Чому ваш Wi-Fi роутер працює як Apple AirTag

Чому ваш Wi-Fi роутер працює як Apple AirTag

Apple і компанія супутникового зв’язку Starlink, чиїми пристроями користується багато наших оборонців, нещодавно зробили кроки у відповідь на нові дослідження щодо потенційних наслідків для безпеки та конфіденційності того, як їхні сервіси визначають географічне...
День патчів. Apple виправила помилки виконання коду в iPhone, iPad, macOS

День патчів. Apple виправила помилки виконання коду в iPhone, iPad, macOS

У понеділок Apple випустила термінові оновлення безпеки для своїх флагманських мобільних і настільних операційних систем і попередила, що хакери, можливо, вже скористалися вразливістю iOS у мережі. Команда з реагування на проблеми безпеки в Купертіно задокументувала...
Як використовувати Apple Managed Device Attestation для захисту мереж

Як використовувати Apple Managed Device Attestation для захисту мереж

  Керована атестація пристроїв(Managed Device Attestation) дозволяє підприємствам перевіряти пристрої Apple на безпеку, захищаючи корпоративну мережу. Ось як нею користуватися. Історія безпеки У нашому взаємопов’язаному світі питання ідентифікації пристроїв...
Що таке модель “керованих ІТ-послуг” і чому вона важлива для вашого бізнесу?

Що таке модель “керованих ІТ-послуг” і чому вона важлива для вашого бізнесу?

Ви обрали пристрої Apple для ведення бізнесу. Це чудово, але ви все ще маєте справу з кожним з цих пристроїв окремо? Якщо ви наймаєте нового співробітника, ви йдете в Apple Store, щоб купити новий Mac, приносите його в офіс, витрачаєте кілька годин на встановлення...
Apple @ Work: Чи потрібен вашим комп’ютерам Mac додатковий захист від шкідливих програм на робочих місцях?

Apple @ Work: Чи потрібен вашим комп’ютерам Mac додатковий захист від шкідливих програм на робочих місцях?

Що Apple робить зі шкідливим програмним забезпеченням? Apple не залишає вас наодинці зі шкідливим програмним забезпеченням, оскільки вона багато чого робить за лаштунками macOS, щоб запобігти проникненню шкідливого програмного забезпечення. Apple має протокол розвідки...
Jamf попереджає, що кібергігієна в багатьох компаніях, що використовують Apple, є “жахливою”

Jamf попереджає, що кібергігієна в багатьох компаніях, що використовують Apple, є “жахливою”

Jamf, популярна платформа для управління пристроями Apple, випустила свій щорічний звіт про тенденції безпеки за 2023 рік. Аналіз базується на анонімних даних реальних клієнтів, зібраних з понад 15 мільйонів пристроїв, що використовують Jamf на різних платформах...
Як увімкнути захист від викрадення пристрою для iPhone

Як увімкнути захист від викрадення пристрою для iPhone

Нещодавно Apple випустила iOS 17.3, і однією з нових функцій безпеки є захист від крадіжки пристроїв. Ця функція, якщо її увімкнути, не дозволить потенційним злодіям змінити ваш Apple ID та важливі функції безпеки на вашому iPhone. Ось як працює захист від крадіжок і...
Страхування кібер-відповідальності, EDR та MDM

Страхування кібер-відповідальності, EDR та MDM

Запитайте бізнес-лідерів про те, що їх найбільше турбувало в 2023-му та на початку цього року (як це щороку робить комерційний страховик Allianz), і найпоширеніша відповідь – програми-вимагачі, витоки даних та інші кіберзагрози. Ці побоювання не безпідставні....
Безпека та конфіденційність Apple у 2023 році: Підсумки року

Безпека та конфіденційність Apple у 2023 році: Підсумки року

2023 рік був напруженим для системи безпеки Apple: з’явилося більше шкідливого програмного забезпечення, більше вразливостей і більше спроб обійти засоби захисту, вбудовані в macOS, iOS та iPadOS. Крім того, стороннє програмне забезпечення, що використовується...
Що таке перевірка ключа контактів  в iMessage і як вона використовується?

