Jamf Blog https://www.jamf.com/de/blog/ Die neuesten Posts von Jamf de 2023-06-14T14:54:00+00:00 Security 360 Highlights: Phishing und Social Engineering https://www.jamf.com/de/blog/security360-social-engineering-phishing/ https://www.jamf.com/de/blog/security360-social-engineering-phishing/

Nach der Veröffentlichung des Jamf Security 360: Jährlicher Bericht über Bedrohungstrends 2023, in dem wir die Trends bei Sicherheitsbedrohungen aufzeigen, nutzen wir die von Jamf gesammelten Bedrohungsdaten, um Sicherheitsexpert*innen darüber zu informieren, welche Bedrohungen die Unternehmen im vergangenen Jahr am stärksten beeinträchtigt haben. Die Daten in dieser Blogserie helfen IT- und Sicherheitsteams zu verstehen, dass die Bedrohungsakteur*innen weiterhin auf Social-Engineering-Angriffe setzen. Durch die Identifizierung verschiedener Angriffsarten, wie z. B. Phishing, und die Art und Weise, wie sie eingesetzt werden, können die Benutzer*innen besser darüber informiert werden, wie sie diese Angriffe erkennen und verhindern können, dass sie Geräte, Benutzeranmeldeinformationen und sensible Daten gefährden.

]]>
2023-05-16T14:00:00+00:00
Jamf Pro 10.46 unterstützt Apples Rapid Security Response https://www.jamf.com/de/blog/jamf-unterstuetzt-apples-rapid-security-response/ https://www.jamf.com/de/blog/jamf-unterstuetzt-apples-rapid-security-response/

Jamf Pro unterstützt Rapid Security Response. Die erste Antwort wurde am 1. Mai 2023 veröffentlicht - erfahren Sie, wie Sie mit dieser Funktion in Jamf Pro arbeiten können.

]]>
2023-05-02T19:31:00+00:00
Wie Jamf Apple Administrator*innen beim Lernen hilft https://www.jamf.com/de/blog/wie-jamf-apple-administratorinnen-beim-lernen-hilft/ https://www.jamf.com/de/blog/wie-jamf-apple-administratorinnen-beim-lernen-hilft/

Das Beste an der Arbeit mit Technologie ist, dass es immer etwas Neues zu lernen gibt. Das gilt vor allem in der Welt der IT. Ganz gleich, ob Sie Apple Geräte verwalten oder sichern wollen, Jamf ist Ihr Partner. Schließlich ist es unsere Aufgabe, Unternehmen dabei zu helfen, mit Apple erfolgreich zu sein.

]]>
2023-04-27T20:00:00+00:00
Was ist Endpoint-Verwaltung? https://www.jamf.com/de/blog/was-ist-endpoint-verwaltung/ https://www.jamf.com/de/blog/was-ist-endpoint-verwaltung/

In diesem Blog erfahren Sie unter , was Endpoint-Verwaltung ist und welche Tools Unternehmen für die Verwaltung und Sicherung ihrer Endpoints verwenden können.

]]>
2023-04-26T14:25:00+00:00
2023 Jamf Frühjahrsveranstaltung Zusammenfassung https://www.jamf.com/de/blog/zusammenfassung-2023-fruehjahrsveranstaltung/ https://www.jamf.com/de/blog/zusammenfassung-2023-fruehjahrsveranstaltung/

Dies war das zweite Jahr unserer Jamf Veranstaltung, eine Fortsetzung der Jamf Nation User Conference. Dean Hager, CEO von Jamf, gab zusammen mit anderen wichtigen Mitgliedern des Jamf Teams einen exklusiven Einblick in die Fortschritte, die wir bei den auf der JNUC angekündigten Produktfunktionen gemacht haben, sowie in einige aufregende neue und geplante Funktionen, die die Arbeit mit Apple vereinfachen werden.

