iPad in Ihrer Schule, um Ihren Schüler*innen ein optimales Lernerlebnis zu bieten und Ihre Arbeitsabläufe im Bereich Bildungstechnologie zu verbessern.

]]>
2023-03-30T19:18:00+00:00
Die 10 größten Sicherheitsbedrohungen des Jahres 2022, aus denen man lernen kann https://www.jamf.com/de/blog/die-10-grossten-sicherheitsbedrohungen-des-jahres-2022/ https://www.jamf.com/de/blog/die-10-grossten-sicherheitsbedrohungen-des-jahres-2022/

Mit dem Jahr 2022 im Hinterkopf werfen wir einen Blick zurück auf die unauslöschlichen Auswirkungen von Bedrohungen der Cybersicherheit. Begleiten Sie uns auf dieser Reise, auf der wir nicht nur die zehn größten Bedrohungen des letzten Jahres aufzeigen, sondern auch die Erkenntnisse daraus sammeln, die Unternehmen aller Größen und Branchen nutzen können, um ihre Abwehr im Jahr 2023 zu stärken.

]]>
2023-03-21T21:57:00+00:00
NIS2-Richtlinie: Was bedeutet sie für leitende Angestellte und ihre Cybersicherheitsstrategie? https://www.jamf.com/de/blog/nis-2-richtlinie-was-bedeutet-sie-fuer-leitende-angestellte-und-ihre-cybersicherheitsstrategie/ https://www.jamf.com/de/blog/nis-2-richtlinie-was-bedeutet-sie-fuer-leitende-angestellte-und-ihre-cybersicherheitsstrategie/

In diesem abschließenden Blog der Serie, die die Änderungen der Netz- und Informationssicherheitsvorschriften der Europäischen Union analysiert, konzentrieren wir uns auf die Bedeutung der Änderungen für Führungskräfte und die Faktoren, die bei der Entwicklung künftiger Cybersicherheitsstrategien zu berücksichtigen sind.

]]>
2023-03-13T15:00:00+00:00
NIS2-Richtlinie: Was bedeutet sie für Sicherheitsteams? https://www.jamf.com/de/blog/nis2-richtlinie-was-bedeutet-sie-fuer-sicherheitsteams/ https://www.jamf.com/de/blog/nis2-richtlinie-was-bedeutet-sie-fuer-sicherheitsteams/

Im zweiten Teil dieser Blogserie werden die Änderungen der Verordnungen zur Netz- und Informationssicherheit durch die Europäische Union analysiert. Dabei werden Aspekte der Maßnahmen zum Risikomanagement im Bereich der Cybersicherheit und deren Zusammenspiel zur Verbesserung der Cybersicherheitsfähigkeiten von Unternehmen behandelt.

]]>
2023-02-24T16:30:00+00:00
ChatGPT: Was es ist und was es für den Classroom bedeuten könnte https://www.jamf.com/de/blog/chatgpt-was-es-ist-und-was-es-fuer-den-classroom-bedeuten-koennte/ https://www.jamf.com/de/blog/chatgpt-was-es-ist-und-was-es-fuer-den-classroom-bedeuten-koennte/

ChatGPT, der KI-basierte Chatbot, ist die neueste Technologie im Software-Sandkasten, die, wie die meisten neuen Technologien, ebenso viele Befürworter*innen wie Gegner*innen hat. Speziell im Bildungsbereich haben Bedenken über die Verwendung des Instruments zu einer Debatte geführt, in der sich Gegner*innen, die sich über die Auswirkungen auf das Bildungswesen Sorgen machen, und Befürworter*innen, die von den Veränderungen, die es mit sich bringen wird, begeistert sind, gegenüberstehen.

]]>
2023-02-08T16:00:00+00:00
Sollten Sie TikTok blockieren? https://www.jamf.com/de/blog/sollten-sie-tiktok-blockieren/ https://www.jamf.com/de/blog/sollten-sie-tiktok-blockieren/

Immer mehr Organisationen aus dem Regierungs- und Bildungsbereich haben beschlossen, TikTok aus ihren Netzwerken zu verbannen. Hier erfahren Sie, warum, und wie Sie das auch tun können, wenn Sie möchten.

]]>
2023-01-31T15:00:00+00:00
Was ist Apple School Manager? https://www.jamf.com/de/blog/was-ist-apple-school-manager/ https://www.jamf.com/de/blog/was-ist-apple-school-manager/

Erfahren Sie, was der Apple School Manager leistet und wie er Schulen bei der Vereinfachung von Geräteverwaltungsabläufen helfen kann.

