<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	 xmlns:media="http://search.yahoo.com/mrss/" >

<channel>
	<title>Apple device management &#8211; Nearshore Software Development Company &#8211; IT Outsourcing Services</title>
	<atom:link href="https://nearshore-it.eu/pl/tag/apple-device-management/feed/" rel="self" type="application/rss+xml" />
	<link>https://nearshore-it.eu/pl/</link>
	<description>We are Nearshore Software Development Company with 14years of experience in delivering a large scale IT projects in the areas of PHP, JAVA, .NET, BI and MDM.</description>
	<lastBuildDate>Tue, 29 Apr 2025 14:36:44 +0000</lastBuildDate>
	<language>pl-PL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://nearshore-it.eu/wp-content/uploads/2023/01/cropped-inetum-favicon-300x300-1-32x32.png</url>
	<title>Apple device management &#8211; Nearshore Software Development Company &#8211; IT Outsourcing Services</title>
	<link>https://nearshore-it.eu/pl/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Jamf Protect – antywirus zaprojektowany z myślą o komputerach Mac</title>
		<link>https://nearshore-it.eu/pl/artykuly/jamf-protect-antywirus-zaprojektowany-z-mysla-o-komputerach-mac/</link>
					<comments>https://nearshore-it.eu/pl/artykuly/jamf-protect-antywirus-zaprojektowany-z-mysla-o-komputerach-mac/#respond</comments>
		
		<dc:creator><![CDATA[Robert Jeziorski]]></dc:creator>
		<pubDate>Wed, 01 Feb 2023 11:34:00 +0000</pubDate>
				<category><![CDATA[Apple dla biznesu]]></category>
		<category><![CDATA[Artykuły]]></category>
		<category><![CDATA[Technologie]]></category>
		<category><![CDATA[Apple device management]]></category>
		<guid isPermaLink="false">https://nearshore-it.eu/artykuly/jamf-protect-antywirus-zaprojektowany-z-mysla-o-komputerach-mac/</guid>

					<description><![CDATA[Zabezpieczenie danych firmowych na urządzeniach pracowników ma krytyczne znaczenie, a od zarządzających infrastrukturą wymaga się proaktywnego podejścia. Nie tylko platforma Windows, ale także MacOS jest narażona na cyberataki, dlatego administratorzy IT sięgają po specjalistyczne narzędzia, które pomagają im zapobiegać celowemu lub nawet niezamierzonemu ujawnieniu zastrzeżonych danych oraz wykrywać potencjalne zagrożenia.]]></description>
										<content:encoded><![CDATA[
<div class="table-of-contents">
    <p class="title">Przejdź do:</p>
    <ol>
                    <li><a href="#Czy-Mac-potrzebuje-aplikacji-antywirusowej">1.  Czy Mac potrzebuje aplikacji antywirusowej?</a></li>
                    <li><a href="#Co-to-jest-ransomware-oraz-jakie-inne-rodzaje-zlosliwego-oprogramowania-mozna-spotkac-na-Mac">2.  Złośliwe oprogramowanie na Makach</a></li>
                    <li><a href="#Jaka-jest-najlepsza-aplikacja-antywirusowa-na-Maca">3.  Najlepsza aplikacja antywirusowa na MacOS</a></li>
                    <li><a href="#Dla-kogo-Jamf-Protect">4.  Dla kogo jest Jamf Protect?</a></li>
                    <li><a href="#Najwazniejsze-funkcje-ochrony-Jamf-Protect">5.  Najważniejsze funkcje Jamf Protect</a></li>
                    <li><a href="#Co-jeszcze-warto-wiedziec-o-Jamf-Protect">6.  Co jeszcze warto wiedzieć o Jamf Protect?</a></li>
                    <li><a href="#Jak-sprawdzic-czy-Mac-jest-zainfekowany">7.  Jak sprawdzić, czy Mac jest zainfekowany?</a></li>
                    <li><a href="#Jak-usunac-wirusa-z-Maca">8.  Usuwanie wirusa z Maca</a></li>
                    <li><a href="#Minimalizowanie-ryzyka">9.  Minimalizowanie ryzyka</a></li>
                    <li><a href="#Podsumowanie">10.  Podsumowanie</a></li>
            </ol>
</div>


<p></p>



<p>Wzrost popularności urządzeń Apple ma związek między innymi z postrzeganiem ich jako bezpieczniejsze. Aż 77% organizacji uważa, że Maki są lepiej zabezpieczone w porównaniu do innych platform. Jednak urządzenia z systemem iOS i macOS stają się wyborem nie tylko użytkowników, ale także cyberprzestępców. Według badania przeprowadzonego przez Atlas VPN w 2020 roku <strong>wykryto aż 674 273 nowe zagrożenia!</strong> Na szczęście rok później było ich już mniej, bo 2474, co wcale nie oznacza, że problem należy zignorować. Firma Malewarebytes w swoim raporcie podaje, że w 2020 roku wykryto 111 milionów ataków maleware na platformie Windows, z kolei na Makach, tego typu ataków odnotowano niewiele ponad 1,1 milionów incydentów. Choć złośliwego oprogramowania, które atakuje urządzenia Apple jest mniej niż na platformę Windows, nie da się zignorować faktu, że użytkownicy Maków i iPhone&#8217;ów także mogą stać się ofiarą cyberataku.</p>



<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" src="https://nearshore-it.eu/wp-content/uploads/2024/09/jpro_2022.04.28_graphic1.png" alt="macOS malware 2012-2021" class="wp-image-65647" title="Jamf Protect – antywirus zaprojektowany z myślą o komputerach Mac 1"></figure></div>


<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading" id="Czy-Mac-potrzebuje-aplikacji-antywirusowej">Czy Mac potrzebuje aplikacji antywirusowej?</h2>



<p>W kwestii ochrony urządzeń firma Apple wyposażyła każdy swój komputer Mac między innymi w programy XProtect, Gatekeeper i MRT.</p>



<ul class="wp-block-list">
<li><strong>XProtect</strong> – wbudowana ochrona przed złośliwym oprogramowaniem. Po otwarciu pobranej aplikacji sprawdza, czy pasuje ona do którejkolwiek z definicji złośliwego oprogramowania w bazie. Jeśli tak, wyświetla się komunikat ostrzegawczy, który mówi, że uruchomienie pliku spowoduje uszkodzenie komputera i informuje, do której definicji złośliwego oprogramowania pasuje.</li>



<li><strong>Gatekeeper</strong> – funkcja bezpieczeństwa weryfikująca, czy uruchamiana aplikacja pochodzi z zaufanego źródła – czy jest zweryfikowana i pobrana z AppStore lub czy posiada poświadczenie dla komputerów Mac. Jeśli aplikacja zostanie uznana za niezaufaną, będzie wyświetlony alert (nie jest on jednak równoznaczny z uznaniem oprogramowania za szkodliwe).</li>



<li><strong>Malware Removal Tool (MRT)</strong> – to narzędzie do wykrywania i usuwania złośliwego oprogramowania na podstawie automatycznie aktualizowanej bazy Apple.</li>
</ul>



<p>Powyższe narzędzia stanowią solidną podstawę do budowy bezpiecznych narzędzi pracy. Jak pokazują jednak wspomniane wcześniej dane dotyczące ataków na urządzenia Apple, mogą być niewystarczające dla ochrony prywatności użytkowników oraz danych sieciowych firmy.</p>



<h2 class="wp-block-heading" id="Co-to-jest-ransomware-oraz-jakie-inne-rodzaje-zlosliwego-oprogramowania-mozna-spotkac-na-Mac">Co to jest ransomware oraz jakie inne rodzaje złośliwego oprogramowania można spotkać na Mac?</h2>



<h3 class="wp-block-heading">Ransomware</h3>



<p>Ataki ransomware są jednym z typów cyberataków, o których w ostatnich latach dużo się mówi, ponieważ ich celem jest <strong>wyłudzenie od ofiary pieniędzy</strong> – i to nie małych. W 2021 roku próbowano <strong>wyłudzić 50 mln dolarów od Apple</strong> w zamian za wykradzione schematy nowych urządzeń.</p>



<p>Ransomware to rodzaj złośliwego oprogramowania, które stopniowo szyfruje dane na komputerze, odcinając dostęp do plików. Aby odszyfrować dane, potrzebny jest kod, który można odkupić od hackerów.</p>



<h3 class="wp-block-heading">Spyware</h3>



<p>Celem oprogramowania typu Spyware jest zdobycie poufnych danych. Gromadzone są różne informacje, np. aktywność na komputerze w ciągu dnia, historia przeglądania, zapisane dane i hasła, czy nawet obraz z kamery internetowej. Do tej grupy złośliwego oprogramowania zalicza się także oprogramowanie typu <strong>Keyloggers</strong>, które monitoruje sekwencje klawiszy i wysyła je na serwer atakującego.</p>



<h3 class="wp-block-heading">Cryptojacker</h3>



<p>Dzięki złośliwemu oprogramowaniu tego typu atakujący zyskuje dostęp do zasobów komputera takich jak pamięć i procesor, które następnie wykorzystuje do wykonywania skomplikowanych obliczeń i rozwiązywania problemów matematycznych, potocznie zwanych <strong>„kopaniem kryptowalut”. </strong>Podczas dużego obciążenia urządzeń wykorzystuje się sporo energii elektrycznej, co w rezultacie generuje duże koszty dla właściciela urządzeń.</p>



<h3 class="wp-block-heading">Trojan</h3>



<p>To rodzaj złośliwego kodu zaszytego w pliku instalacyjnym pozornie legalnej aplikacji. Programy trojańskie są wykorzystywane przez hakerów do różnego rodzaju aktywności, od kopiowania plików po ataki DDOS.</p>



<h3 class="wp-block-heading">Botnet</h3>



<p>Oprogramowanie botnet zmienia urządzenia w zdalnie sterowane maszyny do wysyłania spamu. Za pomocą botnetów realizowane są kampanie dezinformacyjne, a nawet podejmowane są próby wpłynięcia na politykę krajową. Urządzenia z oprogramowaniem botnet mogą tworzyć wielomilionowe sieci, które pozostają w uśpieniu do czasu aktywacji.</p>



<h3 class="wp-block-heading">Worm</h3>



<p>Robak to rodzaj złośliwego oprogramowania, który wykorzystuje zasoby urządzenia do replikacji i rozprzestrzeniania się w sieci. Przez jakiś czas proces ten jest niewidoczny dla użytkownika i staje się jawny dopiero wtedy, gdy procesy replikowania się zużywają znaczną część zasobów systemowych i wpływają na szybkość działania urządzeń. Oprócz replikacji robaki mogą także niszczyć pliki, dystrybuować spam, pełnić rolę backdoora czy konia trojańskiego.</p>



<h3 class="wp-block-heading">Rootkit</h3>



<p>Rootkit to zbiór narzędzi zaprojektowanych w celu zapewnienia nieautoryzowanego dostępu do konta root komputera. Dostęp do głównego katalogu systemu wymaga wyrafinowanych technik, ale po uzyskaniu dostępu hackerzy są w stanie zainstalować dowolne oprogramowanie, zarządzać plikami systemu operacyjnego lub uzyskać dostęp do wybranych danych.</p>



<h3 class="wp-block-heading">Backdoor</h3>



<p>Backdoor to nic innego jak luka we fragmencie kodu, która umożliwia nieautoryzowany dostęp do systemu. Nie jest to co prawda rodzaj złośliwego oprogramowania, jej wystąpienie jest dla systemu niebezpieczne. Backdoory są często wykorzystywane przez hakerów w celu uzyskania dostępu do danych lub umieszczenia plików na komputerze lub urządzeniu mobilnym. Wbrew pozorom błędy tego rodzaju są powszechne, nawet w iOS czy macOS. Informacje o backdoorach są często rozpowszechniane przez etycznych hakerów, tzw. white hats, którzy zanim upublicznią dane o błędzie, ostrzegają dostawcę oprogramowania, aby dać czas na naprawę.</p>



<h2 class="wp-block-heading" id="Jaka-jest-najlepsza-aplikacja-antywirusowa-na-Maca">Jaka jest najlepsza aplikacja antywirusowa na Maca?</h2>



<p>Ochrona użytkowników jest podstawowym wymogiem każdej organizacji. Niestety dobór odpowiedniego narzędzia, zwłaszcza na Makach, stanowi nie lada wyzwanie, gdyż poza aspektami związanymi z bezpieczeństwem, trzeba koniecznie zwrócić uwagę także na wygodę użytkownika.</p>



<h3 class="wp-block-heading">Najważniejsze cechy, które posiadają dobre aplikacje antywirusowe to:</h3>



<ul class="wp-block-list">
<li>funkcje skanowania i monitorowania,</li>



<li>minimalny wpływ na funkcjonowanie systemu operacyjnego, nieodczuwalny dla użytkownika,</li>



<li>dodatkowa ochrona tożsamości i poufnych danych,</li>



<li>częste i automatyczne aktualizacje.</li>
</ul>



<h3 class="wp-block-heading">Antywirus na Maca zaprojektowany z myślą o użytkownikach urządzeń Apple</h3>



<p>Platforma Apple jest uważana za jedną z najbezpieczniejszych środowisk do pracy. Nie jest jednak niezawodna, a cyberprzestępcy stale opracowują nowe i coraz bardziej przebiegłe sposoby przełamywania zabezpieczeń systemu macOS. W odpowiedzi powstało oprogramowanie Jamf Protect, stworzone z myślą o zachowaniu specyficznego dla urządzeń Apple User Experience.</p>



<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" src="https://nearshore-it.eu/wp-content/uploads/2024/09/Jamf-Protect.png" alt="Jamf Protect inaczej niż inne popularne aplikacje antywirusowe jest dedykowany urządzeniom Apple" class="wp-image-65735" title="Jamf Protect – antywirus zaprojektowany z myślą o komputerach Mac 2"></figure></div>


<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>



<p><strong>Jamf Protect chroni platformę macOS przed złośliwym oprogramowaniem. Wykrywa i pomaga w usuwaniu zagrożeń typowych dla komputerów Mac, kontroluje aplikacje w organizacji oraz monitoruje punkty końcowe pod kątem zgodności z polityką bezpieczeństwa.</strong></p>



<p>Jamf Protect bazuje na Endpoint Security Framework, podstawowym podejściu Apple do bezpieczeństwa systemu macOS, i wzmacnia je poprzez lepsze <strong>narzędzia do zapobiegania, kontroli i monitoringu.</strong> Dzięki dostosowaniu do bazowego rozwiązania, oprogramowanie <strong>obsługuje najnowsze urządzenia i wersje OS</strong> już w dniu premiery, w tym komputery Mac z systemem <strong>Monterey</strong> i procesorami z rodziny <strong>M1.</strong></p>



<p><strong>Oto</strong> <strong>najważniejsze możliwości, jakie daje administratorom Jamf Protect:</strong></p>



<ul class="wp-block-list">
<li>Monitorowanie i alerty o każdej niepożądanej aktywności,</li>



<li>Eksport logów zdarzeń do systemów typu SIEM (Security Information and Event Management),</li>



<li>Proaktywne blokowanie znanych złośliwych aplikacji i innych programów nieznanego pochodzenia,</li>



<li>Odcięcie urządzenia od krytycznych zasobów firmy,</li>



<li>Raportowanie o usuniętych złośliwych plikach z urządzenia (MRT),</li>



<li>Skanowanie plików pobieranych z Internetu.</li>
</ul>



<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" src="https://nearshore-it.eu/wp-content/uploads/2024/09/Protect_AddAnalyticstoPlan.png" alt="Creating a Plan - Jamf Protect Documentation | Jamf" class="wp-image-65717" title="Jamf Protect – antywirus zaprojektowany z myślą o komputerach Mac 3"></figure></div>


<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">Jamf Protect – najważniejsze zalety</h3>



<ul class="wp-block-list">
<li>Łatwe i szybkie wdrożenie,</li>



<li>Wsparcie dla nowych systemów operacyjnych od pierwszego dnia,</li>



<li>Integracja z systemem Jamf Pro,</li>



<li>Oprogramowanie typu lite, które nie obciąża systemu operacyjnego i dba o żywotność baterii,</li>



<li>Minimalne zaangażowanie użytkowników końcowych,</li>



<li>Możliwość wykorzystania z różnymi rozwiązaniami typu MDM.</li>
</ul>



<h2 class="wp-block-heading" id="Dla-kogo-Jamf-Protect">Dla kogo Jamf Protect?</h2>



<p>Udział urządzeń Mac w rynku rośnie, rośnie więc zapotrzebowanie na dedykowane rozwiązania, które zapewnią firmom najwyższe standardy bezpieczeństwa. A do takich zalicza się <strong>certyfikacja CIS Benchmark.</strong> CIS wyznacza najlepsze praktyki dla organizacji i standardy konfiguracji urządzeń, a Jamf Protect stoi na ich straży – weryfikuje, czy dane urządzenie je spełnia.</p>



