Jamf Blog
January 3, 2024 Von Jesus Vigo

Stand der Cybersicherheit: Die 10 wichtigsten Prognosen für 2024

In diesem Blog prognostizieren wir die zehn wichtigsten globalen Trends, die die Cybersicherheit im Jahr 2024 beeinflussen und vorantreiben werden.

Wieder einmal blicken wir auf ein zu Ende gehendes Jahr zurück und freuen uns auf das kommende Jahr. Das Jahresende ist eine Zeit, in der Menschen auf der ganzen Welt ihre Prioritäten verschieben, um Zeit mit der Familie, Freunden und geliebten Menschen zu verbringen. Es ist auch die Zeit des Jahres, in der Unternehmen dazu neigen, den Geschäftsbetrieb über die Feiertage herunterzufahren und sich auf das neue Jahr zu freuen.

Geld schläft nie” — Gordon Gekko

Genauso wenig wie Sicherheitsbedrohungen. Und da wir gerade beim Thema Cybersicherheit sind: Risiken nehmen sich keine Auszeit, und böse Akteur*innen legen keine Pause ein, damit wir die Feiertage genießen können, und laufen auch nicht wieder auf Hochtouren, wenn wir aus dem Urlaub zurückkehren.

Wenn überhaupt, dann bringt das neue Jahr eine Bedrohungslandschaft mit sich, die sich weiterentwickelt hat, um Geräte, Daten und Benutzer*innen auf neuartige Weise anzugreifen, und die möglicherweise ein paar neue Tricks in petto hat, um IT-/Sicherheitsexpert*innen und Strafverfolgungsbehörden im Jahr 2024 auf Trab zu halten.

Damit geben wir Ihnen: Jamf's Sicherheitsprognosen für 2024

1. Erwarten Sie eine stärkere Betonung von CEO Fraud-Angriffen

Ein Ende der Phishing-Bedrohungen ist nicht in Sicht. Dies ist keine Hellseherei, sondern nur die Realität, dass Phishing-Angriffe weiterhin ein wachsender Trend sind. CEO Fraud-basierte Angriffe, ein Zweig des Phishings, der seine Wurzeln im Spear-Phishing hat, aber die Erwartung untergräbt, wenn Angreifer*innen sich als eine Führungskraft ausgeben , um einen Mitarbeiter/eine Mitarbeiterin zu überzeugen, eine Aufgabe für den finanziellen Gewinn des Angreifers/der Angreiferin auszuführen. Wir werden einen Anstieg der Angriffe auf die oberen Ebenen eines Unternehmens erleben, da das Potenzial für finanzielle Gewinne pro Angriff deutlich höher ist als bei mehreren anderen Phishing-Angriffsarten zusammen, während die Bedrohungsakteur*innen für die Durchführung der Kampagnen den gleichen Aufwand betreiben müssen.

Die oft als Business E-mail Compromise, kurz BEC, bezeichnete Bedrohung weist eine überdurchschnittlich hohe Erfolgsquote auf: „90 % der Versuche waren erfolgreich. Im Vergleich dazu liegt die Erfolgsquote bei Phishing-Angriffen bei 30 %”, so Ken Bagnall in seinem Vortrag CEO Fraud: Protecting Businesses auf dem (ISC)² EMEA-Kongress. Damit ist diese Angriffsart weitaus schwieriger zu stoppen als die meisten anderen, da Führungskräfte nur scheinbar das Hauptziel sind, in Wirklichkeit aber jeder seinen Teil zum Cybersicherheitsplan des Unternehmens beitragen muss, um zu verhindern, dass bösartige Akteur*innen mit dieser Art von Angriffen erfolgreich sind.

2. Bösewichte entwickeln Angriffe mit generativer KI weiter, um Bedrohungen zu verstärken

Künstliche Intelligenz und maschinelles Lernen (ML) sorgen immer wieder für Schlagzeilen, wenn es darum geht, wie diese fortschrittlichen Technologien verschiedene Branchen durch die Vereinfachung und Automatisierung von handarbeitsintensiven Aufgaben unterstützen.

