Jamf попереджає, що кібергігієна в багатьох компаніях, що використовують Apple, є “жахливою”

Jamf попереджає, що кібергігієна в багатьох компаніях, що використовують Apple, є “жахливою”

Jamf, популярна платформа для управління пристроями Apple, випустила свій щорічний звіт про тенденції безпеки за 2023 рік. Аналіз базується на анонімних даних реальних клієнтів, зібраних з понад 15 мільйонів пристроїв, що використовують Jamf на різних платформах...
Як увімкнути захист від викрадення пристрою для iPhone

Як увімкнути захист від викрадення пристрою для iPhone

Нещодавно Apple випустила iOS 17.3, і однією з нових функцій безпеки є захист від крадіжки пристроїв. Ця функція, якщо її увімкнути, не дозволить потенційним злодіям змінити ваш Apple ID та важливі функції безпеки на вашому iPhone. Ось як працює захист від крадіжок і...
Страхування кібер-відповідальності, EDR та MDM

Страхування кібер-відповідальності, EDR та MDM

Запитайте бізнес-лідерів про те, що їх найбільше турбувало в 2023-му та на початку цього року (як це щороку робить комерційний страховик Allianz), і найпоширеніша відповідь – програми-вимагачі, витоки даних та інші кіберзагрози. Ці побоювання не безпідставні....
Безпека та конфіденційність Apple у 2023 році: Підсумки року

Безпека та конфіденційність Apple у 2023 році: Підсумки року

2023 рік був напруженим для системи безпеки Apple: з’явилося більше шкідливого програмного забезпечення, більше вразливостей і більше спроб обійти засоби захисту, вбудовані в macOS, iOS та iPadOS. Крім того, стороннє програмне забезпечення, що використовується...
Що таке перевірка ключа контактів  в iMessage і як вона використовується?

Що таке перевірка ключа контактів в iMessage і як вона використовується?

Незабаром в iMessage від Apple з’явиться нова безпечна система перевірки особистості, яку можуть використовувати корпоративні фахівці: Contact Key Verification. Багато бізнес-професіоналів потребують високозахищених рішень для обміну повідомленнями, особливо під...
Apple @ Work: звіт IDC висвітлює, як безпека стала троянським конем Apple на підприємстві

Apple @ Work: звіт IDC висвітлює, як безпека стала троянським конем Apple на підприємстві

На початку жовтня компанія IDC опублікувала звіт про те, як ІТ-спеціалісти ставляться до різних платформ і що не дає їм спати ночами. Останнє речення, на мою думку, дуже добре відображає життя ІТ-команди. Це, в певному сенсі, про виживання. Загрози безпеці є скрізь....
Використання Mosyle MDM для відповідності SOC 2 та ISO 27001

Використання Mosyle MDM для відповідності SOC 2 та ISO 27001

Оскільки бізнес-операції все більше покладаються на розміщені на хостингу дані та програмні рішення, важливість даних співробітників і клієнтів зростає. Ця зростаюча залежність змушує все більше і більше компаній звертатися до таких стандартів інформаційної безпеки,...
Використання MDM для відповідності SOC 2 та ISO 27001

Використання MDM для відповідності SOC 2 та ISO 27001

Оскільки бізнес-операції все більше покладаються на розміщені на хостингу дані та програмні рішення, важливість даних співробітників і клієнтів зростає. Ця зростаюча залежність змушує все більше і більше компаній звертатися до таких стандартів інформаційної безпеки,...
Головні виклики безпеці та шляхи їх подолання: Підготовка до зовнішніх загроз та протидія їм

Головні виклики безпеці та шляхи їх подолання: Підготовка до зовнішніх загроз та протидія їм

Кіберзагрози надходять з усіх боків. Оскільки зловмисники продовжують удосконалювати свій інструментарій для більш лаконічних атак на цілі, організації стикаються з проблемами підготовки до загроз, одночасно впроваджуючи заходи з їх пом’якшення, щоб реагувати на...
Головні виклики безпеки та шляхи їх подолання: Бюджетні обмеження + демонстрація рентабельності інвестицій

