Sicherheit | Jamf Blog https://www.jamf.com/de/blog/category/sicherheit/ Die neuesten Sicherheit Posts von Jamf de 2024-11-21T14:00:00+00:00 Cybersicherheitsschutz mit Jamf Safe Internet https://www.jamf.com/de/blog/cybersicherheitsschutz-mit-jamf-safe-internet/ https://www.jamf.com/de/blog/cybersicherheitsschutz-mit-jamf-safe-internet/ Schulen sind häufig das Ziel von Cyberangriffen, bei denen Geld, Schüler*innen-Daten und Lernzeit verloren gehen. Erfahren Sie, wie Schulen durch Web Threat Prevention von Jamf Safe Internet gesichert werden können.

]]>
2024-08-16T13:54:00+00:00
Welche Anforderungen gibt es bei der Sicherheit von Mobilgeräten? https://www.jamf.com/de/blog/mobile-sicherheitsbedurfnisse/ https://www.jamf.com/de/blog/mobile-sicherheitsbedurfnisse/

Sie erfahren mehr über die mobile Sicherheitslandschaft und wie Sie die mobilen Geräte Ihres Unternehmens verwalten und schützen können.

]]>
2024-07-17T14:02:00+00:00
Grundlagen des Enterprise Identity Managements https://www.jamf.com/de/blog/enterprise-identity-management-from-scratch/ https://www.jamf.com/de/blog/enterprise-identity-management-from-scratch/ Mit Tools und Praktiken für das Enterprise Identity Management sorgen Sie für mehr Sicherheit, Effizienz und ein hervorragendes Benutzererlebnis.

]]>
2024-06-17T13:00:00+00:00
Tiefenverteidigung (Defense-in-Depth, DiD): Wirksame, mehrschichtige Sicherheit https://www.jamf.com/de/blog/tiefenverteidigung-wirksame-mehrschichtige-sicherheit/ https://www.jamf.com/de/blog/tiefenverteidigung-wirksame-mehrschichtige-sicherheit/ Moderne Bedrohungen sind komplex. Wenn Komplexität der Feind der Sicherheit ist, dann ist Defense-in-Depth die Antwort, um Ihre Infrastruktur zu schützen, indem Sicherheitslücken geschlossen und anspruchsvolle Bedrohungen abgewehrt werden.

]]>
2024-06-07T18:00:00+00:00
Tiefenverteidigung (Defense-in-Depth): Besseres Verständnis und Anpassung der Sicherheit an die moderne Bedrohungslandschaft https://www.jamf.com/de/blog/tiefenverteidigung-besseres-verstaendnis-und-anpassung-der-sicherheit-an-die-moderne-bedrohungslandschaft/ https://www.jamf.com/de/blog/tiefenverteidigung-besseres-verstaendnis-und-anpassung-der-sicherheit-an-die-moderne-bedrohungslandschaft/

Erfahren Sie mehr darüber, wie Sie Sicherheitslücken durch Integration und Schichtung von Lösungen schleißen

]]>
2024-04-25T14:00:00+00:00
Was ist Bedrohungserkennung? https://www.jamf.com/de/blog/was-ist-bedrohungserkennung/ https://www.jamf.com/de/blog/was-ist-bedrohungserkennung/

Bedrohungen aller Art gefährden unsere Cybersicherheit. Erfahren Sie mehr über gängige Bedrohungsarten und wie Sie diese erkennen können.

]]>
2024-04-12T15:00:00+00:00
Infostealer stellen weiterhin eine Bedrohung für macOS Nutzer*innen dar https://www.jamf.com/de/blog/infostealer-stellen-weiterhin-eine-bedrohung-fuer-macos-nutzerinnen-dar/ https://www.jamf.com/de/blog/infostealer-stellen-weiterhin-eine-bedrohung-fuer-macos-nutzerinnen-dar/

Jamf Threat Labs analysiert die aktuellen Infostealer-Angriffe auf macOS Benutzer*innen. Jeder hat andere Methoden, um die Macs der Opfer zu kompromittieren, aber ähnliche Ziele: den Diebstahl sensibler Benutzerdaten.

]]>
2024-04-05T15:40:00+00:00
Was ist Endpoint-Schutz? https://www.jamf.com/de/blog/was-ist-endpoint-schutz/ https://www.jamf.com/de/blog/was-ist-endpoint-schutz/

Der Schutz Ihrer Endpoints ist für den Datenschutz unerlässlich. Erfahren Sie, was Endpoint-Schutz ist, wovor sie schützt und welche Tools für den Endpoint-Schutz verwendet werden können.