Nach dem Motto „Was für die Gänse gut ist, ist auch für den Gänserich gut” unterscheidet KI/ML - wie jedes andere Werkzeug auch - nicht zwischen „gut” und „schlecht”, wobei sich die Bedrohungsakteur*innen auf diese Werkzeuge verlassen, um ihre Bedrohungen noch raffinierter zu gestalten, während es gleichzeitig viel schwieriger ist, sie zu entdecken, ihre Echtheit zu überprüfen und sich letztendlich dagegen zu schützen.

Wie der Fall eines KI-gestützten Lösegeldbetrugs im Jahr 2023 zeigt, bei dem die Stimme einer entführten Frau manipuliert und nachgeahmt wurde, sollte es nicht überraschen, wenn generative KI-Tools ohne ethische Leitplanken oder moralische Grenzen zur Entwicklung realistisch aussehender gefälschter Inhalte verwendet werden, die zur Erpressung von Zielpersonen eingesetzt werden, indem mit der Veröffentlichung des „Filmmaterials” gedroht wird, um deren Ruf zu ruinieren. Oder die Nutzung von ML-Technologie zur Entwicklung von dynamischem bösartigen Code, der so anpassungsfähig ist, dass er sich der Entdeckung entzieht, indem er seine Codebasis weiterentwickelt und weiterhin Daten sammelt, während er Infrastrukturen von innen angreift.

3. Die von den Staaten unterstützten Angriffe werden fortgesetzt, wobei der Schwerpunkt auf der Beeinträchtigung globaler Wahlen liegt.

2024 findet die 60. vierjährliche Präsidentschaftswahl statt, und abgesehen von allen politischen Kommentaren ist es ein wichtiges Jahr für die Vereinigten Staaten, in dem die Bürger*innen ihr Wahlrecht für den Kandidaten ihrer Wahl ausüben werden.

Und wie wir in unseren letztjährigen Prognosen feststellten, „ist es kein Geheimnis, dass der Wahlprozess seit langem ein heißes Thema für nationalstaatliche Akteur*innen und Hacktivist*innen ist”. Die bevorstehenden Wahlen werden die Bedrohungsdynamik mit weiteren Angriffen „von und gegen Regierungen und Unternehmen” aufrechterhalten.

Und während Cyberangriffe auf die Wahlinfrastruktur weit davon entfernt sind, eine Allwissenheitserklärung abzugeben, werden andere, indirektere Formen von Angriffen erwartet, wie z. B. Falschinformationskampagnen, die sich über Social-Media-Plattformen wie ein Lauffeuer verbreiten werden, um die Herzen und Köpfe von Nutzer*innen zu erreichen, die als Wähler registriert sind - selbst wenn die Informationen, die sie verbreiten, von verdeckten Operationen stammen, die von Nationalstaaten geleitet werden, die nach Möglichkeiten suchen, die Politik in den USA und anderen Regionen der Weltwirtschaft zu beeinflussen und/oder Gewinne aus zivilen Unruhen zu ziehen, zu denen Falschinformationskampagnen führen könnten.

4. Der Einsatz von KI und ML in bestehenden Sicherheitssystemen wird exponentiell zunehmen

Wie bereits in Vorhersage Nummer zwei erwähnt, kommt KI/ML einer Reihe von Branchen und Dienstleistungen zugute. Einer dieser Bereiche, der sich als sehr erfolgreich erwiesen hat, ist die Cybersicherheit. Konkret geht es um Lösungen und Dienste, mit denen den Schutz von Endpoints und mobilen Geräten verbessert.

Während die relativ neu entstehenden Technologien durch die Automatisierung der Erfassung und Analyse von Bedrohungsdaten und die Unterstützung von Sicherheitsteams bei der Abschwächung identifizierter Risikofaktorenbisher sehr effektiv sind, ist das Versprechen (oder der Albtraum) einer von KI durchdrungenen Bedrohungslandschaft ein Aufruf zum Handeln, da Entwickler*innen ML-Technologien in Endpoint-Sicherheitslösungen und Bedrohungsabwehrdienste für den Einsatz in Sicherheits-Stacks von Unternehmen integrieren.

Bedrohungsakteur*innen, die KI nutzen, um größere und raffiniertere Bedrohungen zu entwickeln, sind eine eigene Vorhersage für die Zukunft. Wenn Administrator*innen jedoch auch nur die geringste Hoffnung haben wollen, ihre Netzwerke, Endpoints, Daten und Benutzer*innen vor fortschrittlichen Bedrohungen zu schützen, müssen sie Feuer mit Feuer bekämpfen. Oder in diesem Fall die Einbeziehung von KI-/ML-Technologien an vorderster Front im Kampf zwischen KI-gestützten Bedrohungsakteur*innen und der Konkurrenz. KI-gestützte Abwehr.