]]>
2023-04-25T15:00:00+00:00
Hinterhältige Kryptojacking-Malware für macOS in raubkopierten Apps entdeckt https://www.jamf.com/de/blog/hinterhaeltige-kryptojacking-malware-fuer-macos-in-raubkopierten-apps-entdeckt/ https://www.jamf.com/de/blog/hinterhaeltige-kryptojacking-malware-fuer-macos-in-raubkopierten-apps-entdeckt/

In den letzten Monaten hat Jamf Threat Labs eine Malware-Familie verfolgt, die wieder aufgetaucht ist und unentdeckt operiert, obwohl eine frühere Version der Sicherheitsgemeinschaft bekannt war. In diesem Artikel werden wir diese Malware untersuchen und einen Einblick in das andauernde Wettrüsten zwischen Malware-Autor*innen und Sicherheitsforscher*innen geben sowie die Notwendigkeit verbesserter Sicherheitsvorkehrungen für Apple Geräte aufzeigen, um deren sichere und effektive Nutzung in Produktionsumgebungen zu gewährleisten.

]]>
2023-04-24T19:34:00+00:00
3CX Angriff in die Lieferkette https://www.jamf.com/de/blog/3cx-angriff-in-die-lieferkette/ https://www.jamf.com/de/blog/3cx-angriff-in-die-lieferkette/

Neu entdeckter Angriff auf die Lieferkette, der die 3CX-Softphone-App betrifft, die von Millionen von Nutzer*innen weltweit verwendet wird. In diesem Blog erörtern die Jamf Threat Labs, wie die App kompromittiert wurde, was sie tut und wie Sie sie in Ihrem Netzwerk erkennen können.

]]>
2023-04-20T19:26:00+00:00
MacStealer-Malware: Eine wachsende Bedrohung für macOS Benutzer*innen https://www.jamf.com/de/blog/macstealer-malware-macos-eine-wachsende-bedrohung/ https://www.jamf.com/de/blog/macstealer-malware-macos-eine-wachsende-bedrohung/

MacStealer wurde entdeckt und mit einem Bedrohungsakteur/einer Bedrohungsakteurin in Verbindung gebracht, der ihn in freier Wildbahn verbreitet. Der bösartige Code extrahiert eine Vielzahl von Dateien, Browser-Cookies und Anmeldeinformationen aus dem System des Opfers. Außerdem sammelt es die Privatsphäre der Endbenutzer*in und sensible Daten wie Kreditkarteninformationen aus gängigen Webbrowsern. Erfahren Sie mehr über diese neue macOS Malware-Variante und wie Jamf Protect Ihre Geräte, Benutzer*innen und Daten vor dieser neuen Bedrohung schützt.

]]>
2023-04-11T16:20:00+00:00
Verwendung des Apple Configurator 2 mit dem Apple Business Manager https://www.jamf.com/de/blog/verwendung-des-apple-configurator-2-mit-dem-apple-business-manager/ https://www.jamf.com/de/blog/verwendung-des-apple-configurator-2-mit-dem-apple-business-manager/

Erfahren Sie, wie Sie widerspenstige Geräte mit dem Apple Configurator 2 manuell vorbereiten und wie Sie sie dem Apple Business Manager hinzufügen können, um mehr Flexibilität bei der Registrierung in Ihrer bevorzugten MDM-Lösung oder bei der Bereitstellung spezieller Anwendungsfälle zu erhalten.

]]>
2023-04-04T14:00:00+00:00
Was ist fortschrittlicher Bedrohungsschutz? https://www.jamf.com/de/blog/was-ist-fortschrittlicher-bedrohungsschutz/ https://www.jamf.com/de/blog/was-ist-fortschrittlicher-bedrohungsschutz/

Fortgeschrittene hartnäckige Bedrohungen sind gezielte und komplexe Cyberangriffe, die sich über lange Zeiträume in Ihrem System verstecken können. Sich dagegen zu wehren, kann schwierig sein - lesen Sie diesen Blog, um herauszufinden, wo Sie anfangen können.

]]>
2023-04-03T16:57:00+00:00
Was sind gemeinsam genutzte iPads im Bildungswesen? https://www.jamf.com/de/blog/was-sind-gemeinsam-genutzte-ipads-im-bildungswesen/ https://www.jamf.com/de/blog/was-sind-gemeinsam-genutzte-ipads-im-bildungswesen/

Nutzen Sie das Shared iPad in Ihrer Schule, um Ihren Schüler*innen ein optimales Lernerlebnis zu bieten und Ihre Arbeitsabläufe im Bereich Bildungstechnologie zu verbessern.