Що таке перевірка ключа контактів в iMessage і як вона використовується?

Незабаром в iMessage від Apple з’явиться нова безпечна система перевірки особистості, яку можуть використовувати корпоративні фахівці: Contact Key Verification. Багато бізнес-професіоналів потребують високозахищених рішень для обміну повідомленнями, особливо під...
Apple @ Work: звіт IDC висвітлює, як безпека стала троянським конем Apple на підприємстві

Apple @ Work: звіт IDC висвітлює, як безпека стала троянським конем Apple на підприємстві

На початку жовтня компанія IDC опублікувала звіт про те, як ІТ-спеціалісти ставляться до різних платформ і що не дає їм спати ночами. Останнє речення, на мою думку, дуже добре відображає життя ІТ-команди. Це, в певному сенсі, про виживання. Загрози безпеці є скрізь....
Використання Mosyle MDM для відповідності SOC 2 та ISO 27001

Використання Mosyle MDM для відповідності SOC 2 та ISO 27001

Оскільки бізнес-операції все більше покладаються на розміщені на хостингу дані та програмні рішення, важливість даних співробітників і клієнтів зростає. Ця зростаюча залежність змушує все більше і більше компаній звертатися до таких стандартів інформаційної безпеки,...
Використання MDM для відповідності SOC 2 та ISO 27001

Використання MDM для відповідності SOC 2 та ISO 27001

Оскільки бізнес-операції все більше покладаються на розміщені на хостингу дані та програмні рішення, важливість даних співробітників і клієнтів зростає. Ця зростаюча залежність змушує все більше і більше компаній звертатися до таких стандартів інформаційної безпеки,...
Головні виклики безпеці та шляхи їх подолання: Підготовка до зовнішніх загроз та протидія їм

Головні виклики безпеці та шляхи їх подолання: Підготовка до зовнішніх загроз та протидія їм

Кіберзагрози надходять з усіх боків. Оскільки зловмисники продовжують удосконалювати свій інструментарій для більш лаконічних атак на цілі, організації стикаються з проблемами підготовки до загроз, одночасно впроваджуючи заходи з їх пом’якшення, щоб реагувати на...
Головні виклики безпеки та шляхи їх подолання: Бюджетні обмеження + демонстрація рентабельності інвестицій

Головні виклики безпеки та шляхи їх подолання: Бюджетні обмеження + демонстрація рентабельності інвестицій

Не всі виклики безпеці пов’язані із загрозами, які намагаються прямо (чи опосередковано) скомпрометувати пристрої, користувачів та дані. Насправді серед найскладніших і найнеприємніших проблем є ті, що пов’язані з ризиками, які не вирішуються через...
5 речей, які потрібно знати про безпеку BYOD

5 речей, які потрібно знати про безпеку BYOD

Розглядаєте програму BYOD? У цьому блозі ми обговоримо кілька способів, як BYOD впливає на безпеку вашої організації. Програми використання власних пристроїв (BYOD) стають дедалі популярнішими: 83% компаній у тій чи іншій формі застосовують політику BYOD. Зрештою, це...
Таємниці ColdIntro та ColdInvite

Таємниці ColdIntro та ColdInvite

Дізнайтеся про виявлення нового вектора загроз в iPhone, який дозволяє зловмисникам обійти заходи безпеки, використовуючи недостатньо захищені співпроцесори та отримувати доступ для подальшої компрометації ядра iOS. Вразливість, яку, як вважалося, Apple виправила ще у...
Вміст швидкого реагування на загрози безпеці

Вміст швидкого реагування на загрози безпеці

З виходом macOS Ventura 13.4, iOS 16.5 та iPadOS 16.5 компанія Apple вперше продемонструвала нам, як вона планує документувати CVE, які були усунені за допомогою попередніх Rapid Security Responses. Що таке Rapid Security Responses? В iOS 16 компанія Apple представила...
Що таке управління кінцевими точками?