]]>
2023-01-12T17:37:00+00:00
Starten Sie Ihren MDM-Vergleich hier https://www.jamf.com/de/blog/starten-sie-ihren-mdm-vergleich-hier/ https://www.jamf.com/de/blog/starten-sie-ihren-mdm-vergleich-hier/

Auf der Suche nach der besten Lösung für die Mobilgeräteverwaltung (MDM) für Ihre Schule oder Organisation sollten Sie sich ansehen, wie Jamf im Vergleich zu anderen Anbieter*innen abschneidet.

]]>
2022-11-07T20:25:00+00:00
MDM-Mythen, aufgeklärt https://www.jamf.com/de/blog/5-mdm-mythen-aufgeklaert/ https://www.jamf.com/de/blog/5-mdm-mythen-aufgeklaert/

Jamf thematisiert die vielen Bedenken von Endnutzern und IT-Profis bezüglich des Mobile Device Management.

]]>
2022-09-13T17:10:00+00:00
MDM für Schulen: Fragen und Antworten https://www.jamf.com/de/blog/mdm-fur-schulen-fragen-und-antworten/ https://www.jamf.com/de/blog/mdm-fur-schulen-fragen-und-antworten/

Unterschiedliche Stakeholder im Bildungsbereich stellen oft verschiedene Fragen zur Implementierung einer MDM-Lösung für den Bildungsbereich. Hier sind einige Fragen, die wir von IT-Administratoren, Eltern und Lehrkräften gehört haben, sowie unsere Antworten mit Erklärungen, inwiefern Jamf School und unsere verwandten Produkte helfen können.

]]>
2022-04-20T18:30:00+00:00
Jamf-Marktplatz-Partner: Identitäts- und Zugriffsmanagement https://www.jamf.com/de/blog/jamf-marktplatz-partner-identitaets-und-zugriffsmanagement/ https://www.jamf.com/de/blog/jamf-marktplatz-partner-identitaets-und-zugriffsmanagement/

Tools für das Identitäts- und Zugriffsmanagement (IAM) sind entscheidend, um sicherzustellen, dass die richtigen Benutzer auf die richtigen Anwendungen und Daten zugreifen können. Erfahren Sie mehr über einige der wichtigsten Apple IAM-Integrationen, die auf dem Jamf Marketplace verfügbar sind.

]]>
2022-04-15T19:46:00+00:00
Jamf Now oder Jamf Pro: Welche Lösung ist die Richtige für Sie? https://www.jamf.com/de/blog/jamf-now-oder-jamf-pro-welche-loesung-ist-die-richtige-fuer-sie/ https://www.jamf.com/de/blog/jamf-now-oder-jamf-pro-welche-loesung-ist-die-richtige-fuer-sie/

Lernen Sie die Unterschiede zwischen Jamf Now und Jamf Pro beim Apple Management und entdecken Sie, welche Lösung am besten für Ihre speziellen Ziele und Anforderungen geeignet ist.

]]>
2020-04-17T16:57:00+00:00
Warum die Wahl der richtigen Device Management Lösung wichtig ist https://www.jamf.com/de/blog/warum-die-wahl-der-richtigen-device-management-loesung-wichtig-ist/ https://www.jamf.com/de/blog/warum-die-wahl-der-richtigen-device-management-loesung-wichtig-ist/

In diesem Blog Post stellen wir Ihnen verschiedene Device Management Modelle vor – “Best-of-Breed” versus “Unified Endpoint Management (UEM)”. Finden Sie heraus, welche Option besser auf Ihre Bedürfnisse abgestimmt ist.

]]>
2018-07-31T19:53:00+00:00
Implementierung von CIS-Benchmarks für eine optimierte Sicherheit Ihrer iOS Geräte https://www.jamf.com/de/blog/implementierung-von-cis-benchmarks-fuer-eine-optimierte-sicherheit-ihrer-ios-geraete/ https://www.jamf.com/de/blog/implementierung-von-cis-benchmarks-fuer-eine-optimierte-sicherheit-ihrer-ios-geraete/

Erfahren Sie, wie Sie die vom Center for Internet Security (CIS) herausgegebenen Benchmarks für iOS erfolgreich befolgen, um iPads und iPhones in Ihrem Unternehmen abzusichern.

]]>
2018-07-18T17:10:00+00:00
Einführung des iPads als modernes Erfolgsrezept https://www.jamf.com/de/blog/einfuehrung-des-ipads-als-modernes-erfolgsrezept/ https://www.jamf.com/de/blog/einfuehrung-des-ipads-als-modernes-erfolgsrezept/

Erfahren Sie, wie die Maryville University von Apple School Manager und einem 1-to-1 iPad Programm profitiert.

]]>
2018-04-17T18:39:00+00:00