5. Angreifer*innen konzentrieren sich auf alternative Technologiequellen, um die Bereitstellung von Diensten zu stören

Angriffe auf Computer und Benutzer*innen mit dem Ziel, sich Zugang zu wichtigen Daten oder finanzielle Vorteile zu verschaffen, sind nur ein Grund für Angriffe. Für andere sind sie taktischer Natur und dienen als Mittel zum Zweck. Auch wenn wir die Beweggründe eines Angreifers/einer Angreiferin nicht immer nachvollziehen können, so wissen wir doch, dass Kompromittierungen jeglicher Art - unabhängig von den Gründen - niemals eine gute Sache sind.

„Weil manche Männer nicht nach etwas Logischem suchen, wie Geld. Sie lassen sich nicht kaufen, nicht schikanieren, nicht überreden und nicht verhandeln. Manche Männer wollen die Welt einfach nur brennen sehen. - Alfred, der dunkle Ritter

Im Jahr 2024 wird es eine Schwerpunktverlagerung geben, die auch die Ausrichtung auf alternative Technologien umfasst. Diejenigen, die nicht nur als Einstiegspunkte in ein Netzwerk dienen, sondern auch als Ablenkungsmanöver, als Ablenkungsmanöver, um die Verteidigungsteams zu beschäftigen, während der eigentliche Angriff heimlich durchgeführt wird, oder, wie das obige Zitat stoisch anmerkt, um Schmerz und Leid zuzufügen, nur weil sie es können. In einer kürzlich gehaltenen BlackHat-Präsentation wurde beispielsweise erläutert, wie die Sicherheitsforscher*innen von einem Jailbreak für eine beliebte Flotte von Elektroautos mit Selbstfahrfunktionen durchführen:

  • Funktionen freischalten, die hinter einer Bezahlschranke geschützt sind
  • Zugang zu den Nutzerdaten, einschließlich Kontaktangaben
  • Änderung von Fahrzeugkonfigurationen, die die Benutzerfreundlichkeit beeinträchtigen

Die Verwendung von Bedrohungsmodellen, die auf die Hardware selbst abzielen, führt dazu, dass die Schwachstelle in einigen Fällen nicht durch ein zukünftiges softwarebasiertes Update behoben werden kann. Einige Forscher*innen gehen sogar davon aus, dass die Fernsteuerung des Autos mit genügend Zeit durchaus im Bereich des Möglichen liegt.

Ein weiteres Beispiel sind IoT-Geräte (Internet der Dinge), die im Gesundheitswesen für die Versorgung von Patient*innen eingesetzt werden. Obwohl das IoT dafür bekannt ist, eigenständige Geräte in intelligente Geräte mit Internetzugang umzuwandeln, steht es in Cybersicherheitskreisen in dem Ruf, die Sicherheitseinstellungen zu lockern, was häufig zu Sicherheitslücken führt und die Sicherheitslage des Unternehmens beeinträchtigt. Als Komponente des Gesundheitswesens, die zur Überwachung und Bereitstellung potenziell lebensrettender Pflege für Patienten eingesetzt wird, könnte das Schreckgespenst der seit langem bekannten Sicherheitsprobleme des IoT sehr gut dazu missbraucht werden, als Datenspeicher für die Auswertung von Patientendaten zu dienen. Schlimmer noch: Geräte, die Medikamente verabreichen, oder intelligente Betten, die für die Therapie eingesetzt werden, könnten im ersten Fall zu wenig/zu viel Medikamente abgeben oder im zweiten Fall so umkonfiguriert werden, dass sich die Ergebnisse für den Patienten/die Patientin verschlechtern, anstatt optimale Unterstützung zu bieten.

Es wird erwartet, dass die Größe des globalen IoT-Marktes von 300,3 Mrd. USD im Jahr 2021 auf 650,5 Mrd. USD im Jahr 2026 ansteigen wird.” - Märkte und Märkte Forschung

6. Unternehmen setzen auf etablierte Frameworks, um die Compliance zu erreichen und aufrechtzuerhalten

Es ist kein Zufall, dass stark regulierte Branchen nach wie vor ein kritisches Ziel für Bedrohungsakteur*innen sind und dass die Mitgliedsunternehmen gesetzlich verpflichtet sind, alle für sie geltenden lokalen, staatlichen, bundesstaatlichen und/oder regionalen Anforderungen zu erfüllen.