<p>Jamf Protect sprawdzi się więc w każdej firmie, w której bezpieczeństwo infrastruktury jest kluczowe. Sprawność wdrożenia i bezpieczeństwo mają szczególne znaczenie w przypadku banków, organizacji fintechowych czy startupów. Cyberbezpieczeństwo dla sektora finansowego jest strategicznym obszarem działania, dlatego firmy z branży inwestują coraz bardziej w rozwój rozwiązań zapewniających operacyjność i bezpieczeństwo w sieci. Firmy z branży finansowej, które korzystają z Maków, powinny mieć na celowniku dedykowane rozwiązania, takie jak Jamf Protect.</p>



<p><strong>Monitoring bezpieczeństwa urządzeń może być także oparty o zdefiniowane Benchmarki CIS, a każde odstępstwo od bazowej konfiguracji natychmiast zostanie zgłoszone administratorowi.</strong></p>



<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" src="https://nearshore-it.eu/wp-content/uploads/2024/09/Protect_InsightsPage.png" alt="Aplikacja firmy Jamf oferuje m.in. ochronę tożsamości, ochronę prywatności, wrażliwych danych osobowych zapewniając bezpieczeństwo ." class="wp-image-65719" title="Jamf Protect – antywirus zaprojektowany z myślą o komputerach Mac 4"></figure></div>


<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">Zadbaj o bezpieczeństwo firmowych komputerów Mac pracowników zdalnych</h3>



<p>Home office to dla wielu osób synonim wygody i bezpieczeństwa. Pracownicy w domu czują się bezpiecznie i mogą sięgać w Internecie po zasoby, do których nie mieliby dostępu w firmowe sieci Wi-Fi. To sprawia, że wystarczy sprawdzić prywatną pocztę, czy pozwolić dziecku na grę na stronie internetowej, aby na komputerze pojawiło się złośliwe oprogramowanie (np. malware lub adware). Dla administratorów IT praca zdalna nie jest więc wcale synonimem bezpieczeństwa – wprost przeciwnie. Dla zespołów ds. security to dodatkowe wyzwanie: jak najszybciej wykryć zagrożenie i zareagować.</p>



<h2 class="wp-block-heading" id="Najwazniejsze-funkcje-ochrony-Jamf-Protect">Najważniejsze funkcje ochrony Jamf Protect</h2>



<h3 class="wp-block-heading">Threat Intelligence</h3>



<p>Oprogramowanie zabezpieczające Jamf Protect posiada obszerną bazę danych, która obejmuje kompleksową wiedzę na temat złośliwego oprogramowania. W oparciu o nią oprogramowanie pełni rolę antywirusa dla komputerów Mac poprzez zapobieganie uruchamianiu aplikacji nieznanego pochodzenia, znanego złośliwego oprogramowania, trojanów, programów typu adware, ransomware, a także potencjalnie niechcianych programów (PUP). Jamf Protect może zablokować niechciane oprogramowanie i ograniczyć jego działanie, konfigurując ograniczenia w oparciu o różne czynniki. Wykryte zagrożenie może także zostać poddawane kwarantannie w celu późniejszej analizy.</p>



<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" src="https://nearshore-it.eu/wp-content/uploads/2024/09/Protect_ThreatPrevention-1.png" alt="Threat Prevention" class="wp-image-65721" title="Jamf Protect – antywirus zaprojektowany z myślą o komputerach Mac 5"></figure></div>


<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">Threat Hunting</h3>



<p>Aplikacja firmy Jamf zapewnia dostęp do informacji o stanie i aktywności floty komputerów Mac, przy minimalnym wpływie na użytkownika końcowego. Dzięki alertom administrator na czas otrzymuje informacje o tym, kiedy ustawienia urządzenia odbiegają od konfiguracji zabezpieczającej system operacyjny. System umożliwia administratorowi zdefiniowanie własnych analityk, które pozwalają na detekcję zagrożeń charakterystycznych dla danego środowiska. Na przykład, administrator Jamf Protect może utworzyć analitykę, która będzie wykrywać użycie polecenia 'sudo&#8217; służącego do uruchamiania aplikacji zarezerwowanych dla administratora zwanego rootem.</p>



<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" src="https://nearshore-it.eu/wp-content/uploads/2024/09/jamf-protect1.jpg" alt="Jamf Protect zapewnia dodatkową ochronę Maków w firmie" class="wp-image-65723" title="Jamf Protect – antywirus zaprojektowany z myślą o komputerach Mac 6"></figure></div>


<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">Analiza behawioralna</h3>



<p>Wykrywanie znanego złośliwego oprogramowania to jedno. Jeśli jednak chodzi o znajdowanie nowych ataków, identyfikowanie złośliwych użytkowników lub podejrzanych procesów, sprawa staje się trudniejsza. Jamf Protect wykorzystuje specjalnie zaprojektowaną analizę behawioralną do identyfikacji złośliwych i podejrzanych zachowań na urządzeniach Mac. Ułatwia ona zrozumienie kontekstu, w jakim znajdowało się urządzenie w momencie wszczęcia alarmu, oraz logiki, która do tego doprowadziła &#8211; dzięki temu administrator może szybko i pewnie rozwiązywać problemy.</p>



<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" src="https://nearshore-it.eu/wp-content/uploads/2024/09/DetectionsDashboard.png" alt="Nawet najlepszy antywirus nie zapewni pełnej ochrony urządzeń." class="wp-image-65725" title="Jamf Protect – antywirus zaprojektowany z myślą o komputerach Mac 7"></figure></div>


<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">MITRE ATT&amp;CK dla komputerów Mac</h3>



<p>Mechanizmy analityczne zaprojektowane na potrzeby Jamf Protect są wzorowane na bazie MITRE ATT&amp;CK®. To globalnie dostępna baza wiedzy o taktykach i technikach cyberprzestępców, oparta na rzeczywistych obserwacjach. Dzięki wykorzystaniu informacji zgromadzonych w bazie zostały opracowane dedykowane dla środowiska Apple modele zagrożeń.</p>



<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" src="https://nearshore-it.eu/wp-content/uploads/2024/09/ComputersDashboard.png" alt="The Jamf Protect Dashboard - Jamf Protect Administrator&#039;s Guide | Jamf" class="wp-image-65727" title="Jamf Protect – antywirus zaprojektowany z myślą o komputerach Mac 8"></figure></div>


<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">Ujednolicone przekazywanie logów</h3>



<p>Wiele branż podlega dodatkowym regulacjom prawnym także w obszarze infrastruktury informatycznej. Przykładami są wymogi przeprowadzania kontroli zgodności z przepisami oraz audyty przetwarzania danych osobowych i przechowywania poufnych informacji. Niezgodność z przepisami może skutkować procesami sądowymi, postępowaniami dyscyplinarnymi, a także wysokimi karami pieniężnymi. Aby zachować zgodność z przepisami, konieczne jest zapewnienie pełnego nadzoru nad działaniami na komputerach Mac z jednego centralnego systemu ewidencji. Takie rozwiązanie umożliwia właśnie Jamf Protect, który w czasie rzeczywistym przekazuje <strong>wszystkie dane Unified Log</strong> z systemu macOS przechwycone przez <strong>Compliance Reporter</strong>, do głównego systemu ewidencji<strong> (SIEM) </strong>lub innego narzędzia do analizy danych.</p>



<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" src="https://nearshore-it.eu/wp-content/uploads/2024/09/compliance-jamf-protect.jpg" alt="The Jamf Protect Dashboard - Jamf Protect Administrator&#039;s Guide | Jamf" class="wp-image-65729" title="Jamf Protect – antywirus zaprojektowany z myślą o komputerach Mac 9"></figure></div>


<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">Dostęp do API</h3>



<p>Dzięki zastosowaniu nowoczesnego interfejsu programowania aplikacji <strong>(API)</strong>, Jamf Protect <strong>pozwala na zarządzanie za pomocą terminala, co ułatwia pracę z bardzo złożonymi skryptami.</strong> Dostęp do API umożliwia również bezprecedensową integrację z wieloma rozwiązaniami zabezpieczającymi innych firm, co jeszcze bardziej zwiększa ochronę dostępną dla komputerów z macOS.</p>



<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" src="https://nearshore-it.eu/wp-content/uploads/2024/09/Protect_AlertsPage.png" alt="Alerts - Jamf Protect Documentation | Jamf" class="wp-image-65731" title="Jamf Protect – antywirus zaprojektowany z myślą o komputerach Mac 10"></figure></div>


<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">Platforma zarządzania bezpieczeństwem i urządzeniami Apple</h3>



<p>Administratorzy Apple chętnie wykorzystują rozwiązanie Jamf Pro do zarządzania infrastrukturą IT. Produkty Jamf współpracują ze sobą, łącząc mocne strony każdego z programów w większą platformę, znaną jako Apple Enterprise Management (AEM). Dzięki AEM, analiza Jamf Protect może być skonfigurowana do skanowania urządzeń, na których działają nieaktualne aplikacje i programy, co stanowi dodatkową warstwę ochrony. Dzięki płynnej integracji z Jamf Pro, możliwe jest namierzanie urządzeń, którym brakuje kluczowych aktualizacji. Następnie, dzięki odpowiednim politykom działającym w Jamf Pro, wymuszane są automatyczne aktualizacje urządzeń, co przywraca zgodność ze zdefiniowanymi politykami.</p>



<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" src="https://nearshore-it.eu/wp-content/uploads/2024/09/Protect_ComputerDashOverview.png" alt="Computer Management - Jamf Protect Documentation | Jamf" class="wp-image-65733" title="Jamf Protect – antywirus zaprojektowany z myślą o komputerach Mac 11"></figure></div>


<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading" id="Co-jeszcze-warto-wiedziec-o-Jamf-Protect">Co jeszcze warto wiedzieć o Jamf Protect &#8211; najczęściej zadawane pytania</h2>



<h3 class="wp-block-heading">Dlaczego Jamf Protect jest właściwym wyborem dla komputerów Mac?</h3>



<p>Ścisła integracja między macOS i Jamf Protect jest gwarancją tego, że użytkownicy będą mieli takie same, bezproblemowe doświadczenia, do jakich przywykli w rozwiązaniach Apple. Jednocześnie zostanie utrzymana optymalna wydajność urządzeń.</p>



<h3 class="wp-block-heading">Jak długo trwa dostosowanie Jamf Protect do nowszych wersji systemu macOS?</h3>



<p>Zgodnie z filozofią, którą Jamf kieruje się przy tworzeniu wszystkich produktów, producent zobowiązuje się do zapewnienia wsparcia w dniu premiery nowej wersji systemu. Jamf Protect nie opiera się na rozszerzeniach jądra (KEXT: Kernel Extensions), które wymagają rekompilacji lub każdorazowego ponownego opracowania przy każdej aktualizacji macOS. Bazuje na nowoczesnym rozwiązaniu rekomendowanym przez Apple, tzw. System Extensions. To pozwala na przeprowadzanie aktualizacji zgodnie z przygotowanym harmonogramem.</p>



<h3 class="wp-block-heading">Jamf Protect wykrywa znane złośliwe oprogramowanie na Maka, ale czy potrafi wykryć zagrożenia 0-day i inne nieznane zagrożenia?</h3>



<p>Dzięki zespołowi specjalistów ds. bezpieczeństwa i partnerów, Jamf zajmuje się wykrywaniem i testowaniem problemów związanych z systemem operacyjnym macOS. Obejmuje to również bezpośrednią współpracę z Apple w zakresie usuwania nieznanych zagrożeń. Dodatkowo, Jamf Protect posiada funkcję analizy behawioralnej, która ocenia zachowanie aplikacji i alarmuje dział IT w momencie, gdy coś wydaje się nie działać. Dzięku temu zespół administratorów może natychmiast podjąć działania w celu zbadania sprawy.</p>



<h3 class="wp-block-heading">Czy Jamf Protect zabezpiecza urządzenia zapisane w moim systemie MDM innej firmy?</h3>



<p>Oczywiście. Możesz oczekiwać takiego samego poziomu wydajności Jamf Protect, niezależnie od systemu MDM używanego do zarządzania urządzeniami. Jednak dzięki integracji z innymi produktami Jamf, takimi jak Jamf Pro, można tworzyć rozszerzone przepływy pracy, aby szybko wykrywać infekcje. Dodatkowo, dzięki współpracy Apple i Jamf, możliwe jest automatyczne usuwanie skutków infekcji.</p>



<h3 class="wp-block-heading">Czy Jamf Protect jest objęty wsparciem?</h3>



<p>Tak, a zaczyna się ono od dedykowanego zespołu pracowników obsługi klienta, inżynierów i pracowników działu bezpieczeństwa, którzy skupiają się na jednym celu: pomóc ci uzyskać maksymalną wydajność produktów Apple.</p>



<h2 class="wp-block-heading" id="Jak-sprawdzic-czy-Mac-jest-zainfekowany">Jak sprawdzić, czy Mac jest zainfekowany?</h2>



<p>Po zgłoszeniu alertu bezpieczeństwa pierwsze pytania są często takie same. Co się stało, komu, kiedy i gdzie? Wszystkie te podstawowe dane znajdują się w alercie Jamf Protect. Kiedy zaczynasz badać, czy dany alarm jest rzeczywiście powodem do niepokoju, często zaczynasz od uzyskania większej ilości danych z urządzenia. Niezależnie od tego, czy potrzebujesz plików, ustawień konfiguracyjnych czy logów z urządzenia, Jamf Protect i Jamf Pro mogą pomóc w uzyskaniu potrzebnych informacji, bez względu na to, gdzie na świecie urządzenie może się aktualnie znajdować.</p>



<h2 class="wp-block-heading">Jak usunąć wirusa z Maca?</h2>



<p>Usuwanie skutków incydentów bezpieczeństwa to obszar, w którym najczęściej dochodzi do interakcji, a czasami nawet do konfliktów między działami bezpieczeństwa i IT. Zespoły ds. bezpieczeństwa potrzebują informacji o incydencie, muszą zbadać maszynę, a nawet manipulować plikami i ustawieniami na maszynie. Informatycy często muszą reagować na skargi użytkowników końcowych, gdy na ich urządzeniach zaczynają się “dziać dziwne rzeczy” w wyniku działań naprawczych. <a href="https://nearshore-it.eu/pl/artykuly/zarzadzanie-urzadzeniami-apple/">Jamf Protect i Jamf Pro</a> umożliwiają ręczne lub automatyczne reagowanie na incydenty przy użyciu narzędzi, których informatycy już używają do zarządzania komputerami Mac. Użytkownicy końcowi z kolei nie są już zaskakiwani tym, co dzieje się na ich urządzeniach, ponieważ sposób reagowania na incydenty jest dostosowany do znanych im standardów organizacyjnych.</p>



<h2 class="wp-block-heading" id="Minimalizowanie-ryzyka">Minimalizowanie ryzyka</h2>



<p>Kluczową informacją niezbędną do zabezpieczenia komputerów Mac są dane o stanie urządzeń i systemów operacyjnych. Wiedza o tym, co i w jakim stopniu jest uruchomione na danym urządzeniu, ma kluczowe znaczenie. Dzięki nim dział IT jest w stanie podejmować szybkie decyzje w celu administrowania działaniami naprawczymi i przepływami pracy ograniczającymi ryzyko, zapewniając tym samym zgodność z zasadami i/lub regulacjami korporacyjnymi.</p>



<h3 class="wp-block-heading">Indywidualne środki zaradcze</h3>



<p>Niezależnie od tego, jak bardzo ryzyko zostanie zminimalizowane, czasami dochodzi do naruszenia i do środowiska zostaje wprowadzone niezaufane urządzenie lub nawet niezaufany użytkownik. Zablokowanie takiego użytkownika lub przywrócenie urządzenia do stanu zaufanego może być trudne nawet dla najbardziej zaawansowanych zespołów ds. security. Jednak wiele aktywności związanych z tego typu incydentami można zautomatyzować. W Jamf istnieje wiele możliwości automatyzacji typowych działań naprawczych takich jak blokowanie urządzenia, usuwanie plików, resetowanie ustawień, a nawet zdalne ponowne wdrażanie systemu macOS w sposób, który współgra z tym już istniejącym w zarządzaniu flotą Apple.</p>



<h3 class="wp-block-heading">Edukacja użytkowników końcowych</h3>



<p>Żaden najlepszy program antywirusowy nie zabezpieczy w pełni urządzenia przed wszelkimi zagrożeniami, np. przed phishingiem &#8211; atakiem polegającym na kradzieży tożsamości cyfrowej. Edukacja użytkowników jest często uważana za najważniejszą, pierwszą linię obrony przed cyberatakami. Po usunięciu zagrożenia, zamiast informować, że złośliwe oprogramowanie zostało zablokowane na urządzeniu, można zaplanować serię działań wymagających zaangażowania użytkownika. Jedną z możliwości jest wywołanie okna dialogowego z filmem instruktażowym, z którego dowie się, jak bezpiecznie korzystać z urządzenia i jakich działań unikać.</p>



