Jamf Threat Labs Untersuchung von Sicherheitsbedrohungen, die Unternehmen und Benutzer*innen gefährden.
Was ist Jamf Threat Labs?
Wir helfen Jamf Kunden, Sicherheitsrisiken zu erkennen und zu beseitigen.Jamf Threat Labs besteht aus erfahrenen Bedrohungsforschern, Cybersecurity-Experten und Datenwissenschaftlern, die über Fähigkeiten in den Bereichen Eindringungstests, Netzwerküberwachung, Malware-Forschung und App-Risikobewertung verfügen und sich in erster Linie auf Apple und mobile Ökosysteme konzentrieren.
Die Aufgabe unseres Teams besteht darin, kontinuierlich nach Schwachstellen, Bedrohungen und Datenexponierungen zu suchen — wir haben eine Reihe hochkarätiger und neuartiger Sicherheitsvorfälle aufgedeckt, darunter Tausende von bisher unbekannten und unentdeckten Bedrohungen —, indem wir MI:RIAM, unsere Maschine für maschinelle Intelligenz, in erster Linie dazu nutzen, die Sicherheitsfunktionen von Jamf-Produkten zu verbessern.
Echte Probleme brauchen echte Lösungen.
für Organisationen sind heute gestohlene Anmeldedaten
Cyberverstöße sind darauf zurückzuführen, dass autorisierte Benutzer auf ein nicht autorisiertes System zugreifen.
betreffen gestohlene oder schwache Passwörter
in Bezug auf Fernzugriffs-Tools wurde ein VPN verwendet.
Bleiben Sie wachsam: Aktuelle Berichte des Threat Labs
Security 360: Jährlicher Sicherheitreport
Der diesjährige Bericht befasst sich mit fünf wichtigen Sicherheitstrends, die sich auf reale Unternehmen mit Benutzern auswirken, die über eine Vielzahl von mobilen Geräten und Plattformen auf eine Vielzahl von Anwendungen zugreifen, die in privaten und öffentlichen Rechenzentren gehostet werden.
Phishing Trends Bericht
Warum? Denn es ist für einen Angreifer einfacher, eine Person auszunutzen und über einen Phishing-Angriff Daten zu erbeuten, als ein robustes Gerätebetriebssystem auszunutzen. Im Zeitalter der Cloud-fähigen Unternehmen sind Benutzeranmeldeinformationen für Angreifer*innen sogar noch wertvoller, da sie Zugriff auf sensible Daten bieten, die außerhalb des Geräts in SaaS-Anwendungen, Online-Dateispeichern und Rechenzentren gespeichert und verwaltet werden.