Da sich die Gesetze weiterentwickeln, um mit den technologischen Fortschritten Schritt zu halten, werden sowohl regulierte als auch nicht regulierte Unternehmen verstärkt auf die Implementierung von Cybersecurity Frameworks setzen, um die Last der Compliance zu erleichtern und gleichzeitig ein hohes Sicherheitsniveau innerhalb ihrer Organisation zu gewährleisten. Das soll nicht heißen, dass Unternehmen unbedingt Frameworks einführen müssen, sondern vielmehr, dass sie sich angesichts der sich entwickelnden Bedrohungslandschaft aktiver dafür entscheiden werden:

  • Einsatz von KI-basierten Werkzeugen zur Verbesserung von Bedrohungen und Angriffen
  • Zunehmende Regulierungsaufsicht, einschließlich Änderungen der Mandate
  • Mangelnde Standardisierung bei verwalteten und nicht verwalteten Geräteflotten
    • Unsichere Einstellungen
    • Nicht unterstützte Apps
    • Patches nicht auf dem neuesten Stand
    • Dezentralisierte Verwaltung
    • Unmöglichkeit der Überwachung des Enpointzustands

Die Implementierung von Verwaltungs- und Endpoint-Sicherheitslösungen sind hervorragende Schritte auf dem Weg zur Einhaltung der Compliance in Ihrem Unternehmen, aber diese Tools allein machen noch kein konformes Unternehmen aus. Während die Tools die ordnungsgemäße Konfiguration Ihrer Endpoints vorantreiben, benötigen Sie zunächst eine Roadmap, um Ihr Ziel festzulegen. Hier kommt die Integration von Compliance-Frameworks und Verwaltungs-/Sicherheitslösungen zum Tragen, indem sie genau die Geräteeinstellungen und Härtungskonfigurationen bereitstellen, die zum Erreichen und Durchsetzen Ihrer Compliance-Ziele erforderlich sind, während die kontinuierliche Überwachung, Erfassung und Analyse von Telemetriedaten zur Aufrechterhaltung der Compliance beiträgt (einschließlich automatisierter Abhilfeworkflows, um Endgeräte wieder in den Einklang mit der Compliance zu bringen, falls sie aus dem Rahmen fallen).

7. Mobile Geräte werden die Achillesferse der Datensicherheit für Unternehmen jeder Größe sein

Als mobile Geräte gelten Smartphones, Tablets und Wearables. Wenn man diese zusammen mit Computern betrachtet, ist es eine Selbstverständlichkeit, dass jeder Remote-/Hybrid-Mitarbeiter*innen mindestens einen verwendet. Laut einer Untersuchung von Statista stieg die durchschnittliche Anzahl der Gerätepro Person im Jahr 2023 auf 3,6 Geräte, gegenüber 2,4 nur fünf Jahre zuvor.

„Eine Umfrage von 2021 unter berufstätigen Erwachsenen aus der ganzen Welt ergab, dass im Jahr 2021 64 % der berufstätigen Erwachsenen aus den Vereinigten Staaten ihre privaten Smartphones für geschäftliche Zwecke nutzen. Im Vergleich dazu ... lag der weltweite Durchschnitt bei 54 %.” - Statista

Bedrohungsakteur*innen haben es auf dieses kritische Segment abgesehen, da für mobile Geräte in der Regel deutlich weniger Sicherheitsvorkehrungen getroffen werden als für ihre Desktop-Pendants. Obwohl einige der fortschrittlichsten Sicherheitsfunktionen bereits integriert sind, gibt es Anlass zur Sorge, wenn sie falsch konfiguriert oder einfach nicht aktiviert sind. Zusammen mit dem geschätzten Potenzial des mobilen Segments, seinen weltweiten Marktanteil zu vergrößern, der größer ist als der herkömmlicher Computer - und gleichzeitig den Nutzer*innen unterwegs Zugang zu denselben (und manchmal sogar zu mehr) vertraulichen Daten und zum Datenschutz zu verschaffen als bei eigenständigen Geräten - nun, das ist ein Rezept für Datenschutzverletzungen in der Entstehung.