<h2 class="wp-block-heading" id="Podsumowanie">Podsumowanie</h2>



<p>Infrastruktura, wraz z nią urządzenia, wykorzystywane oprogramowanie oraz użytkownicy, jest unikalna dla każdej organizacji. W dobie przyspieszonej transformacji cyfrowej to właśnie w infrastrukturze znajdują się kluczowe dla funkcjonowania firmy dane. Niezależnie od wykorzystywanej platformy, konieczne jest podjęcie wszelkich środków zaradczych, które pozwolą zapewnić płynność działania i wysoką dostępność zasobów. W przypadku urządzeń z systemem iOS i macOS ważne jest znalezienie narzędzi, które pozwolą w pełni wykorzystać potencjał urządzeń, ale także zapewnić odpowiednie doświadczenia i spełnić oczekiwania użytkowników. Pod tym kątem Jamf Protect z całą pewnością rozszerza ochronę komputerów Mac, czyniąc infrastrukturę o wiele bardziej bezpieczną i w pełni kontrolowaną.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://nearshore-it.eu/pl/artykuly/jamf-protect-antywirus-zaprojektowany-z-mysla-o-komputerach-mac/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>System Pegasus. Zawód: szpieg</title>
		<link>https://nearshore-it.eu/pl/artykuly/system-pegasus/</link>
					<comments>https://nearshore-it.eu/pl/artykuly/system-pegasus/#respond</comments>
		
		<dc:creator><![CDATA[Robert Jeziorski]]></dc:creator>
		<pubDate>Wed, 13 Jul 2022 06:55:06 +0000</pubDate>
				<category><![CDATA[Artykuły]]></category>
		<category><![CDATA[Apple dla biznesu]]></category>
		<category><![CDATA[Apple device management]]></category>
		<guid isPermaLink="false">https://nearshore-it.eu/artykuly/system-pegasus/</guid>

					<description><![CDATA[W 2022 r. rozgorzała dyskusja na temat wykorzystywania systemu Pegasus do inwigilacji telefonów, także tych działających na systemie operacyjnym iOS. Do tej pory urządzenia z logo nadgryzionego jabłka były uważane za najsolidniej zabezpieczone. Oczywiście w porównaniu do innych platform ich poziom bezpieczeństwa jest wysoki. Jednak, w miarę jak rośnie ich popularność (i liczba użytkowników!) sytuacja się komplikuje. Jak Pegasus działa? Jak wykryć obecność Pegasusa i zabezpieczyć swoje urządzenia Apple przed oprogramowaniem szpiegującym? Zachęcam do lektury!]]></description>
										<content:encoded><![CDATA[
<div class="table-of-contents">
    <p class="title">Przejdź do: </p>
    <ol>
                    <li><a href="#Co-to-jest-system-Pegasus">1.  Co to jest system Pegasus</a></li>
                    <li><a href="#Jak-dowiedzieliśmy-się-o-systemie-Pegasus?">2.  Jak dowiedzieliśmy się o systemie Pegasus?</a></li>
                    <li><a href="#Oprogramowanie-szpiegujące-Pegasus-kiedyś-i-dziś">3.  Oprogramowanie szpiegujące Pegasus kiedyś i dziś</a></li>
                    <li><a href="#Możliwe-działania-Pegasusa">4.  Możliwe działania Pegasusa </a></li>
                    <li><a href="#W-jaki-sposób-instalowany-jest-Pegasus?">5.  W jaki sposób instalowany jest Pegasus?</a></li>
                    <li><a href="#Jakie-dane-można-pozyskać-ze-smartfona-zainfekowanego-Pegasusem?">6.  Jakie dane można pozyskać ze smartfona zainfekowanego Pegasusem?</a></li>
                    <li><a href="#System-Pegasus-–-znane-ofiary">7.  System Pegasus – znane ofiary</a></li>
                    <li><a href="#Czy-iOS-jest-odporny-na-działanie-Pegasusa?">8.  Czy iOS jest odporny na działanie Pegasusa?</a></li>
                    <li><a href="#Co-na-to-Apple?">9.  Co na to Apple?</a></li>
                    <li><a href="#Jak-sprawdzić,-czy-mam-Pegasusa-na-swoim-urządzeniu?">10.  Jak sprawdzić, czy mam Pegasusa na swoim urządzeniu?</a></li>
                    <li><a href="#Czy-Pegasus-infekuje-także-system-operacyjny-Apple?">11.  Czy Pegasus infekuje także system operacyjny Apple?</a></li>
                    <li><a href="#Dobre-praktyki">12.  Dobre praktyki</a></li>
            </ol>
</div>


<h2 class="wp-block-heading" id="Co-to-jest-system-Pegasus">Co to jest system Pegasus?</h2>



<p>System Pegasus jest programem szpiegującym stworzonym i dystrybuowanym przez izraelską firmę NSO Group. Założyli ją byli członkowie izraelskich służb wywiadowczych, specjalizujący się w inwigilacji cyfrowej. Program Pegasus przeznaczony jest do automatycznego instalowania na systemach iOS i Android. Według niedawnego śledztwa Amnesty International za pośrednictwem Pegasusa atakujący uzyskuje pełny dostęp do wiadomości, e-maili, multimediów, mikrofonu, kamery, połączeń i kontaktów urządzenia.</p>



<h2 class="wp-block-heading" id="Jak-dowiedzieliśmy-się-o-systemie-Pegasus?">Jak dowiedzieliśmy się o systemie Pegasus?</h2>



<p>O istnieniu Pegasusa dowiedzieliśmy się w 2016 r., gdy Ahmed Mansur, aktywista działający na rzecz ochrony praw człowieka w Zjednoczonych Emiratach Arabskich, otrzymał wiadomość SMS z linkiem. Przed jego otwarciem Mansur poprosił o sprawdzenie podejrzanego linka organizację Citizen Lab.</p>



<p>Śledztwo prowadzone we współpracy z Lookout, prywatną firmą zajmującą się cyberbezpieczeństwem, ujawniło, że kliknięcie w link spowodowałoby zainfekowanie telefonu Mansura oprogramowaniem szpiegującym oraz wskazało jako producenta izraelską firmę.</p>



<p>Inną głośną sprawą z wątkiem Pegasusa w tle było zabójstwo Dżamala Chaszukdżiego, saudyjskiego dziennikarza publikującego m.in. na łamach „The Washington Post”. Edward Snowden wykazał, że Chaszukdżi przez kilka miesięcy przed zamordowaniem był śledzony przy wykorzystaniu tego właśnie złośliwego oprogramowania.</p>



<h2 class="wp-block-heading" id="Oprogramowanie-szpiegujące-Pegasus-kiedyś-i-dziś">Oprogramowanie szpiegujące Pegasus kiedyś i dziś</h2>



<p>Najwcześniejsza wersja Pegasusa, z 2016 roku, infekowała telefony za pomocą ataku typu spearphishing (ukierunkowany atak), który wymagał od użytkowników kliknięcia złośliwego łącza wysłanego mailowo lub SMS-em.</p>



<p>Od tamtego czasu system Pegasus stawał się coraz bardziej zaawansowany i dziś może być dostarczany<strong> za pomocą ataków typu „zero-click”, </strong>w których użytkownik nie musi nawet nic klikać. Tego typu ataki zazwyczaj wykorzystują<strong> luki tzw. dnia zerowego</strong> (czyli w momencie opublikowania aktualizacji systemu) lub błędy w systemie operacyjnym, które nie zostały jeszcze naprawione przez producenta.</p>



<h2 class="wp-block-heading" id="Możliwe-działania-Pegasusa">Możliwe działania Pegasusa</h2>



<p>W 2019 roku WhatsApp ujawnił, że Pegasus został wykorzystany do zaatakowania ponad 1400 urządzeń, korzystając z luki zero-day i skutecznie zamieniając smartfony w urządzenia do monitoringu.</p>



<p>Z pomocą Pegasusa można kopiować wysyłane lub odbierane wiadomości, zbierać zdjęcia i nagrywać rozmowy. Program może nawet aktywować mikrofon, aby podsłuchiwać rozmowy, lub po cichu włączyć kamerę, aby nagrywać to, co dzieje się wokół ciebie.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" src="https://nearshore-it.eu/wp-content/uploads/2024/09/jpro_2022.07.20_graphic_2.png" alt="system pegasus może monitorować wiadomości SMS " class="wp-image-67083" title="System Pegasus. Zawód: szpieg 12"></figure></div>


<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h3 class="wp-block-heading">Oprogramowanie szpiegowskie – potężne narzędzie</h3>



<p>Korzystając z ogromnych ilości danych gromadzonych przez urządzenia, program może również potencjalnie wskazać twoją aktualną lokalizację, a także to, gdzie byłeś i z kim. Może to być bardzo niebezpieczne dla posiadacza takiego urządzenia i zostać wykorzystane przeciwko niemu w dowolnym momencie.</p>



<p>Na domiar złego dana osoba nie ma w ogóle świadomości, że może być inwigilowana, a także nie wiadomo, w jaki sposób zostaną wykorzystane przejęte przez program szpiegujący dane i zasoby. System Pegasus stanowi szczególne zagrożenie dla osób mających dostęp do poufnych informacji czy wrażliwych danych, np. osób publicznych, urzędników państwowych lub pełniących istotne funkcje biznesowe.</p>



<h2 class="wp-block-heading" id="W-jaki-sposób-instalowany-jest-Pegasus?">W jaki sposób instalowany jest system inwigilacji Pegasus?</h2>



<p>Telefon użytkownika może być zainfekowany na trzy sposoby:</p>



<ul class="wp-block-list">
<li><strong>Kliknięcie w link wysłany za pomocą wiadomości SMS lub poczty</strong> – co ciekawe, aby uśpić naszą czujność, wiadomości mogą być tematycznie związane z bieżącą aktywnością (np. zakupami czy podróżami)</li>



<li><strong>Popularne komunikatory internetowe</strong> – nie ma potrzeby interakcji, klikania w linki czy stosowania innej metody aktywacji, wystarczy samo wyświetlenie</li>



<li><strong>Połączenie telefoniczne</strong> – sposób szczególnie niebezpieczny, bo trudno się przed nim uchronić, kiedy zostaniemy obrani za cel ataku. Połączenia nie musimy nawet odebrać. Wystarczy, że sygnał zostanie przesłany. W przypadku smartfonów z systemem iOS program Pegasus wykorzystywał proces tzw. jailbreakingu (<strong>jailbreak</strong> umożliwia uzyskanie pełnego dostępu do urządzenia i wgrywanie aplikacji i rozszerzeń, które nie są dostępne poprzez oficjalne źródła dystrybucji Apple). Jak zapewnia Apple – od aktualizacji 9.3.5 systemu iOS luka została załatana<br></li>
</ul>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" src="https://nearshore-it.eu/wp-content/uploads/2024/09/jpro_2022.07.20_graphic_1.png" alt="instalacja oprogramowania - wykorzystywane sposoby " class="wp-image-67077" title="System Pegasus. Zawód: szpieg 13"></figure></div>


<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading" id="Jakie-dane-można-pozyskać-ze-smartfona-zainfekowanego-Pegasusem?">Jakie dane można pozyskać ze smartfona zainfekowanego Pegasusem?</h2>



<p>Złośliwe oprogramowanie otrzymuje dostęp do wszystkich funkcji telefonu. Począwszy od lokalizacji, przez rejestr połączeń, zapisanych haseł, nagrywanie dźwięku (w pełni umożliwiając podsłuchiwanie), kończąc na danych przesyłanych za pomocą innych aplikacji (np. komunikatorów). Oprogramowanie może zatem także z inwigilowanych smartfonów pobierać wiadomości, zdjęcia i kontakty.</p>



<h2 class="wp-block-heading" id="System-Pegasus-–-znane-ofiary">System Pegasus – znane ofiary</h2>



<p>Pegasus w zamyśle miał służyć walce z terroryzmem poprzez inwigilowanie wybranych jednostek, które korzystają ze smartfonów. W praktyce ofiarami Pegasusa padali dziennikarze takich redakcji jak: Bloomberg, France 24, „New York Times”, „Economist”, „Reuters” czy nawet „Wall Street”. Z ponad 50 000 osób inwigilowanych blisko aż 1000 z nich pochodzi z Europy, z czego niemal 180 przypadków to dziennikarze wyżej wymienionych redakcji. Na liście poszkodowanych byli również duchowni, ministrowie, rodziny polityków, a także aktywiści. Jak nietrudno się domyślić, uzyskane przez Pegasusa dane nie łączą się w żaden sposób z walką z terroryzmem.</p>



<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" src="https://nearshore-it.eu/wp-content/uploads/2024/09/jpro_2022.07.20_graphic_3.png" alt="centralne biuro antykorupcyjne - polskie służby specjalne już nie korzystają z systemu pegasus" class="wp-image-67081" title="System Pegasus. Zawód: szpieg 14"></figure></div>


<div style="height:30px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading" id="Czy-iOS-jest-odporny-na-działanie-Pegasusa?">Czy iOS jest odporny na działanie Pegasusa?</h2>



<p>Powszechnie wiadomo, że urządzenia iOS są odporne na ataki. Ciągle jednak poprzeczka w zakresie bezpieczeństwa jest podnoszona coraz wyżej. Badacze Amnesty International twierdzą, że w rzeczywistości łatwiej im było znaleźć i zbadać oznaki włamania za pomocą Pegasusa na urządzeniach Apple niż na urządzeniach z systemem Android.</p>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><em>„Z doświadczenia Amnesty International wynika, że śledczy mają znacznie więcej śladów ryminalistycznych dostępnych na urządzeniach Apple iOS niż na standardowych urządzeniach z Androidem, dlatego nasza metodologia koncentruje się na tych pierwszych”</em></p>
<cite>&nbsp;– napisała grupa w długiej analizie technicznej swoich ustaleń dotyczących Pegasusa.</cite></blockquote>



<p>Skupienie się na Apple wynika również z nacisku firmy z Cupertino na prywatność i bezpieczeństwo podczas projektowania produktów – dzięki solidnym zabezpieczeniom urządzenia Apple pozwalają na lepszą diagnostykę. Klienci biznesowi, którzy wybierają urządzenia Apple dla swoich pracowników, a następnie szukają właściwego MDM (jak np. Jamf Pro), pytają właśnie o kwestię prywatności. W jednym z kontraktów, jakie podpisałem w obszarze MDM, kluczowym wymogiem było zapewnienie maksymalnej prywatności i bezpieczeństwa. Odpowiedzią na te potrzeby są produkty z grupy bezpieczeństwa oferowane przez Jamf na urządzenia mobilne – Jamf Threat Defense.</p>



<h2 class="wp-block-heading" id="Co-na-to-Apple?">Co na to Apple?</h2>



<p>W listopadzie 2021 r. Apple pozwało izraelską firmę NSO Group Technologies (oraz ich firmę matkę – Q Cyber Technologies).</p>



<p>Celem toczącej się sprawy sądowej jest zakazanie NSO Group wykorzystywania Pegasusa do włamywania się do telefonów. Co ciekawe, Apple będzie dowodziło, że aby przeprowadzić ataki, NSO Group musiało stworzyć kilkaset kont Apple ID, a tym samym zgodzić się na warunki użytkowania m.in. iClouda i jednocześnie podleganie kalifornijskim prawom. Z tego też powodu sprawa została założona właśnie w tym stanie USA. Apple żąda również bliżej nieokreślonego odszkodowania, które ma zostać przekazane organizacjom walczącym o wykrywanie złośliwego i szpiegującego oprogramowania.</p>



<h2 class="wp-block-heading" id="Jak-sprawdzić,-czy-mam-Pegasusa-na-swoim-urządzeniu?">Jak sprawdzić, czy mam Pegasusa na swoim urządzeniu?</h2>



<p>Aby pomóc użytkownikom upewnić się, czy nie padli ofiarą Pegasusa, powstało narzędzie Mobile Verification Toolkit, w skrócie MVT. Obsługuje ono zarówno iPhone’y, jak i smartfony z Androidem. Cały proces odbywa się jednak za pomocą komputera (Windows, Mac lub Linux), gdzie po podłączeniu urządzenia mobilnego można wykonać kopię zapasową, którą następnie skanuje MVT.</p>



<p>Narzędzie można pobrać z zaufanych witryn – wymaga znajomości obsługi wiersza poleceń i jest oparte na interfejsie tekstowym. Aby mogło wykonać swoje zadanie, należy najpierw pobrać specjalne pliki badaczy Amnesty International, którzy udostępnili je na GitHubie. Jak podaje portal TechCrunch, <strong>uruchomienie narzędzia po pobraniu wszystkich niezbędnych składników trwa do 10 minut, a zweryfikowanie kopii zapasowej – około 2 minut.</strong></p>



<h2 class="wp-block-heading" id="Czy-Pegasus-infekuje-także-system-operacyjny-Apple?">Czy Pegasus infekuje także system operacyjny Apple?</h2>



<p>Tak, Pegasus szpieguje urządzenia firmy Apple. Każdy system operacyjny dostępny na rynku, niezależnie od producenta, ma zarówno nieodkryte, jak i odkryte, ale nieupublicznione błędy (zero-day). Właśnie z tych drugich korzysta Pegasus i co gorsza, pewne kombinacje błędów pozwalają mu tak mocno osadzić się na przejętym smartfonie, że może on przetrwać nawet aktualizację systemu operacyjnego – a zatem do pewnego stopnia może nawet ochronić się przed wymierzoną w niego łatką producenta. Jest to jednak dość trudne i dlatego telefony ofiar atakujący często (tj. po aktualizacji) potrzebują ponownie zainfekować.</p>