]]>
2024-04-03T14:00:00+00:00
Ein Leitfaden zum Verständnis von Advanced Endpoint-Schutz https://www.jamf.com/de/blog/ein-leitfaden-zum-verstaendnis-von-advanced-endpoint-schutz/ https://www.jamf.com/de/blog/ein-leitfaden-zum-verstaendnis-von-advanced-endpoint-schutz/

Erfahren Sie mehr über Advanced Endpoint-Schutz, was es ist und wie seine integrierten Funktionen zu einer umfassenden Sicherheitsstrategie beitragen, die die Sicherheit von Geräten und Unternehmen stärkt.

]]>
2024-03-29T14:00:00+00:00
Einführung der Privilegienerweiterung in Jamf Connect https://www.jamf.com/de/blog/einfuehrung-der-privilegienerweiterung-in-jamf-connect/ https://www.jamf.com/de/blog/einfuehrung-der-privilegienerweiterung-in-jamf-connect/

Erfahren Sie, wie Privilegienerweiterung, eine neue Funktion von Jamf Connect, Unternehmen dabei hilft, die Bedürfnisse des Endbenutzers mit der administrativen Aufsicht in Einklang zu bringen, ohne die Sicherheit von Geräten oder Anmeldeinformationen zu gefährden, und es IT- und Sicherheitsteams ermöglicht, „intelligenter und nichthärter zu arbeiten“.

]]>
2024-03-18T19:00:00+00:00
Was ist Gefahrenabwehr? https://www.jamf.com/de/blog/was-ist-gefahrenabwehr/ https://www.jamf.com/de/blog/was-ist-gefahrenabwehr/

Angreifer*innen sind eine ständige Bedrohung für Ihre Cybersicherheit. In diesem Blog erfahren Sie, was Bedrohungsabwehr ist, welche Arten von Bedrohungen es gibt und wie man sich dagegen schützen kann.

]]>
2024-03-13T14:00:00+00:00
Wie sich das Gesetz über digitale Märkte auf Ihre iOS Flotte auswirkt https://www.jamf.com/de/blog/wie-sich-das-gesetz-ueber-digitale-maerkte-auf-ihre-ios-flotte-auswirkt/ https://www.jamf.com/de/blog/wie-sich-das-gesetz-ueber-digitale-maerkte-auf-ihre-ios-flotte-auswirkt/

Mit der Einführung von iOS 17.4 wird Apple Änderungen vornehmen, um dem Gesetz über digitale Märkte der Europäischen Union (European Union's Digital Markets Act) zu entsprechen, was massive Auswirkungen auf die Endbenutzer*innen Ihres Unternehmens und die Sicherheit ihrer Geräte haben könnte.

]]>
2024-03-05T18:28:00+00:00
Erhöhen Sie die Sicherheit von Apple Geräten mit der neuen Funktion von Jamf Security Cloud https://www.jamf.com/de/blog/erhoehen-sie-die-sicherheit-von-apple-geraeten-mit-der-neuen-funktion-von-jamf-security-cloud/ https://www.jamf.com/de/blog/erhoehen-sie-die-sicherheit-von-apple-geraeten-mit-der-neuen-funktion-von-jamf-security-cloud/

Jamf Security Cloud nutzt die Jamf Pro API, um Verwaltung und Sicherheit zu vereinen und die automatische Bereitstellung von Aktivierungsprofilen mit einem einzigen Klick zu ermöglichen.

]]>
2024-03-01T15:00:00+00:00
14 Dinge, die Sie über die Einhaltung von IT-Sicherheits-Compliance wissen müssen https://www.jamf.com/de/blog/14-dinge-die-sie-ueber-die-einhaltung-von-it-sicherheitscompliance-wissen-muessen/ https://www.jamf.com/de/blog/14-dinge-die-sie-ueber-die-einhaltung-von-it-sicherheitscompliance-wissen-muessen/

Erfahren Sie mehr über die Compliance von IT- und Sicherheitsvorschriften und beantworten Sie kritische Fragen zu den Unterschieden und Gemeinsamkeiten der beiden Bereiche und vor allem dazu, wie Best Practices Ihrem Unternehmen bei der Entwicklung eines Plans zur Compliance von IT-Sicherheitsvorschriften helfen.