]]>
2023-03-30T19:18:00+00:00
Sicherheits-Compliance für Mac und mobile Geräte meistern https://www.jamf.com/de/blog/sicherheits-compliance-fuer-mac-und-mobile-geraete-meistern/ https://www.jamf.com/de/blog/sicherheits-compliance-fuer-mac-und-mobile-geraete-meistern/

Informieren Sie sich über die für macOS und mobile Geräte verfügbaren Kontrollen zur Einhaltung von Cybersicherheitsrichtlinien und darüber, wie Sie sicherstellen können, dass Ihr Unternehmen Branchenbenchmarks und IT-Standards einhält.

]]>
2023-03-29T14:44:00+00:00
Sicherheitsbericht 360: Eine Einleitung https://www.jamf.com/de/blog/sicherheitsbericht-360-eine-einleitung/ https://www.jamf.com/de/blog/sicherheitsbericht-360-eine-einleitung/

Informieren Sie sich über die Ergebnisse der Teams von Jamf Threat Labs zu den Bedrohungen, denen die am modernen Arbeitsplatz verwendeten Geräte ausgesetzt sind. Dazu gehören auch Daten darüber, wie sich die moderne Bedrohungslandschaft weiterentwickelt, da bösartige Akteur*innen ihre Angriffe auf sensible Daten und den Datenschutz der Nutzer*innen anpassen.

In diesem Blog gehen wir kurz auf die 5 wichtigsten Trends für 2023 ein:

  • Social Engineering
  • Privatsphäre der Nutzer*innen
  • Neuartige Bedrohungen
  • Konformität
  • Verteilung der Arbeitskräfte
]]>
2023-03-28T18:00:00+00:00
Brauchen Sie den Apple Business Manager wirklich? https://www.jamf.com/de/blog/brauchen-sie-den-apple-business-manager-wirklich/ https://www.jamf.com/de/blog/brauchen-sie-den-apple-business-manager-wirklich/

Was kann dieses kostenlose Tool von Apple eigentlich? In diesem Beitrag zeigen wir Ihnen, wie Sie mit dem Apple Business Manager (ABM) zusammen mit Ihrer MDM-Lösung (Mobile Device Management) das wahre Potenzial Ihrer Apple Flotte ausschöpfen können.

]]>
2023-03-28T14:37:00+00:00
Jamf Pro oder Jamf Business: Welcher Plan ist der richtige für Sie? https://www.jamf.com/de/blog/jamf-pro-oder-jamf-business-welcher-plan-ist-der-richtige-fuer-sie/ https://www.jamf.com/de/blog/jamf-pro-oder-jamf-business-welcher-plan-ist-der-richtige-fuer-sie/

Jamf Pro ist der absolute Goldstandard für die Verwaltung von Apple Geräten. Jamf Administrator*innen, die von der Geräteverwaltung zur vollständigen Systemverwaltung mit sicheren Daten, Benutzer*innen und Netzwerken übergehen wollen, sollten den Jamf Business Plan in Betracht ziehen.

]]>
2023-03-27T17:01:00+00:00
Höchste Sicherheits-Prioritäten: Sicherheitsbewusstsein der Endnutzer*innen https://www.jamf.com/de/blog/sicherheits-prioritaten-sicherheitsbewusstsein/ https://www.jamf.com/de/blog/sicherheits-prioritaten-sicherheitsbewusstsein/

Im nächsten Teil unserer Blogserie zu den wichtigsten Sicherheitsprioritäten geht es um die Verbesserung des Sicherheitsbewusstseins der Endbenutzer*innen von der Einarbeitung bis zum Ausstieg.

]]>
2023-03-22T22:43:00+00:00
Die 10 größten Sicherheitsbedrohungen des Jahres 2022, aus denen man lernen kann https://www.jamf.com/de/blog/die-10-grossten-sicherheitsbedrohungen-des-jahres-2022/ https://www.jamf.com/de/blog/die-10-grossten-sicherheitsbedrohungen-des-jahres-2022/

Mit dem Jahr 2022 im Hinterkopf werfen wir einen Blick zurück auf die unauslöschlichen Auswirkungen von Bedrohungen der Cybersicherheit. Begleiten Sie uns auf dieser Reise, auf der wir nicht nur die zehn größten Bedrohungen des letzten Jahres aufzeigen, sondern auch die Erkenntnisse daraus sammeln, die Unternehmen aller Größen und Branchen nutzen können, um ihre Abwehr im Jahr 2023 zu stärken.