<h2 class="wp-block-heading">Jak się chronić przed Pegasusem?</h2>



<p>Główna zasada: podczas korzystania z urządzenia należy otwierać tylko linki ze znanych i zaufanych źródeł. Dotyczy to zarówno wiadomości wysyłanych za pośrednictwem poczty e-mail, jak i innych komunikatorów.</p>



<p>Należy też dbać o aktualizowanie urządzeń i instalować odpowiednie poprawki oraz aktualizacje. Tu z pomocą może przyjść taki system jak Jamf Pro. To&nbsp;zaawansowane narzędzie do&nbsp;zarządzania komputerami z&nbsp;systemami macOS iOS, które umożliwia połączenie wielu różnych systemów, m.in.&nbsp;do&nbsp;zarządzania urządzeniami, tożsamością, aplikacjami czy&nbsp;wirtualizacją, w&nbsp;celu stworzenia jednego cyfrowego miejsca pracy. </p>





<h3 class="wp-block-heading">Lepsze zarządzanie aktualizacjami</h3>



<p>Za pomocą <strong>Jamf Pro</strong> możemy zadbać o aktualność systemu operacyjnego macOS oraz iOS. Odbywa się to np. w usłudze <strong>Patch Management</strong>, jaką oferuje zespół <strong>Apple for Business w Inetum</strong>. W skrócie – polega na przygotowaniu i dystrybucji paczek z aktualizacjami i wysłaniu ich do części użytkowników (tzw. early adopters), których zadaniem jest przetestowanie zaktualizowanej aplikacji w środowisku produkcyjnym. Jeżeli nie ma informacji zwrotnej o błędzie – aplikacja jest dystrybuowana do całej organizacji. Usługa Patch Management może być rozbudowana o utrzymanie środowiska Apple po stronie klienta, co pozwala znacznie zredukować koszty.</p>



<h3 class="wp-block-heading">Dedykowane narzędzia</h3>



<p>Innymi narzędziami ograniczającymi ryzyko ataku na urządzenie Apple są dedykowane systemy tj. Jamf Protect lub Jamf Connect. Przykładowo, ta druga aplikacja umożliwia jednokrotne logowanie (SSO) do wszystkich zasobów na komputerze z systemem operacyjnym macOS. Jamf Connect w znacznym stopniu podnosi bezpieczeństwo logowania i ogranicza ryzyko przejęcia hasła.</p>



<h2 class="wp-block-heading" id="Dobre-praktyki">Dobre praktyki</h2>



<p>Każdy z nas może (i powinien) stosować dobre praktyki, które pozwolą ograniczyć fizyczny dostęp do telefonu. Ustawienie blokady za pomocą kodu PIN, odcisku palca lub rozpoznawania twarzy utrudni zadanie potencjalnym włamywaczom. W miarę możliwości należy unikać korzystania z publicznych hotspotów, a jeśli nie ma innego wyboru – korzystać z sieci VPN.</p>



<h2 class="wp-block-heading">Podsumowanie</h2>



<p>Dla większości obywateli ryzyko infekcji Pegasusem jest mało prawdopodobne, jeśli nie bliskie zera. Nie brakuje jednak innych zagrożeń, takich jak phishing, a cyberprzestępcy w ostatnich latach wynajdują coraz bardziej wymyślne sposoby umożliwiające ataki i przejęcie danych. Starajmy się być czujni, unikajmy ryzykownych zachowa – to najlepsze, co można zrobić dla swojego bezpieczeństwa.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://nearshore-it.eu/pl/artykuly/system-pegasus/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Jak ochronić firmę przed phishingiem? Poradnik dla administratorów urządzeń Apple</title>
		<link>https://nearshore-it.eu/pl/artykuly/jak-ochronic-firme-przed-phishingiem-poradnik-dla-administratorow-urzadzen-apple/</link>
					<comments>https://nearshore-it.eu/pl/artykuly/jak-ochronic-firme-przed-phishingiem-poradnik-dla-administratorow-urzadzen-apple/#respond</comments>
		
		<dc:creator><![CDATA[Robert Jeziorski]]></dc:creator>
		<pubDate>Wed, 20 Apr 2022 07:16:30 +0000</pubDate>
				<category><![CDATA[Apple dla biznesu]]></category>
		<category><![CDATA[Artykuły]]></category>
		<category><![CDATA[Apple device management]]></category>
		<guid isPermaLink="false">https://nearshore-it.eu/artykuly/jak-ochronic-firme-przed-phishingiem-poradnik-dla-administratorow-urzadzen-apple/</guid>

					<description><![CDATA[Ilość informacji, z którymi mamy codziennie do czynienia, sprawia, że coraz trudniej jest nam skupić się na jednej wiadomości. W dobie technologii takich jak deepfake, wyodrębnienie faktów z kreowanej przez media i populistów rzeczywistości staje się niemal niemożliwe. Taki stan rzeczy stworzył idealne warunki dla cyberprzestępców, którzy wykorzystują niewiedzę oraz nieuwagę użytkowników w atakach phishingowych. W ostatnich latach mogliśmy zauważyć wzrost aktywności i rozwój technik phishingowych, zwłaszcza na urządzeniach mobilnych, gdzie możliwości wykrycia oszustwa są jeszcze bardziej ograniczone.]]></description>
										<content:encoded><![CDATA[
<div class="table-of-contents">
    <p class="title">Przejdź do:</p>
    <ol>
                    <li><a href="#monitoring-behawioralny">1.  Monitoring behawioralny na komputerach Mac</a></li>
                    <li><a href="#czym-jest-phishing">2.  Czym jest phishing?</a></li>
                    <li><a href="#jak-dziala-phishing">3.  Jak działa phishing?</a></li>
                    <li><a href="#phishing-apple-id-przyklady">4.  Phishing Apple ID – przykłady ataków</a></li>
                    <li><a href="#jak-rozpoznac-atak-phishingowy">5.  Jak rozpoznać atak phishingowy?</a></li>
                    <li><a href="#jak-usunac-skutki-udanego-ataku-phishingowego">6.  Jak usunąć skutki udanego ataku phishingowego?</a></li>
                    <li><a href="#gdzie-zglosic-atak-phishingowy">7.  Gdzie zgłosić atak phishingowy?</a></li>
                    <li><a href="#jak-sie-chronic-przed-phishingiem">8.  Jak się chronić przed phishingiem?</a></li>
            </ol>
</div>


<h2 class="wp-block-heading">Cyberprzestępcy atakują urządzenia mobilne</h2>



<p>Ukierunkowanie ataków phishingowych na urządzenia mobilne potwierdzają dane z różnych raportów. Według danych przedstawianych w raporcie 2022 Global Mobile Threat Report firmy Zimperium, która dostarcza rozwiązania z zakresu bezpieczeństwa, aż <strong>75% stron</strong> wykorzystywanych w atakach w 2021 r. było przygotowanych pod urządzenia mobilne, a 30% zidentyfikowanych rok temu luk zero-day dotyczyło platform mobilnych. Z kolei Wandera podaje, że liczba użytkowników urządzeń mobilnych, którzy padli ofiarą ataków phishingowych, wzrosła w 2021 o <strong>160% </strong>w stosunku do 2020 roku.</p>



<p><strong>Dowiedz się więcej: <a href="https://nearshore-it.eu/pl/artykuly/zarzadzanie-urzadzeniami-apple/">Zarządzanie urządzeniami Apple z użyciem systemu klasy MDM Jamf Pro</a></strong></p>



<h2 class="wp-block-heading" id="monitoring-behawioralny">Monitoring behawioralny na komputerach Mac</h2>



<p>Trzeba pamiętać, że nie tylko urządzenia mobilne, ale także urządzenia desktopowe mogą być wykorzystane w atakach phishingowych. Firmy podejmują różne działania zabezpieczające infrastrukturę przed nieautoryzowanym dostępem do sieci czy danych. Jednym ze sposobów zabezpieczania urządzeń jest wykorzystanie oprogramowania zabezpieczającego przed złośliwymi programami. Przykładem takiego skutecznego narzędzia jest <a href="https://nearshore-it.eu/pl/artykuly/jamf-protect-antywirus-zaprojektowany-z-mysla-o-komputerach-mac">Jamf Protect</a> – aplikacja dedykowana dla komputerów Mac, która powstała z myślą o użytkownikach urządzeń Apple. Twórcy narzędzia zatroszczyli się o wyjątkowy UX, zgodny ze standardami, do których przyzwyczaił nas Apple, a także zadbali o utrzymanie wysokiej wydajności i zapewnienie niezakłóconej pracy urządzeń.</p>



<p>Jedną z kluczowych funkcji aplikacji jest monitoring behawioralny, który polega na badaniu i zgłaszaniu administratorowi zachowań niezgodnych ze standardami i polityką bezpieczeństwa organizacji.</p>



<h2 class="wp-block-heading">Oprogramowanie to nie wszystko. Czyli siła edukacji</h2>



<p>Choć wydawałoby się, że dobre oprogramowanie wystarczy, by zabezpieczyć infrastrukturę, trzeba pamiętać, że <strong>najsłabszym ogniwem w ekosystemie IT każdej organizacji jest pracownik.</strong> Dlatego też cyberprzestępcy sięgają po techniki phishingu, które wykorzystują nieuwagę użytkowników. Aby zapewnić bezpieczeństwo całej infrastruktury, należy więc zacząć od edukacji pracowników. Jakie informacje powinniśmy im przekazać? Zacznijmy od tego…</p>



<h2 class="wp-block-heading" id="czym-jest-phishing">Czym jest phishing?</h2>



<p>Phishing to rodzaj ataku socjotechnicznego, który hakerzy wykorzystują do kradzieży danych użytkowników, np. danych logowania czy numerów kart kredytowych. Atak phishingowy polega na podszywaniu się osoby atakującej pod zaufany podmiot lub osobę w celu wykonania żądanej akcji (otwarcie wiadomości, kliknięcie w łącze). Po przekierowaniu na fałszywą stronę internetową użytkownik jest zmuszony do podania swoich danych logowania lub informacji finansowych, które są następnie przekazywane atakującemu.</p>



<p>Phishing jest prostą i, niestety, skuteczną techniką ataku, która może dostarczyć sprawcom wielu informacji prywatnych, finansowych czy firmowych. Cel i dokładna mechanika ataku mogą być różne, ale zazwyczaj skupiają się na wyłudzeniu od ofiary danych osobowych lub nakłonieniu jej do zainstalowania szkodliwego oprogramowania.</p>



<p>Obecnie phishing stanowi 51% wszystkich ataków socjotechnicznych (<a href="https://www.digitalinformationworld.com/2022/03/report-facebooks-name-was-used-in.html" target="_blank" rel="noopener">tak podaje Barracuda</a>), a do ataków wykorzystywane są m.in. marki o ugruntowanej pozycji na światowych rynkach. Do najczęściej wykorzystywanych w atakach phishingowych należą Facebook, Microsoft, Credit Agricole, a nawet Apple.</p>



<h2 class="wp-block-heading" id="jak-dziala-phishing">Jak działa phishing?</h2>



<p>Phishing zazwyczaj rozpoczyna się od przesłania niepozornej wiadomości do ofiary. Może to być SMS, e-mail lub wiadomość w jednej z popularnych aplikacji. Wiadomość jest skonstruowana w taki sposób, aby zachęcić użytkownika do interakcji za pomocą kuszącego wezwania do działania. Może to być szansa na wygranie nowego iPhone&#8217;a, vouchera na darmowe wakacje lub, co prostsze, możliwość odzyskania dostępu do rzekomo zablokowanych usług, takich jak media społecznościowe, konta bankowe czy poczta służbowa.</p>



<p>W celu wyłudzenia od ofiary danych osobowych atakujący często wywołuje u niej fałszywe poczucie bezpieczeństwa. W tym celu odsyła ją na stronę internetową, która wygląda jak prawdziwa, gdzie użytkownik ma za zadanie wypełnić formularz. Podane przez niego informacje mogą zostać natychmiast wykorzystane do uzyskania dostępu do usługi za pośrednictwem oficjalnej strony, a dane mogą zostać zebrane i sprzedane innym podmiotom w DarkNecie.</p>



<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>


<div class="wp-block-image">
<figure class="aligncenter size-full"><img decoding="async" src="https://nearshore-it.eu/wp-content/uploads/2024/09/JPro_2022.04.20_graphic1.png" alt="Rodzaje phishingu. Czym jest phishing?" class="wp-image-65244" title="Jak ochronić firmę przed phishingiem? Poradnik dla administratorów urządzeń Apple 15"></figure></div>


<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading" id="phishing-apple-id-przyklady">Phishing Apple ID – przykłady ataków</h2>



<p>Phishing kont Apple ID to jeden z najczęstszych rodzajów ataków na użytkowników urządzeń z systemem macOS i iOS. Identyfikator Apple ID jest łakomym kąskiem dla hakerów, gdyż za jego pomocą uzyskują dostęp do szerokiej gamy usług Apple, w tym App Store, Apple Music, iCloud, iMessage, FaceTime itd. Apple ID zawiera prywatne dane kontaktowe, informacje o płatnościach oraz zabezpieczeniach. Do najczęściej wykorzystywanych metod phishingu Apple ID wykorzystywane są:</p>



<h3 class="wp-block-heading">Potwierdzenie zamówienia</h3>



<p>Użytkownik otrzymuje wiadomość e-mail z prośbą o potwierdzenie dokonania zakupu dokonanego za pomocą identyfikatora użytkownika. Do tego rodzaju wiadomości często dołączany jest dokument PDF, pełniący funkcję rzekomego dowodu zakupu. Po kliknięciu w link w wiadomości użytkownik trafia na stronę podszywającą się pod stronę zarządzania kontem Apple, gdzie ma podać Apple ID oraz hasło.</p>



<h3 class="wp-block-heading">Blokada Apple ID</h3>



<p>Atak polega na przeprowadzeniu użytkownika przez proces uwierzytelnienia w celu odblokowania Apple ID, które zostało zablokowane z powodu podejrzanej aktywności. Po kliknięciu w link w wiadomości i przejściu na fałszywą stronę Apple użytkownik będzie mógł „odblokować&#8221; Apple ID poprzez podanie danych osobowych, takich jak imię i nazwisko, informacje o płatnościach i odpowiedzi na typowe pytania bezpieczeństwa. Dla wywarcia dodatkowej presji na użytkowniku pojawia się też informacja o zbliżającym się terminie wygaśnięcia konta.</p>



<p><strong>Uwaga! Identyfikatory Apple ID są czasami blokowane, ale można je odblokować, dzwoniąc bezpośrednio do Apple. Sam identyfikator jednak nigdy nie traci ważności i nie może wygasnąć.</strong></p>



<h3 class="wp-block-heading">Wsparcie techniczne</h3>



<p>W trakcie ataku użytkownik otrzymuje telefon z numerem wyglądającym na prawdziwy numer serwisu Apple. Po drugiej stronie słuchawki jest osoba podająca się za pracownika Apple, która informuje, że doszło do naruszenia bezpieczeństwa Apple ID. Aby rozwiązać problem, konieczne jest podanie hasła lub innych poufnych informacji. W innej formie tego ataku użytkownik jest proszony o kontakt z określonym numerem „wsparcia”. Po przejściu autentycznie wyglądającej ścieżki (kolejka oczekujących itp.), „konsultant” poprosi o podanie danych.<br><strong>Uwaga! Apple nie dzwoni do użytkowników – chyba że wcześniej poproszą o połączenie.</strong></p>



<h3 class="wp-block-heading">Blokada iPhone&#8217;a</h3>



<p>Jeśli w jakimś momencie twoje urządzenie zostanie zablokowane, istnieje spore prawdopodobieństwo, że hakerzy uzyskali w jakiś sposób dostęp do twojego konta iCloud. Po aktywacji funkcji „Znajdź mój iPhone” i przełączeniu urządzenia w tryb „zagubiony&#8221; urządzenie jest zdalnie blokowane. W kolejnym kroku na telefonie wyświetli się informacja, że urządzenie pozostanie zablokowane do czasu zapłacenia okupu.</p>



<h3 class="wp-block-heading">Zaproszenie do kalendarza</h3>



<p>Atakujący rozsyła zaproszenie na spotkanie lub wydarzenie za pośrednictwem kalendarza iCloud od nieznanej osoby lub grupy. Jako wabik wykorzystywane są często łatwe do zdobycia pieniądze, pornografia lub cudowne leki. Po kliknięciu w łącze użytkownik jest nakłaniany do dzielenia się kolejnymi danymi za pomocą personalizowanych wiadomości.</p>



<h2 class="wp-block-heading" id="jak-rozpoznac-atak-phishingowy">Jak rozpoznać atak phishingowy?</h2>



<p>Istnieje kilka oznak, które wskazują na atak phishingowy. Otwierając łącza z niespodziewanych wiadomości od zaufanych nadawców należy koniecznie zwrócić uwagę na:</p>