]]>
2024-02-23T15:00:00+00:00
Sicherheit 360 im Spotlight: Zurück zu den Grundlagen https://www.jamf.com/de/blog/sicherheit-360-im-spotlight/ https://www.jamf.com/de/blog/sicherheit-360-im-spotlight/

Der jährliche Bericht von Jamf hilft Sicherheitsteams zu verstehen, welche realen Bedrohungen die größten Auswirkungen hatten, und unterstreicht die Notwendigkeit eines umfassenden Sicherheitsplans, um Ihr Unternehmen bestmöglich vor den sich entwickelnden Risiken für Mac und mobile Plattformen zu schützen.

]]>
2024-02-22T15:00:00+00:00
Jamf Safe Internet fügt benutzerdefinierte DNS-Unterstützung hinzu https://www.jamf.com/de/blog/jsi-fuegt-benutzerdefinierte-dns-unterstuetzung-hinzu/ https://www.jamf.com/de/blog/jsi-fuegt-benutzerdefinierte-dns-unterstuetzung-hinzu/

Eine neue Sicherheitsfunktion, die für die Arbeit mit internen Diensten entscheidend ist.

]]>
2024-02-13T15:00:00+00:00
Die Bedeutung der Multifaktor-Authentifizierung https://www.jamf.com/de/blog/die-bedeutung-der-multifaktor-authentifizierung/ https://www.jamf.com/de/blog/die-bedeutung-der-multifaktor-authentifizierung/

Die Aktivierung der Multifaktor-Authentifizierung (MFA) ist eine gute Möglichkeit, Ihren Account vor Angreifenden zu schützen. In diesem Blog erfahren Sie, was MFA ist und warum sie so wichtig ist.

]]>
2024-01-31T15:00:00+00:00
Gleichgewicht zwischen Sicherheit + Compliance https://www.jamf.com/de/blog/gleichgewicht-zwischen-sicherheit-und-compliance/ https://www.jamf.com/de/blog/gleichgewicht-zwischen-sicherheit-und-compliance/

Erfahren Sie mehr über die Grundlagen der Compliance im Bereich der Cybersicherheit und warum sie ein wichtiger Bestandteil der Sicherheitslage Ihres Unternehmens ist. Darüber hinaus erfahren Sie, wie das Gleichgewicht zwischen Sicherheit und Compliance für regulierte Unternehmen auf dem Spiel steht und wie kritische Faktoren wie wichtige Vorschriften, Industriestandards und Best Practices zusammen mit fortschrittlichen Technologien und Sicherheitstools Hand in Hand arbeiten, um Unternehmen zu unterstützen und gleichzeitig das Risiko der Nichteinhaltung zu minimieren.

]]>
2024-01-24T15:00:00+00:00
Same-day Support in der IT-Verwaltung von Unternehmen ist entscheidend https://www.jamf.com/de/blog/same-day-support-in-der-it-verwaltung-von-unternehmen-ist-entscheidend/ https://www.jamf.com/de/blog/same-day-support-in-der-it-verwaltung-von-unternehmen-ist-entscheidend/

Hier erfahren Sie, warum Jonny Evans von Computerworld der Meinung ist, dass Hersteller*innen unbedingt noch am selben Tag Support für Apple Updates anbieten müssen.

]]>
2024-01-18T14:52:00+00:00
Stand der Cybersicherheit: Die 10 wichtigsten Prognosen für 2024 https://www.jamf.com/de/blog/stand-der-cybersicherheit-die-zehn-wichtigsten-prognosen-fuer-2024/ https://www.jamf.com/de/blog/stand-der-cybersicherheit-die-zehn-wichtigsten-prognosen-fuer-2024/

In diesem Blog prognostizieren wir die zehn wichtigsten globalen Trends, die die Cybersicherheit im Jahr 2024 beeinflussen und vorantreiben werden.

]]>
2024-01-03T14:00:00+00:00
Die Risiken von Sideloaded-Apps https://www.jamf.com/de/blog/die-risiken-von-sideloaded-apps/ https://www.jamf.com/de/blog/die-risiken-von-sideloaded-apps/

Sind sideloadfähige Apps sicher? Auf der Grundlage der neuen EU-Gesetzgebung könnte Apple beginnen, das Sideloading von Apps aus App-Stores von Drittanbieter*innen zu erlauben. Diese Apps können neue Risiken für die Sicherheitslage Ihres Unternehmens mit sich bringen. Lesen Sie diesen Blog, um zu erfahren, wie dies aussehen kann und wie Sie die Risiken mindern können.