]]>
2023-03-21T21:57:00+00:00
NIS2-Richtlinie: Was bedeutet sie für leitende Angestellte und ihre Cybersicherheitsstrategie? https://www.jamf.com/de/blog/nis-2-richtlinie-was-bedeutet-sie-fuer-leitende-angestellte-und-ihre-cybersicherheitsstrategie/ https://www.jamf.com/de/blog/nis-2-richtlinie-was-bedeutet-sie-fuer-leitende-angestellte-und-ihre-cybersicherheitsstrategie/

In diesem abschließenden Blog der Serie, die die Änderungen der Netz- und Informationssicherheitsvorschriften der Europäischen Union analysiert, konzentrieren wir uns auf die Bedeutung der Änderungen für Führungskräfte und die Faktoren, die bei der Entwicklung künftiger Cybersicherheitsstrategien zu berücksichtigen sind.

]]>
2023-03-13T15:00:00+00:00
DAN: der kleine gefährliche Bruder von ChatGPT https://www.jamf.com/de/blog/dan-jailbreak-prompt-no-limit-chatgpt/ https://www.jamf.com/de/blog/dan-jailbreak-prompt-no-limit-chatgpt/

Basierend auf OpenAIs ChatGPT ist DAN die Jailbreak-Version der fortschrittlichen Chatbot-Technologie, die frei von Richtlinien und Beschränkungen arbeitet. Aber sind das gute Neuigkeiten für den Fortschritt der KI-Technologie oder verkompliziert es die Fragen in Bezug auf die Anpassungsfähigkeit des Mainstreams in unserer alltäglichen Welt noch mehr?

]]>
2023-02-27T15:00:00+00:00
NIS2-Richtlinie: Was bedeutet sie für Sicherheitsteams? https://www.jamf.com/de/blog/nis2-richtlinie-was-bedeutet-sie-fuer-sicherheitsteams/ https://www.jamf.com/de/blog/nis2-richtlinie-was-bedeutet-sie-fuer-sicherheitsteams/

Im zweiten Teil dieser Blogserie werden die Änderungen der Verordnungen zur Netz- und Informationssicherheit durch die Europäische Union analysiert. Dabei werden Aspekte der Maßnahmen zum Risikomanagement im Bereich der Cybersicherheit und deren Zusammenspiel zur Verbesserung der Cybersicherheitsfähigkeiten von Unternehmen behandelt.

]]>
2023-02-24T16:30:00+00:00
Gesamtbetriebskosten: Mac versus PC im Unternehmen https://www.jamf.com/de/blog/gesamtkosten-des-besitzes-mac-vs-pc-im-unternehmen/ https://www.jamf.com/de/blog/gesamtkosten-des-besitzes-mac-vs-pc-im-unternehmen/

Wenn die Anschaffungskosten höher sind, wie kann dann ein Mac billiger sein als ein PC? Wir untersuchen die Zahlen zu den Gesamtbetriebskosten (TCO) von Mac und PC, die den gesamten Lebenszyklus eines Geräts berücksichtigen — nicht nur die Anschaffungskosten — und räumen mit dem Mythos „Mac versus PC im Unternehmen” auf.

]]>
2023-02-09T23:45:00+00:00
Wie schützt Jamf Ihre Daten? https://www.jamf.com/de/blog/wie-schuetzt-jamf-ihre-daten/ https://www.jamf.com/de/blog/wie-schuetzt-jamf-ihre-daten/

Sie verwenden Jamf, um Ihre Geräte zu verwalten und zu sichern — wie sichert Jamf Ihre Daten? In diesem Blog erfahren Sie, wie wir den Schutz Ihrer Daten gewährleisten.

]]>
2023-02-09T16:37:00+00:00
ChatGPT: Was es ist und was es für den Classroom bedeuten könnte https://www.jamf.com/de/blog/chatgpt-was-es-ist-und-was-es-fuer-den-classroom-bedeuten-koennte/ https://www.jamf.com/de/blog/chatgpt-was-es-ist-und-was-es-fuer-den-classroom-bedeuten-koennte/

ChatGPT, der KI-basierte Chatbot, ist die neueste Technologie im Software-Sandkasten, die, wie die meisten neuen Technologien, ebenso viele Befürworter*innen wie Gegner*innen hat. Speziell im Bildungsbereich haben Bedenken über die Verwendung des Instruments zu einer Debatte geführt, in der sich Gegner*innen, die sich über die Auswirkungen auf das Bildungswesen Sorgen machen, und Befürworter*innen, die von den Veränderungen, die es mit sich bringen wird, begeistert sind, gegenüberstehen.