Що таке управління кінцевими точками?

Кожна кінцева точка, підключена до ресурсів компанії, може стати точкою проникнення зловмисників, особливо з поширенням віддаленої роботи та використанням працівниками особистих пристроїв у робочих цілях. Саме тут вступає в дію управління кінцевими точками. Що таке...
Операційна система Apple про яку мало хто знає та Secure Enclave

Операційна система Apple про яку мало хто знає та Secure Enclave

Чи відомо вам, що на комп’ютерах Apple Silicon Mac одночасно задіяно кілька операційних систем, щоб ви мали можливість на ньому працювати?  Саме через цю секретну вторинну операційну систему ви не можете оновити SSD-накопичувачі на комп’ютерах Apple...
Як увімкнути наскрізне шифрування резервних копій iMessage, iCloud, iPhone в iOS 16.2

Як увімкнути наскрізне шифрування резервних копій iMessage, iCloud, iPhone в iOS 16.2

Apple запустила велике покращення безпеки в iOS 16.2, яке приносить давно запитувану функцію повного шифрування для iMessage в iCloud, резервних копій iPhone та восьми інших додатків/категорій. Як частина цього процесу вам потрібно буде налаштувати контакт/ключ для...
Що робити, якщо (коли) виникає вразливість безпеки

Що робити, якщо (коли) виникає вразливість безпеки

Незалежно від того, наскільки старанно ви оновлюєте програмне забезпечення, підтримуєте пристрої у відповідності чи блокуєте мережі, ви зіткнетеся з уразливістю безпеки. Візьмемо як приклад проблему з кореневим доступом macOS High Sierra 2017 року. Ось в чому ми...
Як BYOD і галузеві норми впливають на вашу фінтех-компанію

Як BYOD і галузеві норми впливають на вашу фінтех-компанію

Проблеми з відповідністю змусили вашу фінтех-фірму втрачати кошти? Дізнайтеся більше про те, як найкраще керувати галузевими нормами, використовуючи рішення Jamf для спрощення керування пристроями, безпекою кінцевих точок і наданими ідентифікаторами для ефективного...
Безпека macOS Ventura для ІТ-адміністраторів

Безпека macOS Ventura для ІТ-адміністраторів

   Ventura пропонує низку нових функцій, актуальних для ІТ-адміністраторів: ключі доступу, швидке реагування безпеки, декларативне керування iPhone тощо! Yosemite, Mojave, Big Sur: хоч би ми всі хотіли сказати, що це пункти призначення під час нашої подорожі...
Mosyle Business представив Endpoint Security для iOS та iPadOS

Mosyle Business представив Endpoint Security для iOS та iPadOS

В последние годы Mosyle представила инновационные решения безопасности конечных точек, специально разработанные для macOS и полностью интегрированные с Mosyle Enhanced Apple MDM. Сегодня Mosyle очень рады анонсировать первое решение по защите конечных точек для...
Що таке додаткова безпека macOS Ventura?

Що таке додаткова безпека macOS Ventura?

Нещодавній випуск macOS Ventura від Apple додає додатковий захист для аксесуарів USB і Thunderbolt, вставлених у ваш комп’ютер.   У 2008 році співробітник Міністерства оборони США підібрав нешкідливий на вигляд USB-накопичувач на парковці одного з їхніх закладів....
Різниця між кібербезпекою та мережевою безпекою

Різниця між кібербезпекою та мережевою безпекою

  Сьогоднішній ландшафт загроз є більш різноманітним і широким в порівнянні з будь-яким періодом з початку інформаційної епохи. Останні тенденції у сфері безпеки, такі як збільшення кількості зловмисних дій на 358% з липня 2019 року по липень 2020 року та 90%...
Дискусія “Сертифікації та аудити. Досвід впровадження ISO 27001 та різниця в поняттях”