<ul class="wp-block-list">
<li>Skrócone linki, które uniemożliwiają identyfikację docelowej domeny, na którą kieruje łącze; adresy z literówkami lub też łącza kierujące na nieznane domeny,</li>



<li>Adres nadawcy – można go podejrzeć, przytrzymując kursor nad nazwą nadawcy,</li>



<li>Strony internetowe z prośbą o podanie danych do logowania,</li>



<li>Podejrzane wiadomości e-mail, w których naszą uwagę zwraca nietypowy język, dziwne powitanie, literówki czy błędy gramatyczne,</li>



<li>Poczucie pilności, nacisk na szybkie wykonanie jakiejś czynności,</li>



<li>Adres rozliczeniowy podawany na fakturach zakupowych z App Store itp. – te wysyłane przez Apple zawsze posiadają aktualny adres rozliczeniowy, którym oszuści raczej nie dysponują,</li>



<li>Strony internetowe z podejrzanymi lub błędnymi adresami URL oraz grafikami, które nie wyświetlają się poprawnie.</li>
</ul>



<p><strong>Uwaga! Wiadomości e-mail związane z kontem Apple ID są wysyłane z adresu <u>appleid@id.apple.com.</u> Ponadto Apple nigdy nie prosi o podanie hasła do konta Apple ID, nazwiska panieńskiego matki, pełnego numeru karty kredytowej ani kodu zabezpieczającego CCV karty kredytowej lub debetowej.</strong></p>



<h2 class="wp-block-heading">Jakie oznaki świadczą o tym, że atak phishingowy był skuteczny?</h2>



<p>Jeśli dojdzie do ataku i przekazania danych, istnieją pewne charakterystyczne znaki, które pomogą zorientować się w sytuacji. Ataki phishingowe różnią się między sobą, a ponieważ często są łączone z innymi zagrożeniami, np. w celu dostarczenia złośliwego oprogramowania, spektrum ich objawów może być bardzo szerokie.</p>



<p>&nbsp;Oto kilka oznak świadczących o tym, że podstawowy atak phishingowy zakończył się sukcesem:</p>



<ul class="wp-block-list">
<li>Kradzież tożsamości (np. kradzież konta w mediach społecznościowych),</li>



<li>Nieznane transakcje lub prośba o autoryzację jakiegoś zlecenia na bankowym koncie internetowym,</li>



<li>Zablokowane konta,</li>



<li>Prośby o zresetowanie hasła bez uprzedzenia,</li>



<li>Wiadomości spamowe przychodzące z konta użytkownika.</li>
</ul>



<h2 class="wp-block-heading" id="jak-usunac-skutki-udanego-ataku-phishingowego">Jak usunąć skutki udanego ataku?</h2>



<p>Poniższa lista to absolutny must-have, jeśli chodzi o zminimalizowanie skutków udanego ataku phishingowego. Należy je wykonać natychmiast po uzyskaniu pewności, że dane logowania trafiły w ręce hackera.</p>



<p>Trzeba przede wszystkim:</p>



<ul class="wp-block-list">
<li>Zmienić hasło do Apple ID oraz innych kont, które zostały zaatakowane, a także do kont, które używają takich samych lub podobnych haseł do tych, które zostały przechwycone przez hakera.</li>



<li>Zweryfikować, czy włączone jest uwierzytelnianie dwuskładnikowe,</li>



<li>Jeśli zostały podane dane karty kredytowej na stronie phishingowej, należy ją niezwłocznie zablokować lub unieważnić,</li>



<li>Zweryfikować poprawność danych przypisanych do Apple ID, zwłaszcza adresów email i numerów telefonów oraz pytania i odpowiedzi bezpieczeństwa,</li>



<li>Sprawdzić, na jakich urządzeniach jest wykorzystywany Apple ID. Informacja ta jest dostępna w Ustawieniach po kliknięciu swojego imienia i nazwiska. Jeśli znajduje się tam urządzenie, co do którego nie mamy pewności, należy je usunąć z listy.</li>



<li>Wyłączyć komputer lub usunąć konto e-mail, aby uniknąć rozprzestrzeniania się linków phishingowych na listy kontaktów,</li>



<li>Skontaktować się z firmą lub osobą, pod którą podszywa się cyberprzestępca, i przekazać informację o zdarzeniu. Istnieje szansa, że dzięki temu ochronimy innych użytkowników, a podobne ataki zostaną w przyszłości zablokowane.</li>



<li>Przeskanować urządzenia w poszukiwaniu wirusów. Kliknięcie złośliwego łącza może spowodować niezauważone pobranie złośliwego oprogramowania, które uszkadza urządzenie bez wiedzy użytkownika.</li>



<li>Zwracać szczególną uwagę na ostrzeżenia o kradzieży tożsamości.</li>
</ul>



<h2 class="wp-block-heading" id="gdzie-zglosic-atak-phishingowy">Gdzie zgłosić atak phishingowy?</h2>



<p>W przypadku otrzymania podejrzanej wiadomości e-mail, która ma znamiona ataku phishingowego, należy przesłać ją wraz z załącznikami na adres <strong><u>reportphishing@apple.com.</u></strong> Jeśli podejrzaną wiadomość otrzymaliśmy za pomocą iMessage lub zaproszenie do kalendarza, powinniśmy skorzystać z opcji „Zgłoś Spam&#8221;.</p>



<p>Zidentyfikowane przez nas strony phishingowe można zaraportować za pomocą formularza na stronie <a href="https://safebrowsing.google.com/safebrowsing/report_phish/?hl=en" target="_blank" rel="noopener">https://safebrowsing.google.com/safebrowsing/report_phish/?hl=en</a></p>



<p>Dodatkowe informacje o postępowaniu w razie wykrycia ataku phishingowego znajdują się również na stronie Apple <a href="https://support.apple.com/en-us/HT204759" target="_blank" rel="noopener">https://support.apple.com/en-us/HT204759</a></p>



<h2 class="wp-block-heading" id="jak-sie-chronic-przed-phishingiem">Jak się chronić przed phishingiem? 10 przykazań dla użytkownika urządzenia Apple</h2>



<p>Lepiej zapobiegać, niż leczyć. Przestrzeganie poniższych wskazówek minimalizuje szansę cyberprzestępców na przeprowadzenie udanego ataku phishingowego:</p>



<ol style="list-style-type:1" class="wp-block-list">
<li>Nie klikaj podejrzanych linków,</li>



<li>Nie wprowadzaj danych karty kredytowej do nieznanych lub niezaufanych serwisów,</li>



<li>Jeżeli łącze przekierowuje cię do strony bankowej, otwórz stronę bankową w osobnym oknie, wpisując jej nazwę ręcznie,</li>



<li>Nie daj się nabrać na oczywiste oszustwa, np. że wygrałeś nagrodę</li>



<li>Sprawdzaj pasek adresu w poszukiwaniu podejrzanych lub skopiowanych adresów URL, takich jak my.apple.pay.com,</li>



<li>Gdy to tylko możliwe, korzystaj z uwierzytelniania dwuskładnikowego, zwłaszcza Apple ID, poczty e-mail, mediów społecznościowych i bankowości,</li>



<li>Nie udostępniaj nikomu swojego hasła do identyfikatora Apple ID, nawet osobom podającym się za przedstawicieli firmy Apple,</li>



<li>Aktualizuj swój system operacyjny do najnowszej wersji oraz aktualizuj swoje przeglądarki. Rozważ też korzystanie z przeglądarki takiej jak Chrome, która ma wbudowane zabezpieczenia przed phishingiem,</li>



<li>Używaj programów antywirusowych na swoich urządzeniach,</li>



<li>Nie używaj tego samego hasła na wielu stronach.</li>
</ol>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://nearshore-it.eu/pl/artykuly/jak-ochronic-firme-przed-phishingiem-poradnik-dla-administratorow-urzadzen-apple/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Jeden login do wielu systemów – poznaj logowanie jednokrotne z Okta Single Sign-on (SSO)</title>
		<link>https://nearshore-it.eu/pl/artykuly/jeden-login-by-bezpiecznie-zarzadzac-wszystkimi-systemami-w-organizacji-poznaj-okta-single-sign-on/</link>
					<comments>https://nearshore-it.eu/pl/artykuly/jeden-login-by-bezpiecznie-zarzadzac-wszystkimi-systemami-w-organizacji-poznaj-okta-single-sign-on/#respond</comments>
		
		<dc:creator><![CDATA[Robert Jeziorski]]></dc:creator>
		<pubDate>Wed, 27 Oct 2021 07:04:44 +0000</pubDate>
				<category><![CDATA[Apple dla biznesu]]></category>
		<category><![CDATA[Artykuły]]></category>
		<category><![CDATA[Apple device management]]></category>
		<guid isPermaLink="false">https://nearshore-it.eu/artykuly/jeden-login-by-bezpiecznie-zarzadzac-wszystkimi-systemami-w-organizacji-poznaj-okta-single-sign-on/</guid>

					<description><![CDATA[Liczba narzędzi, z którymi mamy do czynienia w pracy, potrafi przyprawić o zawrót głowy – w organizacji zatrudniającej 200 osób to nawet 1120 aplikacji! Ciężko jest sobie wyobrazić, byśmy do wszystkich tych aplikacji pamiętali dane dostępowe.  Z pomocą przychodzą rozmaite rozwiązania – od prostych sposobów, takich jak lista haseł w notesie, poprzez aplikacje do zapamiętywania haseł, po zaawansowane, choć niekoniecznie skomplikowane narzędzia Single Sign-On.]]></description>
										<content:encoded><![CDATA[
<div class="table-of-contents">
    <p class="title">Przejdź do:</p>
    <ol>
                    <li><a href="#sposob-na-hasla">1.  Sposób na… hasła</a></li>
                    <li><a href="#zarzadzanie-tozsamosciami-w-it">2.  Zarządzanie tożsamościami w IT</a></li>
                    <li><a href="#czym-jest-okta">3.  Czym jest Okta?</a></li>
                    <li><a href="#jednokrotne-logowanie-z-okta-single-sign-on">4.  Jednokrotne logowanie z Okta Single Sign-On</a></li>
                    <li><a href="#kiedy-warto-wdrozyc-okta-single-sign-on">5.  Kiedy warto wdrożyć Okta Single Sign-On</a></li>
            </ol>
</div>


<h2 class="wp-block-heading" id="sposob-na-hasla">Sposób na… hasła</h2>



<p>Aż 57% pracowników w ciągu ostatnich 3miesięcy zapomniało danych dostępowych i złożyło wniosek o przywrócenie lub zresetowanie hasła. (dane z listopada 2021). Ponieważ ludzie z natury unikają zdarzeń nieprzyjemnych, stosujemy rozmaite, całkiem kreatywne, sposoby na radzenie sobie z koniecznością korzystania z wielu danych dostępowych do kont oraz tożsamości cyfrowych.</p>



<h3 class="wp-block-heading" id="123456-qwerty-czy-password">„123456”, „qwerty” czy „Password”</h3>



<p>Czy powyższe frazy coś ci mówią? Jeśli tak, być może czas zastanowić się nad skutkami ewentualnej utraty dostępu do zasobów chronionych jednym z <a href="https://github.com/danielmiessler/SecLists/blob/master/Passwords/Common-Credentials/10-million-password-list-top-10000.txt" target="_blank" rel="noopener">TOP 5 najpopularniejszych haseł na świecie</a>. Co tu dużo mówić – takie hasło to żadna ochrona dla zasobów i jeśli jakimś cudem zabezpieczasz swoje dane w ten sposób – najwyższy czas to zmienić.</p>



<h3 class="wp-block-heading" id="zolte-karteczki">Żółte karteczki</h3>



<p>Któż z nas nie korzystał w życiu z samoprzylepnych karteczek, pełniących funkcję przypominajek lub „księgi haseł”. Według <a href="https://mms.businesswire.com/media/20200219005336/en/773763/5/191522-Ponemon-Infographic-2020-final-1.jpg?download=1" target="_blank" rel="noopener">badań Ponemon Institute</a> aż 42% pracowników zapisuje hasła na żółtych karteczkach i choć to trochę jak zostawianie klucza w drzwiach do domu, karteczki nierzadko są umieszczane na krawędzi monitora, przy którym dana osoba pracuje.</p>



<h3 class="wp-block-heading" id="podzial-odpowiedzialnosci">Podział odpowiedzialności</h3>



<p>Według tego samego badania prawie połowa profesjonalistów ze świata IT dzieli się swoimi hasłami z innymi. Jest to w pewnym sensie sposób na utrzymanie dostępu do większej liczby aplikacji, jednak taka polityka może skutkować tym, że do zasobów o ograniczonej dostępności zyska dostęp nieuprawniona osoba. Ponadto w takiej sytuacji dział IT traci pełną kontrolę nad tym kto, kiedy i do czego ma dostęp.</p>



<h2 class="wp-block-heading" id="zarzadzanie-tozsamosciami-w-it">Zarządzanie tożsamościami w IT</h2>



<p>W czasach, gdy jednym z kluczowych trendów na rynku IT jest rozwój narzędzi i systemów bazujących na chmurze (np. Azure, AWS czy Google Cloud Platform), przejście na infrastrukturę hybrydową oraz kontrola nad dostępami stają się coraz ważniejsze. Przed managerami IT pojawiają się nowe wyzwania związane z zarządzaniem tożsamością cyfrową, a dla samych pracowników problemem staje się mnogość narzędzi, adresów URL, nazw użytkowników i haseł, które muszą śledzić i pamiętać, co stanowi potencjalne zagrożenie dla bezpieczeństwa. &nbsp;W odpowiedzi na te wyzwania stworzono narzędzie Okta, które umożliwia użytkownikom dostęp do dowolnej liczby aplikacji za pomocą jednokrotnego logowania.</p>



<h2 class="wp-block-heading" id="czym-jest-okta">Czym jest Okta?</h2>



<p>Okta to dostawca narzędzia klasy enterprise o tej samej nazwie, służącego do zarządzania dostępami oraz tożsamościami cyfrowymi pracowników. Zbudowana od podstaw w chmurze aplikacja jest wykorzystywana przez organizacje na całym świecie w celu zwiększenia bezpieczeństwa, zachowania zgodności i poprawy produktywności.</p>



<p>Okta posiada największą sieć predefiniowanych integracji Okta Application Network z ponad 5000 aplikacji biznesowych (takich jak Salesforce, Google Apps, Workday itp.) oraz 700 integracjami SAML (Security Assertion Markup Language), co pozwala na bardzo szybkie wdrożenie.</p>



<p>Platforma Okta jest prostym punktem dostępu do wszystkich aplikacji na urządzeniach mobilnych i stacjonarnych, z w pełni konfigurowalnym portalem użytkownika, samoobsługowym zarządzaniem resetowaniem haseł oraz opcją zarządzania osobistymi aplikacjami. Wszystko to przekłada się na doświadczenie użytkownika końcowego.</p>



<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>



<figure class="wp-block-image"><img decoding="async" src="https://nearshore-it.eu/wp-content/uploads/2024/09/jpro_2021.11.05_graphic-1024x433-1.png" alt="Okta SSO - jednokrotne logowanie" class="wp-image-36061" title="Jeden login do wielu systemów – poznaj logowanie jednokrotne z Okta Single Sign-on (SSO) 16"></figure>



<div style="height:34px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading" id="jednokrotne-logowanie-z-okta-single-sign-on">Logowanie jednokrotne z Okta Single Sign-On (SSO)</h2>



<p>Logowanie jednokrotne zastępuje długą listę indywidualnych loginów i haseł do wszystkich aplikacji, a przy tym zapewnia bezpieczne zarządzanie dostępami przez dział IT.</p>



<p>Okta Single Sign-On to jedna z kluczowych funkcjonalności narzędzia do zarządzania tożsamością i dostępami dla organizacji korzystających z rozwiązań chmurowych. W przeciwieństwie do starszych rozwiązań tego typu, wdrożenie Okta SSO jest proste i intuicyjne, a przy tym zapewnia bezpieczny dostęp pracownika do niezbędnych aplikacji, niezależnie od urządzenia oraz sieci, w której się znajduje.</p>



<h3 class="wp-block-heading" id="niezawodna-integracja-okta-sso-z-innymi-aplikacjami">Niezawodna integracja Okta SSO z innymi aplikacjami</h3>



<p>Okta integruje się ze wszystkimi aplikacjami internetowymi, mobilnymi, a także lokalnymi, z których korzysta organizacja. Narzędzie obsługuje wszystkie nowoczesne protokoły i elastyczne zasady dostępu. Do integracji aplikacji można bazować na standardach, takich jak SAML lub OpenID, a także skorzystać z zastrzeżonego interfejsu API lub z protokołu bezpiecznego uwierzytelniania internetowego (SWA) Okta.</p>



<h3 class="wp-block-heading" id="konfigurowalne-srodowisko-uzytkownika">Konfigurowalne środowisko użytkownika</h3>



<p>Zamiast logować się w różnych aplikacjach i panelach użytkownika, pracownik uzyskuje dostęp do narzędzi za pomocą dedykowanego i w pełni konfigurowalnego portalu użytkownika.</p>



<h3 class="wp-block-heading" id="bezpieczenstwo-danych">Bezpieczeństwo danych</h3>