]]>
2023-02-08T16:00:00+00:00
EU verstärkt ihre Bemühungen um Cybersicherheit mit NIS 2 https://www.jamf.com/de/blog/eu-verstaerkt-bemuehungen-um-cybersicherheit-mit-nis2/ https://www.jamf.com/de/blog/eu-verstaerkt-bemuehungen-um-cybersicherheit-mit-nis2/

Die neueste Version der europäischen Cybersicherheitsstrategie, die im November 2022 vom Europäischen Parlament genehmigt wurde, ist umfassender, klarer und zukunftssicherer. Im ersten Beitrag einer Serie werden wir untersuchen, was dies für Organisationen in der EU bedeutet.

]]>
2023-02-07T15:45:00+00:00
Jamf Sicherheit: vereinfacht. https://www.jamf.com/de/blog/zusammenfassung-jamf-connect-und-jamf-protect/ https://www.jamf.com/de/blog/zusammenfassung-jamf-connect-und-jamf-protect/

Jamf hat seine Angebote für Mac Endpunktsicherheit und Mac Authentifizierung in zwei umfassenden Produkten zusammengefasst: Jamf Connect und Jamf Protect. Im Folgenden finden Sie eine Übersicht darüber, wie wir Sie trotzdem absichern können.

]]>
2023-02-01T15:00:00+00:00
Sollten Sie TikTok blockieren? https://www.jamf.com/de/blog/sollten-sie-tiktok-blockieren/ https://www.jamf.com/de/blog/sollten-sie-tiktok-blockieren/

Immer mehr Organisationen aus dem Regierungs- und Bildungsbereich haben beschlossen, TikTok aus ihren Netzwerken zu verbannen. Hier erfahren Sie, warum, und wie Sie das auch tun können, wenn Sie möchten.

]]>
2023-01-31T15:00:00+00:00
Was ist ML? https://www.jamf.com/de/blog/was-ist-ml/ https://www.jamf.com/de/blog/was-ist-ml/

In dieser Blogserie über künstliche Intelligenz (KI) befassen wir uns mit einer Untergruppe dieser Technologie, dem maschinellen Lernen (ML), und mit der Frage, wie es effektiv aus allen möglichen verfügbaren Ressourcen „lernen” kann, um sein Verständnis und seine Fähigkeiten zu erweitern. Im Falle der Cybersicherheit kann ML zur Verbesserung der Sicherheit Ihrer Endpunkte – und des gesamten Netzwerks Ihres Unternehmens – eingesetzt werden, indem bekannte und unbekannte Bedrohungen im Rahmen von Deep Learning-Praktiken überwacht, identifiziert, gejagt, erkannt und beseitigt werden.

]]>
2023-01-30T16:00:00+00:00
Erhöhen Sie die Sicherheit mit fortschrittlichen Techniken zur Mac Verwaltung https://www.jamf.com/de/blog/erhoehung-der-sicherheit-mit-fortschrittlichen-techniken-der-mac-verwaltung/ https://www.jamf.com/de/blog/erhoehung-der-sicherheit-mit-fortschrittlichen-techniken-der-mac-verwaltung/

Erfahren Sie, wie IT-Administrator*innen Jamf MDM nutzen können, um die Sicherheitslage eines Unternehmens zu verbessern.

]]>
2023-01-23T20:16:00+00:00
Was ist der Apple Business Manager? https://www.jamf.com/de/blog/what-is-apple-business-manager/ https://www.jamf.com/de/blog/what-is-apple-business-manager/

Der Apple Business Manager in Kombination mit Mobile Device Management (MDM) ist der beste Weg, um Ihre täglichen Verwaltungsaufgaben für Apple Geräte zu vereinfachen und zu beschleunigen.

]]>
2023-01-23T18:33:00+00:00
Bewährte Praktiken der Zero-Trust-Netzwerkarchitektur https://www.jamf.com/de/blog/bewahrte-praktiken-der-zero-trust-netzwerkarchitektur/ https://www.jamf.com/de/blog/bewahrte-praktiken-der-zero-trust-netzwerkarchitektur/

Was ist Zero Trust Network Access (ZTNA) und wie wird es umgesetzt? Bleiben Sie dran, denn demnächst erscheint ein E-Book mit den besten Praktiken für ZTNA.