]]>
2023-12-15T19:31:00+00:00
KI am Arbeitsplatz: Abwägung zwischen Nutzen und Sicherheit https://www.jamf.com/de/blog/ki-am-arbeitsplatz-abwaegung-zwischen-nutzen-und-sicherheit/ https://www.jamf.com/de/blog/ki-am-arbeitsplatz-abwaegung-zwischen-nutzen-und-sicherheit/

Künstliche Intelligenz (KI) ist ein unvermeidlicher Bestandteil unseres zukünftigen Lebens, ob zu Hause oder am Arbeitsplatz. In diesem Blog gehen wir darauf ein, wie KI am Arbeitsplatz aussieht, einschließlich ihrer Vorteile und Herausforderungen.

]]>
2023-12-12T16:12:00+00:00
Gefälschter Abriegelungsmodus: Eine Manipulationstechnik nach der Exploitation https://www.jamf.com/de/blog/gefaelschter-abriegelungsmodus-eine-manipulationstechnik-nach-der-exploitation/ https://www.jamf.com/de/blog/gefaelschter-abriegelungsmodus-eine-manipulationstechnik-nach-der-exploitation/

In diesem Blog erklärt Jamf Threat Labs, wie böswillige Akteur*innen mit dem Lockdown-Modus ein falsches Gefühl der Sicherheit erzeugen können, indem sie den Angriff nachträglich manipulieren.

]]>
2023-12-05T13:55:00+00:00
Jamf ist ISO 27701 zertifiziert – aber was bedeutet das? https://www.jamf.com/de/blog/jamf-iso-22701-zertifiziert-aber-was-bedeutet-das/ https://www.jamf.com/de/blog/jamf-iso-22701-zertifiziert-aber-was-bedeutet-das/

Jamf ist offiziell nach ISO 27701 zertifiziert! Wir setzen uns für die Verbesserung globaler Datenschutzprogramme, die Einhaltung globaler Datenschutzstandards und den Schutz von Daten ein, damit Sie Ihre Compliance-Anforderungen erfüllen können. Aber lassen Sie uns zunächst zu den Grundlagen zurückkehren...

]]>
2023-11-21T16:00:00+00:00
Jamf wird in Frost & Sullivans Frost Radar™ als führend eingestuft: Endpoint-Sicherheit, 2023 Bericht https://www.jamf.com/de/blog/jamf-wird-in-frost-and-sullivans-frost-radar-als-fuehrend-eingestuft-endpoint-sicherheit-2023-bericht/ https://www.jamf.com/de/blog/jamf-wird-in-frost-and-sullivans-frost-radar-als-fuehrend-eingestuft-endpoint-sicherheit-2023-bericht/

Lesen Sie, welche Auszeichnungen der Frost Radar™ von Frost & Sullivan: Endpoint-Sicherheit, 2023 Bericht über Jamf Protect und seine Wirksamkeit bei der Neutralisierung von Bedrohungen und der Minimierung von Risiken für die verwalteten Geräte in Ihrer Infrastruktur.

]]>
2023-11-16T15:00:00+00:00
Jamf verbessert die Sicherheit für Android Geräte https://www.jamf.com/de/blog/jamf-verbessert-sicherheit-fuer-android-geraete/ https://www.jamf.com/de/blog/jamf-verbessert-sicherheit-fuer-android-geraete/

Jamf Executive Threat Protection, ein fortschrittliches Erkennungs- und Reaktionssicherheitsprodukt für iOS, ergänzt Jamf Protect und Jamf Connect um neue plattformübergreifende Android Sicherheitsfunktionen.

]]>
2023-11-13T14:31:00+00:00
Welche Plattformen werden von Jamf unterstützt? https://www.jamf.com/de/blog/welche-plattformen-werden-von-jamf-unterstuetzt/ https://www.jamf.com/de/blog/welche-plattformen-werden-von-jamf-unterstuetzt/

Bedrohungen schlafen nicht. Sie unterscheiden auch nicht zwischen verschiedenen Gerätetypen oder zielen nur auf eine Plattform ab. Warum also sollte Ihre Unternehmens-Sicherheitsstrategie anders sein?

Profi-Tipp: Das sollte es nicht.

Die schlechten Schauspieler*innen hoffen, dass Sie das nicht wissen, aber Jamf weiß es. Deshalb erörtern wir in diesem Blog, warum es wichtig ist, dass Sicherheitslösungen mehrere Plattformen unterstützen, um wirklich ganzheitlich zu sein und umfassenden Schutz vor bestehenden und sich entwickelnden Bedrohungen zu bieten, die auf Ihre Flotte abzielen - und nicht nur auf einen Gerätetyp auf einer einzigen Plattform.