<p>Do uwierzytelniania i przechowywania poświadczeń pracownika wykorzystywane są protokoły AD/LDAP wraz ze wsparciem niestandardowych atrybutów, a także Universal Directory do samoobsługowego resetowania hasła.</p>



<h3 class="wp-block-heading" id="raportowanie-w-czasie-rzeczywistym">Raportowanie w czasie rzeczywistym</h3>



<p>System stale monitoruje dzienniki systemowe, analizując geolokalizację i integrację z systemami SIEM (Security Information and Event Management) innych firm.</p>



<h2 class="wp-block-heading" id="kiedy-warto-wdrozyc-okta-single-sign-on">Kiedy warto wdrożyć Okta Single Sign-On</h2>



<p>Nie każda organizacja potrzebuje rozwiązania jednokrotnego logowania, ale z całą pewnością warto zastanowić się, jak uproszczenie procesu logowania oraz zarządzania dostępami wpłynie na procesy. Jeśli pracownik korzysta z pakietu firmowych aplikacji z różnych urządzeń, do których dostęp jest chroniony wieloma trudnymi do zapamiętania hasłami, takie rozwiązanie będzie pożądane. Podobnie w przypadku, gdy dział IT przyjmuje wiele zgłoszeń dotyczących przyznania lub resetowania dostępów dla nowych i obecnych pracowników.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://nearshore-it.eu/pl/artykuly/jeden-login-by-bezpiecznie-zarzadzac-wszystkimi-systemami-w-organizacji-poznaj-okta-single-sign-on/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Jamf Connect dla urządzeń Apple – nowy wymiar zarządzania tożsamością w firmie </title>
		<link>https://nearshore-it.eu/pl/artykuly/jamf-connect-nowy-wymiar-zarzadzania-tozsamoscia/</link>
					<comments>https://nearshore-it.eu/pl/artykuly/jamf-connect-nowy-wymiar-zarzadzania-tozsamoscia/#respond</comments>
		
		<dc:creator><![CDATA[Adam Kostecki]]></dc:creator>
		<pubDate>Wed, 16 Sep 2020 05:00:15 +0000</pubDate>
				<category><![CDATA[Artykuły]]></category>
		<category><![CDATA[Apple dla biznesu]]></category>
		<category><![CDATA[Apple device management]]></category>
		<guid isPermaLink="false">https://nearshore-it.eu/artykuly/jamf-connect-nowy-wymiar-zarzadzania-tozsamoscia/</guid>

					<description><![CDATA[Wyobraź sobie taką sytuację: Twój pracownik, który mieszka setki kilometrów od siedziby firmy, co więcej – od działu IT, potrzebuje urządzenia Mac. Kupuje więc nowy komputer, rozpakowuje go i podłącza do sieci. Następnie loguje się za pomocą hasła chmurowego, uzyskując dostęp do wszystkich potrzebnych firmowych zasobów i aplikacji. Brzmi niewiarygodnie? W firmach, które korzystają z rozwiązania Jamf Connect, to standard, który przenosi zarządzanie dostępami (dla administratorów) i logowanie (dla użytkowników) na zupełnie nowy poziom.]]></description>
										<content:encoded><![CDATA[
<div class="table-of-contents">
    <p class="title">Przejdź do:</p>
    <ol>
                    <li><a href="#jamf-connect-i-wyzwania-nowej-rzeczywistosci">1.  Jamf Connect i wyzwania nowej rzeczywistości</a></li>
                    <li><a href="#jamf-connect-nowe-doswiadczenie-logowania">2.  Jamf Connect: nowe doświadczenie logowania</a></li>
                    <li><a href="#synchronizuj-i-oszczedzaj">3.  Synchronizuj i oszczędzaj</a></li>
                    <li><a href="#jamf-connect-korzysci-dla-firmy">4.  Jamf Connect – korzyści dla firmy</a></li>
                    <li><a href="#podsumowanie">5.  Podsumowanie</a></li>
            </ol>
</div>


<h2 class="wp-block-heading" id="jamf-connect-i-wyzwania-nowej-rzeczywistosci">Jamf Connect i wyzwania nowej rzeczywistości</h2>



<p>Jeśli chodzi o organizację pracy, znaleźliśmy się w nowej rzeczywistości, której częścią są <a href="https://nearshore-it.eu/pl/artykuly/praca-zdalna-skuteczna-strategia-dla-twojej-organizacji">praca zdalna</a>, rozproszona struktura organizacji i brak stałego kontaktu z zespołem IT na miejscu. Dla wielu firm home office, który do tej pory był alternatywą, staje się standardem. Jak wygląda powrót do biur największych graczy? Zarząd Twittera mówi wprost: „O ile decyzja o otwarciu biur będzie należeć do nas [kierownictwa], o tyle decyzja, kiedy i czy ludzie do nich wrócą, należy do nich” i oficjalnie pozwala pracownikom pozostać w domach na stałe. Wszystko to sprawia, że w pracy stawiamy czoła zupełnie nowym wyzwaniom związanym z bezpieczeństwem i logowaniem do sieci:</p>



<ul class="wp-block-list">
<li>Jak łatwo zapewnić pracownikom dostęp do firmowych zasobów i aplikacji?</li>



<li>Jak zapewnić bezpieczeństwo dokumentów i plików?</li>



<li>Jak zarządzać kontami pracowników i rozwiązywać problemy związane z logowaniem?</li>
</ul>



<h2 class="wp-block-heading" id="jamf-connect-nowe-doswiadczenie-logowania">Jamf Connect: nowe doświadczenie logowania</h2>



<p>Jamf Connect to rozwiązanie dla użytkowników urządzeń Mac, które pozwala pracownikom na dostęp do urządzeń i zasobów za pomocą Single Identity. Dla użytkownika takie rozwiązanie to łatwość logowania i zupełnie nowe User Experience, jeśli chodzi o ustawienia konta i dostęp do zasobów i aplikacji firmowych. Pracownik może korzystać ze wszystkich aplikacji udostępnianych przez firmę za pomocą jednego loginu! Z Jamf Connect wszystkie urządzenia Mac w firmie są <a href="https://nearshore-it.eu/pl/artykuly/zarzadzanie-urzadzeniami-apple/">zarządzane przez dział IT zdalnie,</a> a administratorzy zyskują narzędzie, dzięki któremu mają lepszą kontrolę nad dostępami użytkowników.</p>



<p><strong>Przeczytaj artykuł: <a href="https://nearshore-it.eu/pl/artykuly/jamf-protect-antywirus-zaprojektowany-z-mysla-o-komputerach-mac/">Jakie możliwości daje Jamf Protect dla administratorów Apple?</a></strong></p>



<h2 class="wp-block-heading" id="synchronizuj-i-oszczedzaj">Synchronizuj i oszczędzaj</h2>



<p>Chmurowe i lokalne hasła użytkownika do urządzeń są zawsze zsynchronizowane, więc nie ma potrzeby prosić o dostępy za każdym razem, gdy potrzebny jest dostęp do firmowej aplikacji. <strong>Pozwala to odciążyć Service Desk, który nie musi zajmować się kolejnymi zgłoszeniami dotyczącymi dostępów i resetów hasła, gdyż&#8230; prawie nie będą one potrzebne.</strong> Jamf Connect rozwiązuje też częsty problem zablokowanego konta, które uniemożliwia pracownikom wykonywanie codziennych obowiązków. A synchronizacja kont i brak zgłoszeń związanych z odblokowaniem konta to już konkretne oszczędności na pracy działów ITI.&nbsp; Według raportu firmy <a href="https://www.okta.com/blog/2019/08/how-much-are-password-resets-costing-your-company/" target="_blank" rel="noopener">Okta</a> reset hasła uderza firmy po kieszeni, a przeciętny koszt obsługi takiego zgłoszenia to nawet 70 dolarów.</p>



<h2 class="wp-block-heading" id="jamf-connect-korzysci-dla-firmy">Jamf Connect – korzyści dla firmy</h2>



<p>Nie tylko pracownicy zyskują dzięki zarządzaniu kontami z Jamf Connect. To rozwiązanie, które przełoży się na konkretne korzyści dla Twojej organizacji i administratorów IT. Największe to:</p>



<ul class="wp-block-list">
<li>Mniejsza liczba zgłoszeń związanych z resetem hasła.</li>



<li>Większa efektywność pracowników, którzy mogą skupić się na swoich zadaniach, zamiast zmagać się z problemami związanymi z logowaniem i blokadą konta.</li>



<li>Większa kontrola administratorów IT nad bezpieczeństwem danych i urządzeń.</li>



<li>Brak konieczności przypisywania urządzeń Mac do Active Directory.</li>



<li>Łatwiejsze zarządzanie dostępami, m.in. tworzenie kont przez <a href="http://jcommerce.local/uslugi-it/apple-dla-biznesu/administratorzy-apple" target="_blank" rel="noopener">administratorów Apple.</a></li>
</ul>



<h2 class="wp-block-heading" id="podsumowanie">Podsumowanie</h2>



<p>Dawniej zarządzanie dostępami i obsługa zgłoszeń związanych z resetem haseł wymagała dużych nakładów pracy działów IT. Obecnie firmy mają na wyciągnięcie ręki rozwiązanie, które pozwala odciążyć Service Desk, zredukować liczbę zgłoszeń, a użytkownikom zapewnia wyjątkowe User Experience oraz gwarantuje dostęp do zasobów i aplikacji. Jamf Connect dla użytkowników i administratorów oznacza oszczędność czasu i pieniędzy.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://nearshore-it.eu/pl/artykuly/jamf-connect-nowy-wymiar-zarzadzania-tozsamoscia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Poznaj możliwości systemu Jamf w edukacji!</title>
		<link>https://nearshore-it.eu/pl/artykuly/poznaj-mozliwosci-jamf-w-edukacji/</link>
					<comments>https://nearshore-it.eu/pl/artykuly/poznaj-mozliwosci-jamf-w-edukacji/#respond</comments>
		
		<dc:creator><![CDATA[Anna Valkenburg]]></dc:creator>
		<pubDate>Wed, 04 Mar 2020 08:20:02 +0000</pubDate>
				<category><![CDATA[Artykuły]]></category>
		<category><![CDATA[Apple dla biznesu]]></category>
		<category><![CDATA[Apple device management]]></category>
		<guid isPermaLink="false">https://nearshore-it.eu/artykuly/poznaj-mozliwosci-jamf-w-edukacji/</guid>

					<description><![CDATA[Coraz więcej szkół na świecie inwestuje w sprzęt Apple – urządzenia takie jak iPad, Mac i Apple TV otwierają zupełnie nowe możliwości, a przy tym są stosunkowo łatwe we wdrożeniu do programu nauczania. Apple, dzięki swoim produktom, programom nauczania i wsparciu, pomaga nauczycielom wyzwolić potencjał uczniów i zmienić zdobywanie wiedzy w prawdziwą przygodę, natomiast narzędzie Jamf School do zarządzania urządzeniami Apple w edukacji pozwala na spotęgowanie korzyści, jakie technologia niesie dla nauczycieli, uczniów i rodziców.]]></description>
										<content:encoded><![CDATA[
<div class="table-of-contents">
    <p class="title">Przejdź do:</p>
    <ol>
                    <li><a href="#potencjal-apple-w-edukacji">1.  Potencjał Apple w edukacji</a></li>
                    <li><a href="#jamf-school">2.  Jamf School</a></li>
                    <li><a href="#aplikacje-zuluApp">3.  Aplikacje ZuluApp</a></li>
                    <li><a href="#jamf-school-korzysci">4.  Jamf School – korzyści</a></li>
                    <li><a href="#jamf-school-wsparcie-i-bezpieczenstwo">5.  Jamf School – wsparcie i bezpieczeństwo</a></li>
                    <li><a href="#podsumowanie">6.  Podsumowanie</a></li>
            </ol>
</div>


<h2 class="wp-block-heading" id="potencjal-apple-w-edukacji">Potencjał Apple w edukacji</h2>



<p>Wykorzystanie urządzeń Apple w szkołach sprzyja rozwojowi ich potencjału i niwelowaniu nierówności cyfrowej. Tym bardziej że mówimy o pokoleniu, które jest doskonale zaznajomione z używaniem smartfonów czy iPadów. Także nauczyciele doceniają potencjał urządzeń z logo jabłka w edukacji. Apple udostępnia prosty w obsłudze portal WWW: <strong>Apple School Manager</strong>. Z jego pomocą nauczyciel ma podgląd urządzeń uczniów, może też wgrywać na nie książki czy inne materiały edukacyjne. Ten sam portal udostępnia administratorom IT wszystko, czego potrzeba do wdrożenia w szkole danego urządzenia. Umożliwia zarówno uczniom, jak i nauczycielom konfigurowanie urządzeń, pobieranie aplikacji i książek. Urządzenia Apple są często wykorzystywane w prywatnych brytyjskich szkołach, które mają swoje placówki także w Polsce. Według dostępnych badań <a href="https://www.jamf.com/resources/e-books/ipad-training-for-teachers/" target="_blank" rel="noopener">37% nauczycieli chciałoby wykorzystać potencjał technologii</a> w szkolnych murach, ale nie wie, od czego zacząć. Z dodatkową pomocą przychodzą <strong>narzędzia do zarządzania urządzeniami Apple</strong> – takie jak te, które od 2002 roku dostarcza firma Jamf.</p>



<h2 class="wp-block-heading" id="jamf-school">Jamf School</h2>



<p><a href="https://www.jamf.com/" target="_blank" rel="noopener">Firma Jamf</a> pomaga szkołom na całym świecie odnosić sukcesy, dostarczając system <strong>Jamf School.</strong> To narzędzie dostosowane zarówno do potrzeb uczniów, jak i nauczycieli i rodziców. Program Jamf School jest zbudowany na funkcjonalności <strong>ZuluDesk,</strong> rozwiązaniu do zarządzania urządzeniami mobilnymi (MDM) w edukacji. Dzięki Jamf School wdrażanie i zabezpieczanie komputerów Mac oraz urządzeń takich jak iPady i iPhone’y staje się prostsze.</p>



<p><strong>Jamf School pozwala:</strong></p>



<ul class="wp-block-list">
<li>wdrażać nowe urządzenia w szkole,</li>



<li>zarządzać nimi w zależności od przypisanych użytkowników,</li>



<li>łatwo kontrolować zawartość urządzeń,</li>



<li>tworzyć grupy użytkowników czy uczniów w zależności od klasy czy lokalizacji,</li>



<li>zablokować dane, niepożądane aplikacje oraz określone treści – daje to pełną kontrolę nad urządzeniami oraz treściami, które trafiają do uczniów.</li>
</ul>



<h2 class="wp-block-heading" id="aplikacje-zuluapp">Aplikacje ZuluApp</h2>



<p>W ramach Jamf School dostępne są <strong>dedykowane aplikacje ZuluApp</strong>:</p>



<ul class="wp-block-list">
<li><strong>Teacher </strong>– dla nauczycieli, aplikacja pomocna w przygotowywania ciekawych lekcji i zarządzania dostępami do danych treści, stron i aplikacji.</li>



<li><strong>Student </strong>– dla uczniów, którzy zyskują dostęp do wiedzy i przydatnych w nauce aplikacji. Dzięki temu, że urządzenie jest zarządzane i dostosowane, nie są rozpraszani zbędnymi aplikacjami, które mogłyby odrywać ich od nauki.</li>



<li><strong>Parent </strong>– dla rodziców, którzy dzięki wykorzystaniu technologii MDM do zarządzania urządzeniami zyskują większą kontrolę. Mogą ograniczyć dostęp do określonych aplikacji, jak Facebook czy WhatsApp, a nawet otrzymać informację, czy dziecko bezpiecznie dotarło do szkoły.</li>
</ul>



<h2 class="wp-block-heading" id="jamf-school-korzysci">Jamf School – korzyści</h2>



<p>Jamf School to korzyści zarówno dla uczniów, jak i nauczycieli i rodziców. Dzięki dedykowanym aplikacjom komunikacja pomiędzy użytkownikami staje się bardzo prosta. <strong>Nauczyciele mogą łatwo udostępniać aplikacje i materiały edukacyjne oraz przygotowywać ciekawe lekcje.</strong> Używając Jamf School na iPadach, nauczyciele mają możliwość automatyzacji wielu zadań związanych z wdrażaniem urządzeń i ich zarządzaniem. Jeśli w danej klasie każdy z uczniów posiada dedykowane dla siebie urządzenie i zabiera je do domu, może wykonać z jego pomocą zadanie domowe – rola urządzenia jest ograniczona do pomocy dydaktycznej. Można zachować wszelkie ustawienia dotyczące restrykcji użycia urządzenia poza szkołą, dbając o bezpieczeństwo w sieci i o to, by niepożądane aplikacje nie odwracały uwagi ucznia. Dla rodziców to gwarancja, że dziecko używa urządzenia do przeznaczonych do tego zadań. Rodzice z łatwością mogą sprawdzić także, jak długo i w jakim zakresie dziecko używa na bieżąco danego iPada.</p>