Головні виклики безпеки та шляхи їх подолання: Бюджетні обмеження + демонстрація рентабельності інвестицій

Не всі виклики безпеці пов’язані із загрозами, які намагаються прямо (чи опосередковано) скомпрометувати пристрої, користувачів та дані. Насправді серед найскладніших і найнеприємніших проблем є ті, що пов’язані з ризиками, які не вирішуються через...
5 речей, які потрібно знати про безпеку BYOD

5 речей, які потрібно знати про безпеку BYOD

Розглядаєте програму BYOD? У цьому блозі ми обговоримо кілька способів, як BYOD впливає на безпеку вашої організації. Програми використання власних пристроїв (BYOD) стають дедалі популярнішими: 83% компаній у тій чи іншій формі застосовують політику BYOD. Зрештою, це...
Таємниці ColdIntro та ColdInvite

Таємниці ColdIntro та ColdInvite

Дізнайтеся про виявлення нового вектора загроз в iPhone, який дозволяє зловмисникам обійти заходи безпеки, використовуючи недостатньо захищені співпроцесори та отримувати доступ для подальшої компрометації ядра iOS. Вразливість, яку, як вважалося, Apple виправила ще у...
Вміст швидкого реагування на загрози безпеці

Вміст швидкого реагування на загрози безпеці

З виходом macOS Ventura 13.4, iOS 16.5 та iPadOS 16.5 компанія Apple вперше продемонструвала нам, як вона планує документувати CVE, які були усунені за допомогою попередніх Rapid Security Responses. Що таке Rapid Security Responses? В iOS 16 компанія Apple представила...
Що таке управління кінцевими точками?

Що таке управління кінцевими точками?

Кожна кінцева точка, підключена до ресурсів компанії, може стати точкою проникнення зловмисників, особливо з поширенням віддаленої роботи та використанням працівниками особистих пристроїв у робочих цілях. Саме тут вступає в дію управління кінцевими точками. Що таке...
Операційна система Apple про яку мало хто знає та Secure Enclave

Операційна система Apple про яку мало хто знає та Secure Enclave

Чи відомо вам, що на комп’ютерах Apple Silicon Mac одночасно задіяно кілька операційних систем, щоб ви мали можливість на ньому працювати?  Саме через цю секретну вторинну операційну систему ви не можете оновити SSD-накопичувачі на комп’ютерах Apple...
Як увімкнути наскрізне шифрування резервних копій iMessage, iCloud, iPhone в iOS 16.2

Як увімкнути наскрізне шифрування резервних копій iMessage, iCloud, iPhone в iOS 16.2

Apple запустила велике покращення безпеки в iOS 16.2, яке приносить давно запитувану функцію повного шифрування для iMessage в iCloud, резервних копій iPhone та восьми інших додатків/категорій. Як частина цього процесу вам потрібно буде налаштувати контакт/ключ для...
Що робити, якщо (коли) виникає вразливість безпеки

Що робити, якщо (коли) виникає вразливість безпеки

Незалежно від того, наскільки старанно ви оновлюєте програмне забезпечення, підтримуєте пристрої у відповідності чи блокуєте мережі, ви зіткнетеся з уразливістю безпеки. Візьмемо як приклад проблему з кореневим доступом macOS High Sierra 2017 року. Ось в чому ми...
Як BYOD і галузеві норми впливають на вашу фінтех-компанію

Як BYOD і галузеві норми впливають на вашу фінтех-компанію

Проблеми з відповідністю змусили вашу фінтех-фірму втрачати кошти? Дізнайтеся більше про те, як найкраще керувати галузевими нормами, використовуючи рішення Jamf для спрощення керування пристроями, безпекою кінцевих точок і наданими ідентифікаторами для ефективного...
Безпека macOS Ventura для ІТ-адміністраторів