]]>
2023-11-01T14:00:00+00:00
Bösartige Profile - eine der größten Bedrohungen für mobile Geräte https://www.jamf.com/de/blog/boesartige-profile-eine-der-groessten-bedrohungen-fuer-mobile-geraete/ https://www.jamf.com/de/blog/boesartige-profile-eine-der-groessten-bedrohungen-fuer-mobile-geraete/

Erfahren Sie, wie Bedrohungsakteur*innen als Teil ihrer Angriffskette böswillig Konfigurationsprofile auf Ihren Apple Geräten einrichten und was Sie dagegen tun können.

]]>
2023-10-23T14:00:00+00:00
Was ein Whaling-Phishing-Angriff ist und wie man ihn verhindern kann https://www.jamf.com/de/blog/was-ein-whaling-phishing-angriff-ist-und-wie-man-ihn-verhindern-kann/ https://www.jamf.com/de/blog/was-ein-whaling-phishing-angriff-ist-und-wie-man-ihn-verhindern-kann/

Die Bedrohungen, die sich auf Ihre Cybersicherheit auswirken, werden immer größer und entwickeln sich von einer Form zur anderen. Advanced Persistent Threats (APT) und konvergente Bedrohungen waren bereits schwer zu erkennen, und nun werden bestehende Bedrohungen wie Whaling durch KI noch effizienter und skalierbarer. In diesem Blog befassen wir uns mit Whaling-Phishing-Angriffen:

  • Was sind Whaling-Angriffe?
  • Welche Auswirkungen haben sie auf die Cybersicherheit?
  • Beispiele für Angriffe aus der Praxis
  • Aufschlüsselung der Struktur eines Whaling-Angriffs
  • und Erörterung der verschiedenen Möglichkeiten, ihn zu verhindern
]]>
2023-10-18T14:00:00+00:00
Zurück zu den Sicherheitsgrundlagen: Phishing https://www.jamf.com/de/blog/zurueck-zu-den-sicherheitsgrundlagen-phishing/ https://www.jamf.com/de/blog/zurueck-zu-den-sicherheitsgrundlagen-phishing/

Phishing ist für die Mehrzahl der Cyberangriffe verantwortlich, die Nutzer*innen und Unternehmen finanziell und persönlich schädigen. In diesem Blog gehen wir noch einmal auf die Grundlagen ein, was Phishing ist, wie ein Angriff aussieht und welche Maßnahmen man ergreifen kann, um nicht Opfer von Phishing-Angriffen zu werden.

]]>
2023-10-13T14:13:00+00:00
The Art of Cryptojacking https://www.jamf.com/de/blog/unveiling-mac-malware-mysteries/ https://www.jamf.com/de/blog/unveiling-mac-malware-mysteries/

The Jamf Threat Labs team recently drew attention in the tech media for uncovering a sly piece of malware that was proliferating unnoticed in the wild. As Jamf Threat Labs pursued its trail, they discovered intriguing insights and went down some fascinating rabbit holes. This fascinating JNUC 2023 presentation walked attendees through a recent Mac malware campaign investigation from start to finish.

]]>
2023-09-21T15:15:00+00:00
Was ist mobile Sicherheit? https://www.jamf.com/de/blog/was-ist-mobile-sicherheit/ https://www.jamf.com/de/blog/was-ist-mobile-sicherheit/

Die Absicherung Ihrer mobilen Flotte weist zwar viele Ähnlichkeiten mit Desktop-Computern auf, kann sich aber je nach den spezifischen Variablen der Mobiltechnologie stark unterscheiden. In diesem Blog gehen wir auf einige dieser Faktoren ein, die speziell für mobile Geräte gelten, darunter:

  • Definieren, was mobile Sicherheit ist
  • Erklärungen zur Mobilen Endpoint-Sicherheit
  • Vergleich zwischen Out-of-Box- und nativer Sicherheit
  • Erläuterung der häufigsten mobilen Bedrohungen
  • Überblick über mobile Sicherheitslösungen
  • Die Sicherheit mobiler Geräte ist ein Teil der ganzheitlichen Sicherheit
]]>
2023-09-15T19:15:00+00:00
Manuelle App-Bedrohungsabwehr in Jamf Protect https://www.jamf.com/de/blog/manuelle-app-bedrohungsabwehr-in-jamf-protect/ https://www.jamf.com/de/blog/manuelle-app-bedrohungsabwehr-in-jamf-protect/

RADAR in Jamf Protect enthält jetzt App Blockierung zur Einschränkung des Datenverkehrs von riskanten Apps auf überwachten Geräten. Lesen Sie diesen Blog, um mehr über diese Funktion zu erfahren und wie Sie sie nutzen können.