<h2 class="wp-block-heading" id="jamf-school-wsparcie-i-bezpieczenstwo">Jamf School – wsparcie i bezpieczeństwo</h2>



<p>Jamf School nie pozostawia rodziców, uczniów czy nauczycieli samym sobie z danym urządzeniem. Mogą oni skorzystać z platformy do komunikacji ze specjalistami Jamf, którzy w razie problemów technicznych służą wszelką pomocą. Firma Jamf udostępnia bazę wiedzy, a także e-booki dla nauczycieli, <a href="https://www.jamf.com/resources/e-books/ipad-training-for-teachers/" target="_blank" rel="noopener">jak efektywnie korzystać z iPadów w pracy.</a></p>



<p>Dodatkowo, stawiając na oprogramowanie Jamf School, szkoła inwestuje w bezpieczeństwo. Uczniowie mogą korzystać z urządzeń z zachowaniem niezbędnych ustawień bezpieczeństwa w sieci, a ich dane osobowe pozostają prywatne i bezpieczne. System pozwala zarządzać dostępem i korzystaniem z funkcji urządzenia, takich jak aparat, niektóre strony internetowe czy aplikacje.</p>



<h2 class="wp-block-heading" id="podsumowanie">Podsumowanie</h2>



<p>Podsumowując, dzięki urządzeniom Apple zarządzanym za pomocą Jamf School nauka staje się łatwiejsza, przyjemniejsza oraz bardziej interaktywna. Urządzenia Apple pomagają inspirować i rozwijać kreatywność uczniów a system Jamf School niesie korzyści dla rodziców i nauczycieli. Tym pierwszym system pozwala na większą kontrolę, a dla uczniów: oznacza swobodę rozwoju i zdobywania wiedzy. Urządzenie w rękach uczniów z łatwością może zamienić się w laboratorium, studio filmowe, wehikuł czasu, a nawet statek kosmiczny</p>
]]></content:encoded>
					
					<wfw:commentRss>https://nearshore-it.eu/pl/artykuly/poznaj-mozliwosci-jamf-w-edukacji/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Jamf Now – zarządzanie urządzeniami Apple dla małych firm</title>
		<link>https://nearshore-it.eu/pl/artykuly/jamf-now-zarzadzanie-urzadzeniami-apple-dla-malych-firm/</link>
					<comments>https://nearshore-it.eu/pl/artykuly/jamf-now-zarzadzanie-urzadzeniami-apple-dla-malych-firm/#respond</comments>
		
		<dc:creator><![CDATA[Adrian Walaszek]]></dc:creator>
		<pubDate>Wed, 06 Nov 2019 08:00:17 +0000</pubDate>
				<category><![CDATA[Artykuły]]></category>
		<category><![CDATA[Apple dla biznesu]]></category>
		<category><![CDATA[Apple device management]]></category>
		<guid isPermaLink="false">https://nearshore-it.eu/artykuly/jamf-now-zarzadzanie-urzadzeniami-apple-dla-malych-firm/</guid>

					<description><![CDATA[Jamf Now to młodszy brat Jamf Pro, czyli sytemu do zarządzania urządzeniami Apple w firmie. Choć sklasyfikowany jako oprogramowanie w wersji light, daje duże możliwości małym przedsiębiorstwom chcącym sprawnie zarządzać infrastrukturą MacOS i iOS. System jest bezpłatny dla pierwszych trzech zarejestrowanych w nim urządzeń, kolejne mogą być dodawane w elastycznych modelach licencjonowania. W dzisiejszym artykule prezentujemy przegląd najważniejszych funkcji Jamf Now, pomocnych w prowadzeniu mikro- i małych przedsiębiorstw.]]></description>
										<content:encoded><![CDATA[
<div class="table-of-contents">
    <p class="title">Przejdź do:</p>
    <ol>
                    <li><a href="#Rozwiazania-Jamf">1.  Rozwiązania Jamf</a></li>
                    <li><a href="#Jamf-Now-dla-kogo">2.  Jamf Now – dla kogo?</a></li>
                    <li><a href="#Jamf-Now-najwazniejsze-zastosowania">3.  Jamf Now – najważniejsze zastosowania</a></li>
                    <li><a href="#Jamf-Now-wsparcie-techniczne">4.  Jamf Now – wsparcie techniczne</a></li>
                    <li><a href="#Jamf-Now-jak-zaczac">5.  Jamf Now – jak zacząć?</a></li>
            </ol>
</div>


<h2 class="wp-block-heading" id="Rozwiazania-Jamf">Rozwiązania Jamf</h2>



<p>Firma Jamf zapewnia rozwiązania do zarządzania infrastrukturą Apple w firmach&nbsp;w kilku wariantach:</p>



<ul class="wp-block-list">
<li>Jamf Pro – rozwiązanie klasy enterprise dla biznesu,</li>



<li>Jamf Now – rozwiązanie podstawowe dla małych firm,</li>



<li>Jamf School – rozwiązanie dla edukacji,</li>



<li>Jamf Connect – dla wszystkich branż.</li>
</ul>



<p>Narzędzie Jamf Pro jest rozpoznawalne wśród dużych firm, a według raportu Gartnera z 2018 roku jest to wiodące rozwiązanie w zakresie Enterprise Mobility Management do zarządzania urządzeniami Apple. Jamf Pro zawdzięcza swoją popularność głównie temu, że umożliwia integrację z istniejącą infrastrukturą IT: Active Directory, Certificate Services, Azure czy rozwiązaniami MFA.</p>



<h2 class="wp-block-heading" id="Jamf-Now-dla-kogo">Jamf Now – dla kogo?</h2>



<p>Obecnie również małe firmy poszukujące sprawdzonych rozwiązań do zarządzania infrastrukturą Apple mogą korzystać ze sprawdzonego narzędzia. Jamf Now sprawdzi się w sytuacji, gdy przedsiębiorstwo nie korzysta jeszcze w pełni ze wszystkich rozwiązań klasy enterprise. Mowa tu przede wszystkim o rozwijających się firmach, nowych startupach oraz mikro- i małych przedsiębiorstwach (odpowiednio do 10 i 50 pracowników). Jamf Now to lekka wersja Jamf Pro, która pozwala zarządzać zarówno komputerami Mac, jak i urządzeniami z systemem iOS. Jednocześnie jest wyposażona we wszystkie najistotniejsze funkcje przydatne małym organizacjom.</p>



<h2 class="wp-block-heading" id="Jamf-Now-najwazniejsze-zastosowania">Jamf Now – najważniejsze zastosowania</h2>



<p><strong>1. Zarządzanie urządzeniami Apple</strong></p>



<p>Jamf Now pozwala stworzyć pełny spis wykorzystywanych w firmie urządzeń Apple wraz z ich specyfikacją. To szczególnie ważne w małych firmach nieposiadających osobnego działu IT. Przedsiębiorcy korzystający z Jamf Now mają wiedzę na temat zainstalowanej wersji sytemu operacyjnego każdego urządzenia, statusu szyfrowania, daty ostatniego raportowania czy dostępnej wolnej przestrzeni na dysku. Dodatkowo rozwiązanie wspiera procesy wdrażania nowych pracowników oraz zdawania sprzętu przez osoby odchodzące z firmy (czyli tzw. onboarding i offboarding pracowników).</p>



<p><strong>2. Zarządzanie dostępami</strong></p>



<p>W przypadku przekazywania telefonu lub komputera nowemu pracownikowi nie trzeba martwić się o blokadę urządzenia czy prosić poprzedniego użytkownika o jego odblokowanie. W razie zgubienia telefonu system Jamf Now pozwala usunąć z niego dane lub je zablokować. Jeśli z kolei pracownik zapomni hasła odblokowania ekranu, z łatwością można ustawić nowy klucz dostępu.</p>



<p><strong>3. Rejestracja urządzeń</strong></p>



<p>Młodszy brat Jamf Pro wspiera rejestrację urządzeń w małych przedsiębiorstwach. Narzędzie integruje się z Apple Business Managerem, darmowym rozwiązaniem online umożliwiającym rejestrację urządzeń w Jamf Now bez ich uprzedniego przygotowania. Platforma Apple Business Manager pozwala administratorom IT wdrażać i konfigurować urządzenia Apple z jednego miejsca. Umożliwia także dystrybucję oprogramowania z App Store wśród użytkowników bez konieczności użycia Apple ID pracowników.</p>



<p><strong>4. Konfiguracja</strong></p>



<p>Jamf Now posiada przejrzysty interfejs, dzięki któremu w prosty sposób można dostarczyć konfigurację kont pocztowych, sieci Wi-Fi lub VPN czy aktywować reguły bezpieczeństwa. Bardziej wymagający administratorzy mogą wgrać własne konfiguracje lub aplikacje niedostępne w sklepie Apple.</p>



<p><strong>5. Reguły bezpieczeństwa</strong></p>



<p>W ramach reguł bezpieczeństwa firma może ograniczyć tworzenie screenshotów lub nagrywanie zawartości ekranu przez pracowników albo zablokować łączenie z urządzeniami zewnętrznymi (np. komputerami lub pendrive’ami) czy też ograniczyć ręczną instalację profili konfiguracyjnych. Wprowadzenie reguł bezpieczeństwa pozwala chronić firmowe dane dzięki aktywacji szyfrowania i wprowadzeniu reguł definiujących hasło. Dla firmy stanowi to ochronę przed konsekwencjami ujawnienia danych i surowymi karami nałożonymi przez Urząd Ochrony Danych Osobowych. Narzędzie pozwala wprowadzić segregację danych firmowych i prywatnych. Dzięki takiemu rozwiązaniu te pierwsze są dostępne tylko w ramach aplikacji nadzorowanych przez Jamf Now.</p>



<p><strong>6. Kioski informacyjne</strong></p>



<p>Warto wspomnieć o przydatnej funkcji, która wspiera urządzenia (np. iPady) pełniące funkcje kiosków informacyjnych. Urządzenia takie wyświetlają treści z określonej aplikacji w miejscach publicznych. Dzięki Jamf Now można uruchomić aplikację, z której zaciągane są treści, w tzw. trybie „Single app-mode&#8221;. Dzięki temu przypadkowa osoba korzystająca z urządzenia nie będzie mogła opuścić używanej przez nie aplikacji.</p>



<div style="height:35px" aria-hidden="true" class="wp-block-spacer"></div>



<figure class="wp-block-image size-large"><img decoding="async" src="https://nearshore-it.eu/wp-content/uploads/2024/11/Screenshot_1.png" alt="Screenshot 1" style="object-fit:cover" title="Jamf Now – zarządzanie urządzeniami Apple dla małych firm 17"></figure>



<h2 class="wp-block-heading"><img fetchpriority="high" decoding="async" width="1200" height="470" class="alignnone size-full wp-image-24768" src="https://nearshore-it.eu/wp-content/uploads/2024/11/Screenshot_2.png" alt="Jamf Now" title="Jamf Now – zarządzanie urządzeniami Apple dla małych firm 18"><img decoding="async" width="1200" height="509" class="alignnone size-full wp-image-24769" src="https://nearshore-it.eu/wp-content/uploads/2024/11/Screenshot_3.png" alt="Screenshot 3" title="Jamf Now – zarządzanie urządzeniami Apple dla małych firm 19"><img decoding="async" width="1200" height="659" class="alignnone size-full wp-image-24770" src="https://nearshore-it.eu/wp-content/uploads/2024/11/Screenshot_4.png" alt="Jamf Now" title="Jamf Now – zarządzanie urządzeniami Apple dla małych firm 20"></h2>



<div style="height:35px" aria-hidden="true" class="wp-block-spacer"></div>



<h2 class="wp-block-heading" id="Jamf-Now-wsparcie-techniczne">Jamf Now – wsparcie techniczne</h2>



<p>Małe przedsiębiorstwa korzystające z rozwiązania Jamf Now mogą również liczyć na wsparcie techniczne firmy Jamf. Istnieje możliwość konsultacji z operatorem na czacie lub zgłoszenia zapytania mailowo. Dodatkowo dostawca rozwiązania udostępnia bazę wiedzy Jamf Now Help Center. Użytkownicy znajdą tu materiały video i artykuły pomagające rozpocząć pracę z Jamf Now oraz informacje na temat bezpieczeństwa oraz najważniejszych funkcjonalności.</p>



<h2 class="wp-block-heading" id="Jamf-Now-jak-zaczac">Jamf Now – jak zacząć?</h2>



<p><strong>Pierwsze trzy urządzenia w ramach Jamf Now firma może użytkować całkowicie bezpłatnie i bez zobowiązań.</strong> Taka forma pozwala przetestować wszystkie najważniejsze funkcje, łącznie z integracją z Apple Business Managerem. Po rejestracji większej liczby urządzeń przedsiębiorstwo z łatwością może kontrolować koszt ich utrzymania – jest on rozliczany miesięcznie.</p>



<p>Prowadzisz małą firmę i chcesz bezpłatnie wypróbować Jamf Now do zarządzania urządzeniami Apple? Zarejestruj się na stronie: <a href="https://signup.jamfcloud.com?a=2892348d-7830-407d-bf11-a03cb563e8f4" target="_blank" rel="noopener">signup.jamfcloud.com.</a></p>



<p><strong>Przeczytaj także: <a href="https://nearshore-it.eu/pl/artykuly/jamf-protect-antywirus-zaprojektowany-z-mysla-o-komputerach-mac/">Jamf Protect – antywirus zaprojektowany z&nbsp;myślą o&nbsp;komputerach Mac</a></strong></p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://nearshore-it.eu/pl/artykuly/jamf-now-zarzadzanie-urzadzeniami-apple-dla-malych-firm/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Device Enrollment Program do sprawnego wdrażania urządzeń Apple w firmie</title>
		<link>https://nearshore-it.eu/pl/artykuly/device-enrollment-program-do-sprawnego-wdrazania-urzadzen-apple-w-firmie/</link>
					<comments>https://nearshore-it.eu/pl/artykuly/device-enrollment-program-do-sprawnego-wdrazania-urzadzen-apple-w-firmie/#respond</comments>
		
		<dc:creator><![CDATA[Adrian Walaszek]]></dc:creator>
		<pubDate>Wed, 17 Oct 2018 01:00:48 +0000</pubDate>
				<category><![CDATA[Apple dla biznesu]]></category>
		<category><![CDATA[Artykuły]]></category>
		<category><![CDATA[Apple device management]]></category>
		<guid isPermaLink="false">https://nearshore-it.eu/artykuly/device-enrollment-program-do-sprawnego-wdrazania-urzadzen-apple-w-firmie/</guid>