]]>
2023-01-23T14:51:00+00:00
Wie BYOD und Branchenvorschriften Ihr Fintech-Unternehmen beeinflussen https://www.jamf.com/de/blog/byod-fintech-compliance-jamf/ https://www.jamf.com/de/blog/byod-fintech-compliance-jamf/

Ihr Fintech-Unternehmen sieht aufgrund von Compliance-Problemen grün? Erfahren Sie mehr darüber, wie Branchenvorschriften am besten verwaltet werden können, indem Jamf-Lösungen zur Vereinfachung der Verwaltung von Geräten, Endpunktsicherheit und bereitgestellten Identitäten für eine effiziente Implementierung eingesetzt werden:

  • Politikgestützte Durchsetzung von Compliance-Zielen
  • Flexibilität bei gleichbleibender Produktivität
  • Datensicherheit ohne Beeinträchtigung der Privatsphäre der Nutzer*innen
  • Unterstützung moderner mobiler Geräte für jedes Eigentumsmodell
]]>
2023-01-13T22:00:00+00:00
Jamf School oder Jamf Pro: Was ist das Richtige für Sie? https://www.jamf.com/de/blog/jamf-school-or-jamf-pro-was-ist-das-richtige-fuer-sie/ https://www.jamf.com/de/blog/jamf-school-or-jamf-pro-was-ist-das-richtige-fuer-sie/

Nicht alle Schulen oder Pädagog*innen haben die gleichen technischen Bedürfnisse. Deshalb bieten wir zwei Lösungen an, um die Apple Technologie im Bildungsbereich zu verwalten: Jamf Pro und Jamf School. Welche ist die richtige für Ihre Schule?

]]>
2023-01-13T18:15:00+00:00
Was ist Apple School Manager? https://www.jamf.com/de/blog/was-ist-apple-school-manager/ https://www.jamf.com/de/blog/was-ist-apple-school-manager/

Erfahren Sie, was der Apple School Manager leistet und wie er Schulen bei der Vereinfachung von Geräteverwaltungsabläufen helfen kann.

]]>
2023-01-12T17:37:00+00:00
Partnerschaft im Spotlight: Jamf und AWS https://www.jamf.com/de/blog/jamf-aws-partnership-integrations/ https://www.jamf.com/de/blog/jamf-aws-partnership-integrations/

AWS und Jamf haben im vergangenen Jahr zusammengearbeitet, um Organisationen, die aufsteigen wollen, Kraft und Sicherheit zu geben.

]]>
2023-01-10T15:00:00+00:00
Was ist Telemetrie? https://www.jamf.com/de/blog/was-ist-telemetrie/ https://www.jamf.com/de/blog/was-ist-telemetrie/

Erfahren Sie, was Telemetrie ist, wie sie funktioniert und warum sie für die aktive Überwachung Ihrer Mac Flotte wichtig ist. Außerdem erfahren Sie, wie diese granularen Daten IT- und Sicherheitsteams dabei helfen, Arbeitsabläufe zur Identifizierung, Suche, Verhinderung, Eindämmung und Beseitigung von Bedrohungen auf der Grundlage von verwertbaren Daten festzulegen.

]]>
2023-01-09T17:00:00+00:00
Die 10 wichtigsten Sicherheitsprognosen für 2023 https://www.jamf.com/de/blog/die-wichtigsten-sicherheitsprognosen-fuer-2023/ https://www.jamf.com/de/blog/die-wichtigsten-sicherheitsprognosen-fuer-2023/

Das neue Jahr steht vor der Tür und wir freuen uns auf die Trends und Prognosen, die das Jahr 2023 für die Cybersicherheit weltweit bringen wird.

]]>
2023-01-09T15:00:00+00:00
Was ist KI? https://www.jamf.com/de/blog/was-ist-ki/ https://www.jamf.com/de/blog/was-ist-ki/

Künstliche Intelligenz (KI) ist ein weithin missverstandenes Thema, und ihre Anwendung auf die moderne Bedrohungslandschaft trägt manchmal nur zur Verwirrung bei. In dieser Serie trennen wir jedoch Fakten von Science-Fiction und vermitteln ein besseres Verständnis dafür, was KI ist, was sie nicht ist und wie sie die Endpunktsicherheit Ihrer Geräte besser vor Bedrohungen, Schwachstellen und neuartigen Angriffen schützen kann.

