Jamf Blog

Posten in der Kategorie Sicherheit

December 5, 2023 Von Jamf Threat Labs

Gefälschter Abriegelungsmodus: Eine Manipulationstechnik nach der Exploitation

In diesem Blog erklärt Jamf Threat Labs, wie böswillige Akteur*innen mit dem Lockdown-Modus ein falsches Gefühl der Sicherheit erzeugen können, indem sie den Angriff nachträglich manipulieren.

November 21, 2023 Von Cristiana Pana

Jamf ist ISO 27701 zertifiziert – aber was bedeutet das?

Jamf ist offiziell nach ISO 27701 zertifiziert! Wir setzen uns für die Verbesserung globaler Datenschutzprogramme, die Einhaltung globaler Datenschutzstandards und den Schutz von Daten ein, damit Sie Ihre Compliance-Anforderungen erfüllen können. Aber lassen Sie uns zunächst zu den Grundlagen zurückkehren...

November 16, 2023 Von Jesus Vigo

Jamf wird in Frost & Sullivans Frost Radar™ als führend eingestuft: Endpoint-Sicherheit, 2023 Bericht

Lesen Sie, welche Auszeichnungen der Frost Radar™ von Frost & Sullivan: Endpoint-Sicherheit, 2023 Bericht über Jamf Protect und seine Wirksamkeit bei der Neutralisierung von Bedrohungen und der Minimierung von Risiken für die verwalteten Geräte in Ihrer Infrastruktur.

November 13, 2023 Von Michael Devins

Jamf verbessert die Sicherheit für Android Geräte

Jamf Executive Threat Protection, ein fortschrittliches Erkennungs- und Reaktionssicherheitsprodukt für iOS, ergänzt Jamf Protect und Jamf Connect um neue plattformübergreifende Android Sicherheitsfunktionen.

November 1, 2023 Von Jesus Vigo

Welche Plattformen werden von Jamf unterstützt?

Bedrohungen schlafen nicht. Sie unterscheiden auch nicht zwischen verschiedenen Gerätetypen oder zielen nur auf eine Plattform ab. Warum also sollte Ihre Unternehmens-Sicherheitsstrategie anders sein?

Profi-Tipp: Das sollte es nicht.

Die schlechten Schauspieler*innen hoffen, dass Sie das nicht wissen, aber Jamf weiß es. Deshalb erörtern wir in diesem Blog, warum es wichtig ist, dass Sicherheitslösungen mehrere Plattformen unterstützen, um wirklich ganzheitlich zu sein und umfassenden Schutz vor bestehenden und sich entwickelnden Bedrohungen zu bieten, die auf Ihre Flotte abzielen - und nicht nur auf einen Gerätetyp auf einer einzigen Plattform.

October 23, 2023 Von Liarna La Porta

Bösartige Profile - eine der größten Bedrohungen für mobile Geräte

Erfahren Sie, wie Bedrohungsakteur*innen als Teil ihrer Angriffskette böswillig Konfigurationsprofile auf Ihren Apple Geräten einrichten und was Sie dagegen tun können.

Was ein Whaling-Phishing-Angriff ist und wie man ihn verhindern kann

Die Bedrohungen, die sich auf Ihre Cybersicherheit auswirken, werden immer größer und entwickeln sich von einer Form zur anderen. Advanced Persistent Threats (APT) und konvergente Bedrohungen waren bereits schwer zu erkennen, und nun werden bestehende Bedrohungen wie Whaling durch KI noch effizienter und skalierbarer. In diesem Blog befassen wir uns mit Whaling-Phishing-Angriffen:

  • Was sind Whaling-Angriffe?
  • Welche Auswirkungen haben sie auf die Cybersicherheit?
  • Beispiele für Angriffe aus der Praxis
  • Aufschlüsselung der Struktur eines Whaling-Angriffs
  • und Erörterung der verschiedenen Möglichkeiten, ihn zu verhindern

Zurück zu den Sicherheitsgrundlagen: Phishing

Phishing ist für die Mehrzahl der Cyberangriffe verantwortlich, die Nutzer*innen und Unternehmen finanziell und persönlich schädigen. In diesem Blog gehen wir noch einmal auf die Grundlagen ein, was Phishing ist, wie ein Angriff aussieht und welche Maßnahmen man ergreifen kann, um nicht Opfer von Phishing-Angriffen zu werden.

Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.