					<description><![CDATA[Coraz więcej firm decyduje się na zakup komputerów Mac i urządzeń z systemem iOS dla swoich pracowników. Popularność sprzętu produkowanego przez Apple nie jest przypadkowa. Doskonała jakość wykonania, dbałość o detale, intuicyjny i stabilny system operacyjny powodują, że urządzenia te cieszą się ogromną popularnością wśród użytkowników.]]></description>
										<content:encoded><![CDATA[<p>Sprzęt Apple jest doskonałym rozwiązaniem także w firmie, ponieważ najlepsze narzędzia dla biznesu to takie, których ludzie po prostu chcą używać. Produkty z Cupertino od zawsze projektowane były z myślą o ułatwianiu życia – zarówno prywatnego, jak i zawodowego. <a href="https://nearshore-it.eu/pl/artykuly/czy-oplaca-sie-korzystac-z-macow-w-biznesie/">Apple oferuje całą paletę urządzeń</a>, które w tym celu ze sobą idealnie współpracują. Ciekawym rozwiązaniem, które ułatwia rozpoczęcie pracy z nimi w firmie, jest <strong>Device Enrollment Program, czyli program rejestracji urządzeń</strong>.</p>
<h2>Device Enrollment Program</h2>
<p>Na czym polega zatem cała magia DEP? Wdrożenie rozwiązania pozwala całkowicie pominąć wstępną konfigurację, która zwykle w firmach jest przeprowadzana przez dział IT. Dzięki temu nowe urządzenie trafia prosto do użytkownika – gotowe do użycia. Ma to olbrzymie znaczenie dla <i>User Experience</i>, ponieważ pierwszy kontakt pracownika z urządzeniem firmowym ma w sobie wciąż magię rozpakowania nowego „jabłuszka”, co jest za każdym razem ekscytującym doświadczeniem dla miłośników Apple’a. Taki komputer, który trafia do rąk użytkownika nietknięty przez dział IT, jest komputerem bardziej osobistym. Wbrew pozorom to bardzo istotna wartość, z której wynika znacznie większa troska o sprzęt, z czym w firmach bywa różnie.</p>
<p>Konfiguracja urządzenia rozpoczyna się od podłączenia urządzenia do sieci Internet, a następnie nowy właściciel urządzenia uwierzytelnia się poprzez podanie loginu i hasła do konta firmowego. I to wystarczy! Urządzenie już samo zweryfikowało, że należy do firmy i kto może z niego korzystać. Proste, prawda? Kolejne kroki asystenta konfiguracji są identyczne jak w przypadku każdego Maca, chyba, że firma zdecydowała, iż pewne kroki można lub należy pominąć, np. konfigurację inteligentnego asystenta osobistego Siri. Po zakończeniu pracy asystenta konfiguracji, komputer jest gotowy do pracy. Wszystkie niezbędne z perspektywy organizacji ustawienia znajdują się już w komputerze. Teraz pracownik może skorzystać z jeszcze jednego dobrodziejstwa, mianowicie Katalogu Aplikacji, w którym znajdują się programy dostarczane przez firmę lub też rozwiązania mające na celu ułatwienie codziennej pracy.</p>
<h2>Device Enrollment Program – jak to działa?</h2>
<p>Pewnie część z Was zastanawia się jak to możliwe, że komputer dostarczony prosto od producenta albo autoryzowanego sprzedawcy jest od razu gotowy do pracy. Zobaczmy, jak to działa od kuchni.</p>
<p>Dokonując zakupu w Apple Store, czy też u autoryzowanego resellera, należy zgłosić chęć przypisania zakupionych urządzeń do <i>Programu rejestracji urządzeń</i> (DEP). Sam program jest <b>bezpłatny</b> i dostępny dla firm w wielu krajach na całym świecie, także w Polsce. Urządzenia Apple w trakcie uruchamiania weryfikują, czy zostały wpisane do DEP oraz czy przypisano je do serwera zarządzania urządzeniami przenośnymi (Mobile Device Management – MDM). Dodawanie urządzeń realizowane jest w konsoli Apple Business Manager zarządzanej przez firmę.</p>
<p>Po pozytywnej weryfikacji urządzenia w obu systemach, z serwera MDM dostarczane jest oprogramowanie i inne komponenty skonfigurowane przez firmę. Od tej chwili zarówno Maki, jak i iPhony, iPady i AppleTV będą w łatwy sposób zarządzane i to zdalnie, bez potrzeby ich ręcznego konfigurowania (jest to tzw. <i>zero–touch deployment</i>). Zdalna konfiguracja daje nieograniczone możliwości dostarczania ustawień, zgodnych z polityką bezpieczeństwa firmy.</p>
<h2>Jamf Pro Managed Services</h2>
<p>Administratorzy macOS w Inetum w ramach świadczonej usługi <a href="https://nearshore-it.eu/pl/artykuly/zarzadzanie-urzadzeniami-apple/">Jamf Pro Managed Services</a>, która obejmuje zdalne zarządzanie urządzeniami Apple z pomocą systemu Jamf Pro, kierują się zasadą, że dostarczane ustawienia bezpieczeństwa i zarządzanie nie powinny wpływać na <i>User Experience</i>. Dzięki doświadczeniu w zarządzaniu ponad 30 tys. komputerów Mac, wybierają optymalne rozwiązania, które mimo wzmocnionych reguł bezpieczeństwa, nie wpływają na komfort pracy użytkowników końcowych.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://nearshore-it.eu/pl/artykuly/device-enrollment-program-do-sprawnego-wdrazania-urzadzen-apple-w-firmie/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Czy opłaca się korzystać z Maców w biznesie?</title>
		<link>https://nearshore-it.eu/pl/artykuly/czy-oplaca-sie-korzystac-z-macow-w-biznesie/</link>
					<comments>https://nearshore-it.eu/pl/artykuly/czy-oplaca-sie-korzystac-z-macow-w-biznesie/#respond</comments>
		
		<dc:creator><![CDATA[Adrian Walaszek]]></dc:creator>
		<pubDate>Wed, 05 Sep 2018 01:57:00 +0000</pubDate>
				<category><![CDATA[Apple dla biznesu]]></category>
		<category><![CDATA[Artykuły]]></category>
		<category><![CDATA[Apple device management]]></category>
		<category><![CDATA[IT nearshoring]]></category>
		<guid isPermaLink="false">https://nearshore-it.eu/artykuly/czy-oplaca-sie-korzystac-z-macow-w-biznesie/</guid>

					<description><![CDATA[Firma Apple budzi skrajne emocje, od uwielbienia po nienawiść, co sprawia, że wokół jej produktów narosło wiele mitów. Jednym z nich jest to, że Maki nie nadają się do zastosowania w biznesie, może z wyłączeniem agencji reklamowych i pracujących w Starbucksie freelancerów. Wdrażam Maki w międzynarodowych korporacjach już od kilku lat i chciałbym raz na zawsze rozprawić się z tym mitem.]]></description>
										<content:encoded><![CDATA[
<div class="table-of-contents">
    <p class="title">Przejdź do:</p>
    <ol>
                    <li><a href="#Po-co-Maki-w-mojej-firmie">1.  Po co Maki w mojej firmie?</a></li>
                    <li><a href="#Ile-to-kosztuje">2.  Ile to kosztuje?</a></li>
                    <li><a href="#Apple-workplace">3.  Apple workplace</a></li>
                    <li><a href="#Bezpieczenstwo">4.  Bezpieczeństwo</a></li>
                    <li><a href="#Czy-Mac-jest-dla-kazdego">5.  Czy Mac jest dla każdego?</a></li>
            </ol>
</div>


<p></p>



<p>Muszę jednak przyznać, że w każdej legendzie jest ziarno prawdy. Otóż komputery od Apple potrafią naprawdę wszystko to, czego potrzebuje większość użytkownik<span class="None">ó</span>w i robią to naprawdę bardzo dobrze (o ile nie najlepiej – w końcu pod wzglę<span class="None">dem <i>user experience</i></span> Apple jest niekwestionowanym liderem), jednak jeśli chodzi o zaawansowane potrzeby korporacyjne, tutaj wciąż Microsoft ma sporo do powiedzenia. To jednak nie znaczy wcale, że komputery z systemem macOS nie nadają się do rozwiązań typu enterprise. W wielu przypadkach będą nawet zdecydowanie lepsze od PC-tów. Ale o tym nieco później.<span class="None"> Przede wszystkim jednak pamiętać trzeba, że można je z łatwością zintegrować ze środowiskiem, które bazuje na rozwiązaniach Microsoft. </span><strong>macOS doskonale integruje się z usługami świadczonymi z serwerów Windows czy Linux.</strong> Warto również zwrócić uwagę na nowoczesne rozwiązanie oferowane przez Microsoft o nazwie Conditional Access, które zapewnia zintegrowaną ochronę i dostęp do zasobów Office 365.</p>



<h2 class="wp-block-heading" id="Po-co-Maki-w-mojej-firmie">Po co Maki w mojej firmie?</h2>



<p><span class="None">Mimo, </span>ż<span class="None">e iPhone sta</span>ł się już bardzo popularnym narzędziem biznesowym, Mac<span class="None">ó</span>w w przedsiębiorstwach jest wciąż stosunkowo mało<span class="None"> (</span><a href="http://gs.statcounter.com/os-market-share/" target="_blank" rel="noopener">Francja, UK: 19% macOS, 77% Windows; Europa: 13%, 82%, Swiss: 26%, 71%, Polska: macOS 4%, 91%).</a><span class="None"> U</span>żytkownicy Appla są jednak zdecydowanie bardziej świadomi swoich decyzji i coraz częściej <span class="None">możliwość korzystania ze sprzętu z jabłkiem jest dla nich bardzo istotne w wyborze pracodawcy</span>. Możliwość wyboru sprzętu, na kt<span class="None">ó</span>rym pracownik będzie pracował, może mieć więc dla firmy ogromne znaczenie wizerunkowe. I staje się mocnym argumentem w walce o wartościowego pracownika, co w czasach trudnej sytuacji na rynku pracy jest nie do przecenienia.</p>



<p>Poza tym w firmach, kt<span class="None">óre umo</span>żliwiają pracownikom wyb<span class="None">ó</span>r urządzenia wyraźnie widać różnicę w podejściu użytkownika do takiego komputera. Jest ono zupełnie inne niż w przypadku PC-t<span class="None">ó</span>w. Pracownik dostaje nowy, zafoliowany sprzęt, kt<span class="None">ó</span>ry po rozpakowaniu i włączeniu posiada wszystko, czego potrzeba do rozpoczęcia pracy. Czy to ma znaczenie? Każdy użytkownik sprzętu od Apple wie, że zdejmowanie folii z nowego „jabłuszka” to prawdziwy rytuał. Poza tym pracownik dostaje sprzęt, kt<span class="None">ó</span>ry już odpowiada jego roli w firmie i nie wymaga kolejnych konfiguracji czy wizyt w dziale IT, ale do tego wr<span class="None">ó</span>cę później.</p>



<h2 class="wp-block-heading" id="Ile-to-kosztuje">Ile to kosztuje?</h2>



<p>Czy jednak przejście na Mac w biznesie jest opłacalne? Tak, jeśli do szacowania koszt<span class="None">ó</span>w podejdziemy kompleksowo, a nie tylko biorąc pod uwagę cenę sprzętu. Ważne są także koszty oprogramowania, wsparcia technicznego, czasu dostarczenia i zaangażowania serwisu.</p>



<p>Firma IBM przeprowadzała dosyć szczegółowe badania, por<span class="None">ó</span>wnujące koszty zarządzania urządzeniami Mac i PC. Wnioski dla niekt<span class="None">ó</span>rych mogą być zaskakujące – okazuje się bowiem, że <span class="None">korzystanie z Maców jest </span><a href="https://www.computerworld.com/article/3131906/apple-mac/ibm-says-macs-are-even-cheaper-to-run-than-it-thought.html" target="_blank" rel="noopener"><span class="Hyperlink0">tańsze o jedną trzecią</span></a>, nawet jeśli weźmiemy pod uwagę różnice w cenie samego urządzenia. Z czego wynika ta różnica? <strong>Użytkownicy PC-t<span class="None">ó</span>w dwa razy częściej korzystają ze wsparcia technicznego niż użytkownicy Maca, ponadto problemy z PC-tami aż w 27% wymagają osobistej interwencji pracownika działu technicznego. W przypadku Mac<span class="None">ó</span>w odsetek ten wynosił w chwili publikacji raportu IBM tylko 5% (a w tej chwili jest to już tylko 3,5%).</strong></p>



<p><strong><span class="None">Wszystko to sprawia, że zadowolenie z korzystania z Maców w firmach wynosi ponad 90%. </span></strong></p>



<p>Sam proces od zakupu do dostarczenia gotowego do pracy urządzania pracownikowi jest przy tym o wiele&nbsp;kr<span class="None">ó</span>tszy, a co za tym idzie, znacznie tańszy. Wystarczy zam<span class="None">ó</span>wić urządzenie, a zostanie ono dostarczone bezpośrednio do pracownika, z pominięciem przy tym działu IT. Lokalizacja pracownika nie ma dzięki temu znaczenia, co jest szczeg<span class="None">ó</span>lnie istotne w przypadku firm działających w wielu lokalizacjach, lub umożliwiających pracę zdalną. Jest to możliwe dzięki funkcji Apple służącej do <span class="None">błyskawicznej instalacji i aktywacji urządzenia, czyli <strong>Apple Device Enrolment Program</strong>.</span></p>



<h2 class="wp-block-heading" id="Apple-workplace">Apple workplace</h2>



<p>Zaletą Apple Device Enrollment Program jest dostarczanie aktualnego, najnowszego i najbezpieczniejszego rozwiązania za każdym razem, kiedy w firmie pojawia się nowe urządzenie. Metody znane z urządzeń z systemami Windows, bazujące na wgrywaniu statycznych obraz<span class="None">ó</span>w były czasochłonne w przygotowywaniu oraz w dostarczeniu, a dodatkowo powodowały czę<span class="None">sto, </span>że oprogramowanie na nowym sprzęcie było od samego początku przestarzałe i nie spełniało wymog<span class="None">ó</span>w bezpieczeństwa.</p>



<p>Należy pamiętać, że wraz z Makiem dostarczany jest r<span class="None">ó</span>wnież system operacyjny oraz <strong>pakiet iWork</strong>, pozwalający na pracę zespołową. Dla firm korzystających z pakietu Office dostępny jest także w pełni kompatybilny pakiet Office 365 na komputery Mac. Rozwiązania Apple to także cały ekosystem urządzeń współpracujących ze sobą. Urządzenia oparte na iOS, jak iPhone i iPad, takż<span class="None">e Apple TV s</span>ą tego doskonałym przykładem.</p>



<p><a href="https://nearshore-it.eu/pl/artykuly/zarzadzanie-urzadzeniami-apple/">Nowoczesne zarządzanie Macami</a> powoduje, że użytkownicy mogą samodzielnie pobierać potrzebne im aplikacje w ramach wewnętrznego sklepu z aplikacjami, a także na własną rękę rozwiązać ewentualne problemy – wystarczy wyb<span class="None">ó</span>r odpowiedniej funkcji naprawczej. <span class="None">Dodatkowo Apple wspiera politykę <strong>BYOD (Bring Your Own Device)</strong>,</span> dzięki możliwości odseparowania element<span class="None">ó</span>w prywatnych od służbowych. Dzięki temu firma ma gwarancję bezpieczeństwa, a prywatność pracownika jest w pełni chroniona.</p>



<h2 class="wp-block-heading" id="Bezpieczenstwo">Bezpieczeństwo</h2>



<p>To kolejny obszar wokół kt<span class="None">ó</span>rego narosło wiele mit<span class="None">ó</span>w. Wciąż można usłyszeć głosy, że nie ma wirus<span class="None">ó</span>w, kt<span class="None">ó</span>re mogłyby zainfekować urządzenia Apple. Czy tak jest na prawdę? Niestety nie. Są wirusy, kt<span class="None">ó</span>re mogą zagrozić urządzeniom z iOSem czy macOSem, na szczęście jednak <strong>wbudowany system zabezpieczeń</strong> skutecznie takie ataki odpiera. Bezpieczeństwo danych na dysku zapewnia wbudowana <strong>funkcja szyfrowania FileVault, natomiast bezpieczeństwa użytkownika pilnuje Gatekeeper,</strong> blokujący możliwość instalowania aplikacji od nieznanych developer<span class="None">ó</span>w, <strong>a także X-protect – wbudowany system chroniący przed zagrożeniami typu maleware</strong>. <strong>macOS dysponuje także wbudowanym system tworzenia szyfrowanej kopii zapasowej Time Machine.</strong></p>



<p>Pamiętać jednak należy, że usługi te trzeba stale monitorować – przede wszystkim pod kątem tego, czy są włączone, zaktualizowane i czy użytkownik nie pr<span class="None">ó</span>buje sobie sam zrobić krzywdy (nawet całkiem nieumyślnie), bo mimo wszystko wciąż najważniejszym zabezpieczeniem przed atakami cyberprzestę<span class="None">pcó</span>w jest zdrowy rozsądek.</p>



<p>Przy tej okazji warto wspomnieć o głośnych w zeszłym roku atakach ransomware. Wirus WannaCry, kt<span class="None">ó</span>ry zaszyfrował miliony komputer<span class="None">ó</span>w na całym świecie, dla urządzeń Apple był zupełnie nieszkodliwy. Administratorzy system<span class="None">ó</span>w IT przekonali się wtedy, że uzależnienie infrastruktury całej firmy od jednego systemu operacyjnego może być bardzo niebezpieczne. <span class="None">Po ataku WannaCry bardzo wiele firm podjęło więc decyzję o zakupie pierwszych Maców dla swoich pracowników.</span></p>



<p><strong><span class="None">Zaleca si</span>ę, żeby minimum 15-25% użytkownik<span class="None">ó</span>w w organizacji korzystało z urządzeń Apple.</strong> Dzięki temu w przypadku ewentualnego ataku przynajmniej część urządzeń będzie bezpiecznych, utrzymując zdolność operacyjną firmy do czasu przywr<span class="None">ó</span>cenia działania reszty infrastruktury. Jest to więc forma szczepienia ochronnego przeciwko wirusom komputerowym – nawet jeśli Twoja firma zachoruje, przynajmniej nie umrze.</p>



<h2 class="wp-block-heading" id="Czy-Mac-jest-dla-kazdego">Czy Mac jest dla każdego?</h2>



<p>Wyb<span class="None">ó</span>r Mac vs PC na pewno powinien być dobrze przeanalizowany, natomiast przeszkodą nie jest na pewno istniejąca już architektura firmy (serwery działające na Windows), ale wymagania dotyczące oprogramowania. Większość najpopularniejszego na rynku oprogramowania posiada wersje na macOS, (tak jest w przypadku Office czy Adobe Creative), jednak bardziej specjalistyczne systemy biznesowe mogą takich wersji nie mieć.&nbsp;Należy więc sprawdzić wszystkie systemy wykorzystywane w firmie pod tym kątem i na tej podstawie podjąć decyzję o wdrożeniu (lub nie) Mac<span class="None">ó</span>w w swojej organizacji.</p>



<p>Inetum oferuje kompleksowe wsparcie w zakresie zarządzania urządzeniami macOS oraz iOS z pomocą systemu klasy Enterprise Mobility System firmy Jamf. Chcesz dowiedzieć się więcej?&nbsp;<a href="https://nearshore-it.eu/pl/artykuly/zarzadzanie-urzadzeniami-apple/">Skontaktuj się z&nbsp;nami.</a></p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://nearshore-it.eu/pl/artykuly/czy-oplaca-sie-korzystac-z-macow-w-biznesie/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