8. Das Zero Trust Modell entthront endlich die alten VPNs im Unternehmen

Für eine Technologie, die vor Jahrzehnten entwickelt wurde, hat VPN den Test der Zeit bestanden. Einige der Vorhersagen in diesem Blog sowie einige der kritischsten Datenschutzverletzungen, die wir allein im Jahr 2023 gesehen haben, hätten jedoch möglicherweise minimiert werden können - während andere ganz einfach abgemildert worden wären, wenn nur Zero Trust Network Access (ZTNA)-Lösungen für mobile Geräte anstelle von herkömmlichen VPN implementiert worden wären.

...Einrichtungen verlassen sich immer noch auf veraltete Technologie und Software. Für diese Altsysteme gibt es oft keine aktuellen Sicherheitspatches und Aktualisierungen, sodass sie leichter zu knacken und anfälliger für die Ausnutzung durch Cyberkriminelle sind.” - Emil Sayegh

Einige der hier aufgeführten Vorhersagen werden zweifellos von ZTNA profitieren. 2024 ist das Jahr, in dem Zero Trust Modelle die letzte Hürde überwinden, um als moderne Sicherheitslösung der Wahl für Unternehmen aller Größenordnungen die alten VPNs zu ersetzen, die immer noch auf Unternehmensebene im Einsatz sind. Als die baldige De-facto-Sicherheitstechnologie für Systeme der Bundesbehörden werden nicht nur Remote-Verbindungen weiterhin sicher sein, sondern dank der Integration in den größeren Sicherheitsstapel werden Netzwerksicherheitsbedrohungen wie MitM und Zero-Day-Phishing-Angriffe verhindert, während der Schutz über betriebssystemunabhängige Geräteflotten hinweg standardisiert wird. Mit identitätsbasierten Zugriffsschutzmechanismen und der Verschlüsselung der individuellen Kommunikation für jede App/jeden Dienst prüft ZTNA den Gesundheitszustand des Geräts vor der Gewährung jeder Zugriffsanfrage.

Kurz gesagt: Zero Trust vertraut Geräten oder Benutzer*innen niemals implizit; stattdessen verifiziert immer beide bevor sichere Verbindungen aufgebaut werden.

9. Steigende Cyberversicherungsprämien zwingen Unternehmen, in KI-basierte Sicherheitslösungen zu investieren

Die Cyber-Versicherung ist für viele Unternehmen noch unerschwinglicher geworden. Unter Berufung auf bereits hohe Prämienkosten und Ausnahmeklauseln für bestimmte Arten von Cyberangriffen als Hauptgründe für die Umwidmung von Finanzmitteln schwenken die betroffenen Unternehmen auf neu entstehende KI-basierte Bedrohungsabwehrdienste um und versprechen sich eine dynamische Umstrukturierung ihres bestehenden Sicherheitspakets, um ihre Sicherheitslage gegen wachsende Risiken und eine sich ständig weiterentwickelnde Bedrohungslandschaft zu stärken.

Die Versicherungsprämien haben sich zwar abgeflacht, sind aber für viele Unternehmen jeder Größe immer noch unerschwinglich. Dies ist die perfekte Situation für betroffene Unternehmen, um ihre Risikobereitschaft neu zu bewerten und KI-basierte Cybersecurity-Tools zu implementieren, die dabei helfen, das Risiko auf einem erträglichen Niveau zu halten, indem sie einige der größten Bedrohungen für globale Unternehmen abschwächen.

Um dies in die richtige Perspektive zu rücken, sollten Sie die folgenden Punkte bedenken:

  • Laut dem IBM Cost of a Data Breach Report 2023 belaufen sich die durchschnittlichen Kosten einer Datenschutzverletzung in den USA auf 4,45 Millionen Dollar.
  • In demselben Bericht stellte die IBM-Studie fest, dass Unternehmen, die KI und Automatisierung einsetzen, eine Datenschutzverletzung 108 Tage schneller erkennen und eindämmen konnten als Unternehmen ohne KI.
  • Im Vergleich dazu erzielten Unternehmen, die KI und Automatisierung einsetzen, die höchsten Kosteneinsparungen: Die durchschnittlichen Kosten einer Datenschutzverletzung betrugen 3,60 Millionen US-Dollar, das sind 1,76 Millionen US-Dollar weniger als die durchschnittliche Datenschutzverletzung.