Дискусія “Сертифікації та аудити. Досвід впровадження ISO 27001 та різниця в поняттях”

7 жовтня о 17.00 наші партнери з компанії Sombra у режимі дискусії поділяться власним досвідом з впровадження ISO 27001 в компанії з macOS, Windows, Linux та серверними системами. Розкажуть який шлях вони пройшли, яких помилок припустилися і що саме наполегливо б не...
Додаємо клієнтів або аудиторів до інтерфейсу Mosyle MDM

Додаємо клієнтів або аудиторів до інтерфейсу Mosyle MDM

Регулярно трапляються ситуації, коли потрібно до системи Mosyle додати нового клієнта, адміністратора, або аудитора. Наприклад, для того, щоб продемонструвати аудитору налаштування по групі або по всьому парку техніки відповідно до  стандарту SOC 2 чи NIST 800-53. Або...
2022 і далі: технічні прогнози від генерального директора Jamf Діна Хагера

2022 і далі: технічні прогнози від генерального директора Jamf Діна Хагера

2021 рік навчив нас приймати зміни та довів, що технології відіграватимуть визначальну роль у продуктивності та задоволеності співробітників, студентів та пацієнтів. Отже, що ми очікуємо у 2022 році? Давай дізнаємось. 2021 рік був неперевершений. Минулого року...
Навчальний курс “Керування паролями на macOS та iOS”

Навчальний курс “Керування паролями на macOS та iOS”

Тепер ми живемо в інтернеті. У нас десятки і сотні сервісів з захищеними доступами — від замовлення продуктів до онлайн-кабінетів в іноземних клініках. Про те як створювати, зебрігати, оновлювати паролі а також як відслідковувати злами сервісів і постачальників і...

Послуги аудиту з безпеки

Раді повідомити що разом з партнерами надаємо послуги аудиту з безпеки інфраструктури компанії за наступними стандартами: ISO 27001 PCI DSS NIST CSF GDPR SOC2 Щоб призначити час консультації з приводу проведежння аудиту заповніть будь ласка форму нижче.   Ім’я...
Конференція WWDC2021: що подивитися системному адміністратору

Конференція WWDC2021: що подивитися системному адміністратору

Зібрали кілька важливих та цікавих на нашу думку виступів, які можуть допомогти підготувати вашу компанію до впровадження нових операційних систем Apple: macOS Monterey та iOS 15. Безпека та конфіденційність • Основні напрямки конфіденційності Apple (вівторок, 8...
Чому iPhone чи iPad не під’єднується до захищеної робочої WiFi-мережі?

Чому iPhone чи iPad не під’єднується до захищеної робочої WiFi-мережі?

За нашими пристроями можна слідкувати через WiFi-роутери, навіть якщо ми до них не під’єднуємося. І таким чином можна аналізувати наприклад як ми рухаємося торгівельним центром. Який маршрут, як довго де знаходимося і так далі. Це все відслідковується через...
Чому iPhone чи iPad не під’єднується до захищеної робочої WiFi-мережі?

2 місяці безкоштовного доступу для IT-менеджерів

Наші партнери розробляють інструмент віддаленого моніторингу та керування фізичними, віртуальними і хмарними серверами. Серед клієнтів — компанії Disney, Sony, L’Oreal, поліція Калгарі та сотні інших. На час пандемії ми збільшили час пробного безкоштовного...
Готуємо у відрядження з iPhone та iPad

Готуємо у відрядження з iPhone та iPad

Якщо ви подорожуєте у справах з вашими Mac-iPhone-iPad — читайте нашу цікаву розсилку з захисту iOS-техніки. Принципи, які там описані, підходять і для Mac. Взагалі поради з розсилки підходять не тільки для людей що подорожують. Але. Якщо у вас важлива поїздка,...