Безпека macOS Ventura для ІТ-адміністраторів

   Ventura пропонує низку нових функцій, актуальних для ІТ-адміністраторів: ключі доступу, швидке реагування безпеки, декларативне керування iPhone тощо! Yosemite, Mojave, Big Sur: хоч би ми всі хотіли сказати, що це пункти призначення під час нашої подорожі...
Mosyle Business представив Endpoint Security для iOS та iPadOS

Mosyle Business представив Endpoint Security для iOS та iPadOS

В последние годы Mosyle представила инновационные решения безопасности конечных точек, специально разработанные для macOS и полностью интегрированные с Mosyle Enhanced Apple MDM. Сегодня Mosyle очень рады анонсировать первое решение по защите конечных точек для...
Що таке додаткова безпека macOS Ventura?

Що таке додаткова безпека macOS Ventura?

Нещодавній випуск macOS Ventura від Apple додає додатковий захист для аксесуарів USB і Thunderbolt, вставлених у ваш комп’ютер.   У 2008 році співробітник Міністерства оборони США підібрав нешкідливий на вигляд USB-накопичувач на парковці одного з їхніх закладів....
Різниця між кібербезпекою та мережевою безпекою

Різниця між кібербезпекою та мережевою безпекою

  Сьогоднішній ландшафт загроз є більш різноманітним і широким в порівнянні з будь-яким періодом з початку інформаційної епохи. Останні тенденції у сфері безпеки, такі як збільшення кількості зловмисних дій на 358% з липня 2019 року по липень 2020 року та 90%...
Дискусія “Сертифікації та аудити. Досвід впровадження ISO 27001 та різниця в поняттях”

Дискусія “Сертифікації та аудити. Досвід впровадження ISO 27001 та різниця в поняттях”

7 жовтня о 17.00 наші партнери з компанії Sombra у режимі дискусії поділяться власним досвідом з впровадження ISO 27001 в компанії з macOS, Windows, Linux та серверними системами. Розкажуть який шлях вони пройшли, яких помилок припустилися і що саме наполегливо б не...
Додаємо клієнтів або аудиторів до інтерфейсу Mosyle MDM

Додаємо клієнтів або аудиторів до інтерфейсу Mosyle MDM

Регулярно трапляються ситуації, коли потрібно до системи Mosyle додати нового клієнта, адміністратора, або аудитора. Наприклад, для того, щоб продемонструвати аудитору налаштування по групі або по всьому парку техніки відповідно до  стандарту SOC 2 чи NIST 800-53. Або...
2022 і далі: технічні прогнози від генерального директора Jamf Діна Хагера

2022 і далі: технічні прогнози від генерального директора Jamf Діна Хагера

2021 рік навчив нас приймати зміни та довів, що технології відіграватимуть визначальну роль у продуктивності та задоволеності співробітників, студентів та пацієнтів. Отже, що ми очікуємо у 2022 році? Давай дізнаємось. 2021 рік був неперевершений. Минулого року...
Навчальний курс “Керування паролями на macOS та iOS”

Навчальний курс “Керування паролями на macOS та iOS”

Тепер ми живемо в інтернеті. У нас десятки і сотні сервісів з захищеними доступами — від замовлення продуктів до онлайн-кабінетів в іноземних клініках. Про те як створювати, зебрігати, оновлювати паролі а також як відслідковувати злами сервісів і постачальників і...