]]>
2023-01-05T17:00:00+00:00
Im Jahr 2023 sollten wir uns auf das Gleichgewicht konzentrieren. https://www.jamf.com/de/blog/im-jahr-2023-sollten-wir-uns-auf-das-gleichgewicht-konzentrieren/ https://www.jamf.com/de/blog/im-jahr-2023-sollten-wir-uns-auf-das-gleichgewicht-konzentrieren/

Dean Hager, CEO von Jamf, wirft einen Blick auf die Lektionen, die wir im Jahr 2022 gelernt haben — und sagt voraus, wie wir diese Lektionen im Jahr 2023 anwenden können, um ein erfolgreiches Jahr zu erleben, selbst in schwierigen Zeiten.

]]>
2023-01-03T06:00:00+00:00
So finden Sie die richtige Lösung zum Filtern von Inhalten https://www.jamf.com/de/blog/so-finden-sie-die-richtige-loesung-zum-filtern-von-inhalten/ https://www.jamf.com/de/blog/so-finden-sie-die-richtige-loesung-zum-filtern-von-inhalten/

Die Filterung von Inhalten ist ein Muss für Schulen. Vielerorts ist es sogar Gesetz. Aber wie finden Sie aus der schwindelerregenden Vielfalt der verfügbaren Inhaltsfilter den richtigen für Ihre Schüler*innen?

]]>
2022-12-29T14:00:00+00:00
Jamf Patch-Management https://www.jamf.com/de/blog/jamf-patch-management/ https://www.jamf.com/de/blog/jamf-patch-management/

Die Patch-Verwaltung ist eine wichtige Funktion, die es IT-Fachleuten ermöglicht, ihre Umgebungen zuverlässig zu warten und sicher zu halten. Der einzigartige Workflow für die Verwaltung des Lebenszyklus von Apps ist zwar von entscheidender Bedeutung, aber nur eine Komponente einer breiteren, umfassenden Lösung für die Geräteverwaltung und Sicherheit, die nur Jamf anbietet.

]]>
2022-12-13T18:49:00+00:00
Was tun, wenn eine Sicherheitsschwachstelle auftritt? https://www.jamf.com/de/blog/was-tun-wenn-eine-sicherheitsschwachstelle-auftritt/ https://www.jamf.com/de/blog/was-tun-wenn-eine-sicherheitsschwachstelle-auftritt/

Jamf kann Ihnen dabei helfen, Sicherheitsschwachstellen in der Zukunft zu beheben — und sie zu stoppen, bevor sie zu Exploits werden. Erfahren Sie im Blog, wie das geht.

]]>
2022-12-07T17:00:00+00:00
Jamf Safe Internet jetzt auch für Chromebook verfügbar https://www.jamf.com/de/blog/geraete-agnostische-online-sicherheit-fuer-schueler/ https://www.jamf.com/de/blog/geraete-agnostische-online-sicherheit-fuer-schueler/

Jamf Safe Internet schützt Schülerinnen und Schüler jetzt auch auf Chromebooks vor unangemessenen Inhalten im Internet.

]]>
2022-12-01T18:21:00+00:00
Digitales Vertrauen: 5 Gründe, warum es für Ihr Unternehmen wichtig ist https://www.jamf.com/de/blog/digitales-vertrauen-5-grunde-warum-es-fur-ihr-unternehmen-wichtig-ist/ https://www.jamf.com/de/blog/digitales-vertrauen-5-grunde-warum-es-fur-ihr-unternehmen-wichtig-ist/

Digitales Vertrauen ist der Schlüssel zum Erfolg Ihres Unternehmens und Ihrer Kundenbeziehungen. Erfahren Sie, was es bedeutet und warum es für Ihr Unternehmen wichtig ist.