]]>
2023-08-31T13:56:00+00:00
Anleitung: On-Device Content Filtering (ODCF, Inhaltsfilterung auf dem Gerät) mit Jamf Safe Internet https://www.jamf.com/de/blog/how-to-on-device-content-filtering-with-jamf-safe-internet/ https://www.jamf.com/de/blog/how-to-on-device-content-filtering-with-jamf-safe-internet/

Das On-Device Content Filtering (ODCF, Inhaltsfilterung auf dem Gerät) stellt einen enormen Fortschritt für die Cybersicherheit dar und hilft bei der Sicherung von Endpoints, die bisher ein spezifisches Problem für Schulen darstellten: Schüler*innen, die ein VPN verwenden. Hier erfahren Sie, wie Sie Jamf Safe Internet so konfigurieren, dass Sie alle Vorteile davon nutzen können.

]]>
2023-08-25T15:00:00+00:00
Integration von Jamf Protect mit Microsoft Sentinel https://www.jamf.com/de/blog/integration-von-jamf-protect-mit-microsoft-sentinel/ https://www.jamf.com/de/blog/integration-von-jamf-protect-mit-microsoft-sentinel/

Jamf Protect ist jetzt mit Microsoft Sentinel integriert - erfahren Sie mehr über die Vorteile und Funktionen dieser Integration in diesem Blog.

]]>
2023-08-24T14:00:00+00:00
Sicherheit in Kleinunternehmen mit Jamf Now https://www.jamf.com/de/blog/sicherheit-in-kleinunternehmen-mit-jamf-now/ https://www.jamf.com/de/blog/sicherheit-in-kleinunternehmen-mit-jamf-now/

Erfahren Sie, wie Jamf Now Ihrem Kleinunternehmen helfen kann, mit der Sicherheit zu beginnen.

]]>
2023-08-18T19:08:00+00:00
Sicherheitsframeworks verstehen: Leitfaden für IT-Sicherheitsexpert*innen https://www.jamf.com/de/blog/sicherheitsframeworks-verstehen-leitfaden-fuer-it-sicherheitsexpertinnen/ https://www.jamf.com/de/blog/sicherheitsframeworks-verstehen-leitfaden-fuer-it-sicherheitsexpertinnen/

Aaron Webb erklärt, was Sicherheitsframeworks sind, wie wichtig sie sind und welche entscheidende Rolle sie bei der Sicherung Ihrer Unternehmensumgebung spielen. Dazu gehört auch, wie wichtig es ist, Best Practices für das Risikomanagement und die Einhaltung von Vorschriften einzuführen, und wie Jamf Lösungen Geräteverwaltung, Benutzeridentität und Endpoint-Sicherheit zu einer umfassenden Sicherheitslösung zusammenführen, die auf dem Sicherheitsrahmen basiert, der den Anforderungen Ihres Unternehmens entspricht.

]]>
2023-08-09T14:00:00+00:00
Was sind die Sicherheitsrisiken von KI? https://www.jamf.com/de/blog/was-sind-die-sicherheitsrisiken-von-ki/ https://www.jamf.com/de/blog/was-sind-die-sicherheitsrisiken-von-ki/

KI ist das neueste Schlagwort der Branche, das die Runde macht. Doch hinter dem Hype verbirgt sich eine Technologie, die so viele Vorteile bieten soll - von der Landwirtschaft bis zur Gesundheitsfürsorge - dass uns ein wahrer „Himmel ist die Grenze” erwartet. Wie bei allen Technologien gibt es auch bei der KI einige gravierende Nachteile in Form von Sicherheitsrisiken. Aber keine Sorge, wir behandeln die kritischsten davon und bieten gleichzeitig einen Silberstreif am Horizont in Form von Strategien, die zur Risikominimierung eingesetzt werden können, um die sichere, ethische Nutzung von KI-basierten Modellen zu fördern.