10. Organisationen setzen native Apps für die Verarbeitung von Geschäftsdaten ein und reduzieren die Nutzungvon

Webapps, oft auch als Software-as-a-Service (SaaS) bezeichnet, werden von Unternehmen auf der ganzen Welt wegen ihrer relativ einfachen Implementierung und Kompatibilität mit verschiedenen Gerätetypen und Betriebssystemen genutzt. Der Traum eines jeden Entwicklers/einer jeden Entwicklerin ist es, eine webbasierte App oder einen webbasierten Dienst bereitzustellen und dabei nur minimale Ressourcen zu verbrauchen und ein optimales Benutzererlebnis zu bieten, unabhängig vom Gerät oder Browser, mit dem darauf zugegriffen wird. Aber wie bei allen Dingen ist die Perspektive entscheidend. Vom Standpunkt der Sicherheit aus gesehen, bieten Web-Apps den Nutzer*innen alle gewünschten Zugriffsmöglichkeiten ohne die relativen Sicherheitsvorkehrungen des Geräts, das für den Zugriff auf Web-Apps verwendet wird, da die Daten nie wirklich auf dem Gerät vorhanden sind, sondern außerhalb des Bandes über das Internet auf einem Server oder Gerät verarbeitet werden, das nicht vom Nutzer/der Nutzerin oder Administrator*in kontrolliert wird.

70 % der Webanwendungen haben gravierende Sicherheitslücken.” — Sicherheitsmagazin

Aus diesem Grund besteht bei Webapps eine erhöhte Gefahr, dass sensible Daten durch unbefugten Zugriff preisgegeben werden, was durch eine Fehlkonfiguration des Dienstes oder das Fehlen geeigneter Sicherheitsprotokolle, die von den Entwickler*innen bei der Entwicklung des Anwendungscodes verwendet werden, noch verstärkt wird. Bedrohungsakteur*innen wissen das, und deshalb setzen sie ihre Phishing-Kampagnen immer wieder ein, um an die Anmeldedaten der Benutzer*innen zu gelangen. Der einfachste Weg, sich mit Gewalt Zugang zu einer verschlossenen Tür zu verschaffen, ist eine Kopie des Schlüssels, nicht wahr?

Aus diesem Grund bevorzugen die Sicherheitsexpert*innen die Verwendung nativer Apps, die auf den Geräten der Benutzer*innen installiert sind und bei denen der Endpoint-Sicherheitsschutz und gehärtete Konfigurationen sowohl gesperrt als auch regelmäßig aktualisiert werden können, um sicherzustellen, dass die Apps auf dem neuesten Stand und die Geräte konform sind. Ein wesentliches Merkmal der Verwendung nativer Apps in verwalteten Einstellungen ist, dass Geschäftsdaten auf einem verschlüsselten Volumen gespeichert werden können, das unabhängig von persönlichen Daten auf einem separaten Volumen existiert. Sollten personenbezogene Daten kompromittiert werden, bleiben die Geschäftsdaten davon unberührt. Wenn ein persönliches Gerät, das für die Arbeit genutzt wird, verloren geht oder gestohlen wird, besteht die Möglichkeit, das Gerät vollständig zu löschen oder einfach den geschützten Geschäftsdatenträger zu löschen, um die Datensicherheit zu erhöhen.

Schlussfolgerung

Wenn sich die Organisationen weltweit vom Ende eines Jahres und dem Beginn eines neuen Jahres erholen, ist es nur natürlich, dass man nicht nur über das vergangene Jahr nachdenkt, sondern auch darüber, was das neue Jahr bringen wird, das vor uns liegt. Dies ist eine gute Möglichkeit für uns, aus der Vergangenheit zu lernen, unsere Sicherheitslage ernsthaft zu bewerten und in die Zukunft zu blicken.

Entdecken Sie, wie die umfassenden Lösungen von Jamf die Sicherheitslage Ihres Unternehmens verbessern können

Gemeinsam können wir in eine bessere und sicherere Zukunft blicken

Photo of Jesus Vigo
Jesus Vigo
Jamf
Jesus Vigo, Sr. Copywriter, Security.
Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.