]]>
2022-11-29T16:58:00+00:00
Alle Inhalte und Einstellungen löschen für eine schnelle und sichere Neubereitstellung https://www.jamf.com/de/blog/macos-alle-inhalten-und-einstellungen-loeschen-fuer-eine-schnelle-und-sichere-neubereitstellung/ https://www.jamf.com/de/blog/macos-alle-inhalten-und-einstellungen-loeschen-fuer-eine-schnelle-und-sichere-neubereitstellung/

macOS Monterey hat uns die Möglichkeit gegeben, beim Löschen von Macs nur Benutzerdaten und nicht das Betriebssystem zu entfernen. Mit der Veröffentlichung von Ventura ist es an der Zeit, dies zur Standardpraxis zu machen: Lesen Sie in diesem Blog, wie das geht.

]]>
2022-11-17T15:01:00+00:00
Aktualisieren oder Wiederherstellen von macOS offline mit einem bootfähigen USB-Installationsprogramm https://www.jamf.com/de/blog/aktualisieren-oder-wiederherstellen-von-macos-offline-mit-einem-bootfaehigen-usb-installationsprogramm/ https://www.jamf.com/de/blog/aktualisieren-oder-wiederherstellen-von-macos-offline-mit-einem-bootfaehigen-usb-installationsprogramm/

Erfahren Sie mehr über eine Methode, die Benutzer*innen und Mac Administrator*innen zur Verfügung steht, um macOS wiederherzustellen, wenn sie es am dringendsten benötigen, aber keinen Zugang zum Internet haben. Der Workflow hilft Ihnen, Ihren Mac auf die neueste Version zu aktualisieren oder ihn wiederherzustellen, damit er nach der Registrierung von Jamf Pro verwaltet werden kann.

]]>
2022-11-09T16:00:00+00:00
Starten Sie Ihren MDM-Vergleich hier https://www.jamf.com/de/blog/starten-sie-ihren-mdm-vergleich-hier/ https://www.jamf.com/de/blog/starten-sie-ihren-mdm-vergleich-hier/

Auf der Suche nach der besten Lösung für die Mobilgeräteverwaltung (MDM) für Ihre Schule oder Organisation sollten Sie sich ansehen, wie Jamf im Vergleich zu anderen Anbieter*innen abschneidet.

]]>
2022-11-07T20:25:00+00:00
Ein ganzheitlicher Ansatz für die Sicherheit: Trusted Access https://www.jamf.com/de/blog/ganzheitlicher-ansatz-fuer-die-sicherheit-trusted-access/ https://www.jamf.com/de/blog/ganzheitlicher-ansatz-fuer-die-sicherheit-trusted-access/

Jamf ist einzigartig positioniert, da es Lösungen für das Gerätemanagement, Identitätsintegrations-Workflows und Endpunktsicherheit anbietet. Da sie alle vom gleichen Anbieter stammen, auf der gleichen Plattform basieren und für die Zusammenarbeit konzipiert sind, können wir ein erstaunliches Ergebnis erzielen: Trusted Access.

]]>
2022-11-03T14:00:00+00:00
Übernahme von ZecOps erweitert die Fähigkeiten von Jamf im Bereich der mobilen Sicherheit https://www.jamf.com/de/blog/uebernahme-von-zecops-erweitert-jamfs-faehigkeiten-im-bereich-der-mobilen-sicherheit/ https://www.jamf.com/de/blog/uebernahme-von-zecops-erweitert-jamfs-faehigkeiten-im-bereich-der-mobilen-sicherheit/
]]>
2022-10-31T20:53:00+00:00
Jamf bietet taggleiche Unterstützung für macOS Ventura und iPadOS 16 https://www.jamf.com/de/blog/jamf-bietet-taggleiche-unterstuetzung-fuer-macos-ventura-und-ipados-16/ https://www.jamf.com/de/blog/jamf-bietet-taggleiche-unterstuetzung-fuer-macos-ventura-und-ipados-16/

macOS Ventura ist da und Jamf ist bereit für Same Day Support!

]]>
2022-10-22T21:34:00+00:00
Die Reise von Jamf Now zu Jamf Pro https://www.jamf.com/de/blog/die-reise-von-jamf-now-zu-jamf-pro/ https://www.jamf.com/de/blog/die-reise-von-jamf-now-zu-jamf-pro/

Ist Ihre Organisation über die in Jamf Now verfügbaren Funktionen hinausgewachsen? Möchten Sie Ihre MDM-Lösung auf Jamf Pro aktualisieren? Diese JNUC 2022 Session bietet eine hilfreiche Erklärung, wie der Migrationsprozess funktioniert.

]]>
2022-10-04T13:43:00+00:00