]]>
2023-08-03T14:00:00+00:00
Die Filterung von Inhalten auf dem Gerät verbessert die Webfilter für Schulen. https://www.jamf.com/de/blog/die-filterung-von-inhalten-auf-dem-geraet-verbessert-die-webfilter-fuer-schulen/ https://www.jamf.com/de/blog/die-filterung-von-inhalten-auf-dem-geraet-verbessert-die-webfilter-fuer-schulen/

Da immer mehr Schulen ein iPad-Programm für Schüler*innen einführen, suchen viele nach Möglichkeiten, die Sicherheit für die Schüler*innen zu erhöhen. Mit der geräteinternen Inhaltsfilterung wird die Webfilterung für Schulen um eine weitere Schutzebene erweitert.

]]>
2023-07-28T17:02:00+00:00
Inhaltsfilterung – Wie Unternehmen ihre Gerätesicherheit verbessern können https://www.jamf.com/de/blog/inhaltsfilterung-auf-dem-geraet-fuer-das-unternehmen/ https://www.jamf.com/de/blog/inhaltsfilterung-auf-dem-geraet-fuer-das-unternehmen/

Da bösartige Akteur*innen ihre Aufmerksamkeit auf Apple gerichtet haben, suchen viele Unternehmen nach Möglichkeiten, ihre Sicherheit zu verbessern. Einführung der geräteinternen Inhaltsfilterung von Apple. Es filtert Inhalte umfassend und ergänzt die Sicherheitsmaßnahmen eines Unternehmens um eine weitere Schutzebene.

]]>
2023-07-26T15:45:00+00:00
Schützen Sie Unternehmensdaten und die Privatsphäre der Benutzer*innen mit iOS-Containerisierung. https://www.jamf.com/de/blog/schuetzen-sie-unternehmensdaten-und-die-privatsphaere-der-benutzerinnen-mit-ios-containerisierung/ https://www.jamf.com/de/blog/schuetzen-sie-unternehmensdaten-und-die-privatsphaere-der-benutzerinnen-mit-ios-containerisierung/

Es ist kein Geheimnis, dass die Zahl der Angriffe auf Apple Geräte zunimmt, da immer mehr Unternehmen Apple für ihre Firmen wählen. Um Unternehmensdaten zu schützen und gleichzeitig die Privatsphäre der Mitarbeiter*innen zu wahren, sollten Sie die Vorteile der iOS-Containerisierung von Apple nutzen.

]]>
2023-07-24T17:00:00+00:00
Wie Sie die Produktivität Ihrer Mitarbeiter*innen mit BYOD verbessern können https://www.jamf.com/de/blog/wie-sie-die-produktivitaet-ihrer-mitarbeiterinnen-mit-byod-verbessern-koennen/ https://www.jamf.com/de/blog/wie-sie-die-produktivitaet-ihrer-mitarbeiterinnen-mit-byod-verbessern-koennen/

Den Mitarbeiter*innen die Möglichkeit zu geben, ihre persönlichen Geräte für die Arbeit zu nutzen, hat viele Vorteile. Dazu gehört vor allem, dass gut vernetzte Mitarbeiter*innen produktiver sind.

]]>
2023-07-18T16:00:00+00:00
Jamf schützt vor JokerSpy-Malware https://www.jamf.com/de/blog/jamf-schuetzt-vor-jokerspy-malware/ https://www.jamf.com/de/blog/jamf-schuetzt-vor-jokerspy-malware/

Bedrohungsakteur*innen hatten es auf eine Kryptowährungsbörse in Japan abgesehen, installierten Hintertüren und setzten Spyware ein. Lesen Sie mehr über die Methode des Angriffs und Jamfs Verteidigung gegen die Bedrohung.

]]>
2023-06-30T13:28:00+00:00
Sicherheitslösungen für das Bildungswesen https://www.jamf.com/de/blog/sicherheitsloesungen-fuer-das-bildungswesen/ https://www.jamf.com/de/blog/sicherheitsloesungen-fuer-das-bildungswesen/

Digitale Sicherheit ist unerlässlich, um Schüler*innen, Lehrer*innen und Geräte zu schützen. Die Sicherheitsangebote von Jamf unterscheiden sich jedoch je nach der Kombination von Geräten und Betriebssystemen, die Ihre Schule verwendet. Erfahren Sie mehr über Jamf Safe Internet, Jamf Protect für den Bildungsbereich und wie Jamf Connect mit beiden integriert werden kann, um die beste Cybersicherheit für Ihre Schule oder Ihren Bezirk zu schaffen.

]]>
2023-06-15T14:00:00+00:00
Was ist die Jamf Trust App? https://www.jamf.com/de/blog/jamf-trust-datenschutz/ https://www.jamf.com/de/blog/jamf-trust-datenschutz/

Die Jamf Trust App - ein Teil Ihrer Jamf Protect-, Jamf Connect- oder Jamf Safe Internet Implementierung - gibt Mitarbeiter*innen und Endbenutzer*innen Zugang zu den Tools, die sie benötigen, während ihre Geräte sicher sind.