Послуги аудиту з безпеки

Раді повідомити що разом з партнерами надаємо послуги аудиту з безпеки інфраструктури компанії за наступними стандартами: ISO 27001 PCI DSS NIST CSF GDPR SOC2 Щоб призначити час консультації з приводу проведежння аудиту заповніть будь ласка форму нижче.   Ім’я...
Конференція WWDC2021: що подивитися системному адміністратору

Конференція WWDC2021: що подивитися системному адміністратору

Зібрали кілька важливих та цікавих на нашу думку виступів, які можуть допомогти підготувати вашу компанію до впровадження нових операційних систем Apple: macOS Monterey та iOS 15. Безпека та конфіденційність • Основні напрямки конфіденційності Apple (вівторок, 8...
Чому iPhone чи iPad не під’єднується до захищеної робочої WiFi-мережі?

Чому iPhone чи iPad не під’єднується до захищеної робочої WiFi-мережі?

За нашими пристроями можна слідкувати через WiFi-роутери, навіть якщо ми до них не під’єднуємося. І таким чином можна аналізувати наприклад як ми рухаємося торгівельним центром. Який маршрут, як довго де знаходимося і так далі. Це все відслідковується через...
Чому iPhone чи iPad не під’єднується до захищеної робочої WiFi-мережі?

2 місяці безкоштовного доступу для IT-менеджерів

Наші партнери розробляють інструмент віддаленого моніторингу та керування фізичними, віртуальними і хмарними серверами. Серед клієнтів — компанії Disney, Sony, L’Oreal, поліція Калгарі та сотні інших. На час пандемії ми збільшили час пробного безкоштовного...
Готуємо у відрядження з iPhone та iPad

Готуємо у відрядження з iPhone та iPad

Якщо ви подорожуєте у справах з вашими Mac-iPhone-iPad — читайте нашу цікаву розсилку з захисту iOS-техніки. Принципи, які там описані, підходять і для Mac. Взагалі поради з розсилки підходять не тільки для людей що подорожують. Але. Якщо у вас важлива поїздка,...
7 великих сюрпризів з безпеки у macOS 10.15 Catalina. Частина друга

7 великих сюрпризів з безпеки у macOS 10.15 Catalina. Частина друга

Продовуємо розбирати 7 великих сюрпризів з безпеки у macOS 10.15 Catalina. Перша частина за посиланням. Нотаризація Одночасно із змінами у Gatekeer, як і очікувалося після додаткових змін, що спостерігаються під час оновлень macOS 10.14 Mojave, ноторизаіцє тепер є...
7 великих сюрпризів з безпеки у macOS 10.15 Catalina. Частина друга

7 великих сюрпризів з безпеки у macOS 10.15 Catalina

Як і очікувалося, WWDC 2019 розпочала місяць великими анонсами про наступну версію операційної системи настільної операційної системи Apple, MacOS 10.15 Catalina. Враховуючи проблеми безпеки, що виникли протягом останніх кількох релізів — від карколомних багів до...
Завантажували торренти? Тоді ретельно перевіряйте ваш Mac

Завантажували торренти? Тоді ретельно перевіряйте ваш Mac

Завантажували торренти? Буває дуже треба фільм або програма і скидається що завантадити з торентів це оптимальне швидке рішення. Але виявляється що за безкоштовне здебільшого все ж таки доводиться платити. Чимало програм або фільмів які користувачі намагаються...
До сервісу Have I Been Pwned приєдналися державні установи Австрії

До сервісу Have I Been Pwned приєдналися державні установи Австрії

Сервіс Have I Been Pwned дозволяє перевірити чи не були скомпроментовані ваші облікови записи на різних сервісах. Пишу про нього у нашій розсилці з безпеки iOS,  https://iland.ua/news/ios-security-101-for-ukraine/   Засновник сервісу Трой Хант, діючий працівник...
Яка різниця між Apple Configurator 2 та Apple Business Manager/DEP?

Яка різниця між Apple Configurator 2 та Apple Business Manager/DEP?

Є певна різниція між Apple Configurator 2 та Apple Business Manager/DEP/Apple School Manager. Підкреслимо основні моменти Якщо маєте запитання стосовно Apple Business Manager або Apple Configurator 2, зверніться будь ласка в iLand через форму зв’язку нижче або...