]]>
2023-06-06T15:54:00+00:00
Die größten Sicherheitsherausforderungen und wie man sie bewältigt: Vorbereitung auf und Umgang mit externen Bedrohungen https://www.jamf.com/de/blog/die-groessten-sicherheitsaufforderungen-und-wie-man-sie-bewaeltigt/ https://www.jamf.com/de/blog/die-groessten-sicherheitsaufforderungen-und-wie-man-sie-bewaeltigt/

Cyber-Bedrohungen kommen von allen Seiten. Unternehmen stehen vor der Herausforderung, sich auf Bedrohungen vorzubereiten und gleichzeitig Abhilfemaßnahmen zu implementieren, um sie so schnell und effizient wie möglich zu bekämpfen, da böswillige Akteur*innen ihre Tools weiterentwickeln, um Ziele noch gezielter anzugreifen. Eine der kritischsten Bedrohungen sind externe Bedrohungen, die von außerhalb des Unternehmens ausgehen. Sie gehören zu den häufigsten Bedrohungsarten und sind am schwierigsten abzuwehren, aber mit einer ganzheitlichen, umfassenden Sicherheitsstrategie durchaus zu bewältigen.

]]>
2023-05-26T14:00:00+00:00
Die Geheimnisse hinter ColdIntro und ColdInvite: TL;DR-Ausgabe https://www.jamf.com/de/blog/die-geheimnisse-hinter-coldintro-und-coldinvite-tl-dr-ausgabe/ https://www.jamf.com/de/blog/die-geheimnisse-hinter-coldintro-und-coldinvite-tl-dr-ausgabe/

Erfahren Sie mehr über die Entdeckung eines neuartigen Bedrohungsvektors auf dem iPhone, der es Angreifer*innen ermöglicht, Sicherheitsvorkehrungen zu umgehen, indem sie ungeschützte Co-Prozessoren ausnutzen, um den iOS Kernel weiter zu kompromittieren.

]]>
2023-05-22T11:45:00+00:00
Security 360 Highlights: Phishing und Social Engineering https://www.jamf.com/de/blog/security360-social-engineering-phishing/ https://www.jamf.com/de/blog/security360-social-engineering-phishing/

Nach der Veröffentlichung des Jamf Security 360: Jährlicher Bericht über Bedrohungstrends 2023, in dem wir die Trends bei Sicherheitsbedrohungen aufzeigen, nutzen wir die von Jamf gesammelten Bedrohungsdaten, um Sicherheitsexpert*innen darüber zu informieren, welche Bedrohungen die Unternehmen im vergangenen Jahr am stärksten beeinträchtigt haben. Die Daten in dieser Blogserie helfen IT- und Sicherheitsteams zu verstehen, dass die Bedrohungsakteur*innen weiterhin auf Social-Engineering-Angriffe setzen. Durch die Identifizierung verschiedener Angriffsarten, wie z. B. Phishing, und die Art und Weise, wie sie eingesetzt werden, können die Benutzer*innen besser darüber informiert werden, wie sie diese Angriffe erkennen und verhindern können, dass sie Geräte, Benutzeranmeldeinformationen und sensible Daten gefährden.

]]>
2023-05-16T14:00:00+00:00
Hinterhältige Kryptojacking-Malware für macOS in raubkopierten Apps entdeckt https://www.jamf.com/de/blog/hinterhaeltige-kryptojacking-malware-fuer-macos-in-raubkopierten-apps-entdeckt/ https://www.jamf.com/de/blog/hinterhaeltige-kryptojacking-malware-fuer-macos-in-raubkopierten-apps-entdeckt/

In den letzten Monaten hat Jamf Threat Labs eine Malware-Familie verfolgt, die wieder aufgetaucht ist und unentdeckt operiert, obwohl eine frühere Version der Sicherheitsgemeinschaft bekannt war. In diesem Artikel werden wir diese Malware untersuchen und einen Einblick in das andauernde Wettrüsten zwischen Malware-Autor*innen und Sicherheitsforscher*innen geben sowie die Notwendigkeit verbesserter Sicherheitsvorkehrungen für Apple Geräte aufzeigen, um deren sichere und effektive Nutzung in Produktionsumgebungen zu gewährleisten.

]]>
2023-04-24T19:34:00+00:00