{"id":323583,"date":"2026-04-12T00:02:21","date_gmt":"2026-04-11T22:02:21","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=323583"},"modified":"2026-04-10T23:39:28","modified_gmt":"2026-04-10T21:39:28","slug":"jamf-security-360-reports-2026","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/04\/12\/jamf-security-360-reports-2026\/","title":{"rendered":"Jamf Security 360 Reports 2026"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Jamf, Anbieter von Tools zur Verwaltung und zum Schutz von digitalen Endger\u00e4ten mit umfangreicher Apple-Expertise hat die aktuelle Version seiner j\u00e4hrlich erscheinenden <em>Security 360 Reports 2026 <\/em>ver\u00f6ffentlicht. Die Reports analysieren die aktuelle Bedrohungslage f\u00fcr Mac- und mobile Endger\u00e4te und die Angriffsmethoden.<\/p>\n<p><!--more--><\/p>\n<p>Die Reports \u2013 einer f\u00fcr mobile Endger\u00e4te und einer f\u00fcr Mac \u2013 basieren auf einer Analyse von realen sicherheitsrelevanten Vorf\u00e4llen, Bedrohungsforschung und Branchenereignissen des vergangenen Jahres und beleuchten die verschiedenen Angriffsmethoden, die Angreifer erfolgreich genutzt haben. Au\u00dferdem bieten sie Sicherheitsverantwortlichen und IT-Fachkr\u00e4ften Einblicke in wirksame Schutzma\u00dfnahmen f\u00fcr Mac- und mobile Endger\u00e4te. Die Kurzzusammenfassung:<\/p>\n<ul>\n<li>53 Prozent aller von Jamf untersuchten Unternehmen nutzten mobile Endger\u00e4te mit kritisch veralteten Betriebssystemen.<\/li>\n<li>Trojaner sind die beliebteste Angriffsstrategie bei Macs.<\/li>\n<li>62 Prozent der untersuchten Apps fordern potenziell riskante Berechtigungen an.<\/li>\n<\/ul>\n<h2>Bedrohungen in mobilen Umgebungen<\/h2>\n<p>Mobile Endger\u00e4te sorgen daf\u00fcr, dass Mitarbeiter in Unternehmen standortunabh\u00e4ngig produktiv arbeiten k\u00f6nnen. Unternehmen arbeiten kontinuierlich daran, diese Ger\u00e4te mithilfe von Kontrollmechanismen, Richtlinien und Sicherheitsl\u00f6sungen besser zu verwalten und zu sch\u00fctzen, aber auch Angreifer entwickeln ihre Methoden weiter.<\/p>\n<p>Im Rahmen des aktuellen Reports hat Jamf die Analyse der aktuellen Bedrohungslage f\u00fcr mobile Endger\u00e4te in vier verschiedene Kategorien unterteilt, die weltweit als gr\u00f6\u00dfte Sicherheitsrisiken f\u00fcr Unternehmen gelten.<\/p>\n<ul>\n<li>Sicherheitsl\u00fccken bei mobilen Endger\u00e4ten. Mobile Endger\u00e4te stellen f\u00fcr Unternehmen eine zunehmend wichtige Code-Basis dar, aber dennoch mangelt es bei ihnen h\u00e4ufig in Sachen Sicherheit. \u00dcber die vergangenen zw\u00f6lf Monate hat Jamf beispielsweise festgestellt, dass 53 Prozent aller von Jamf untersuchten Unternehmen mobile Endger\u00e4te mit kritisch veralteten Betriebssystemen nutzten.<\/li>\n<li>Risiken durch unsichere Apps. Unsichere Apps k\u00f6nnen die Angriffsfl\u00e4che eines Unternehmens erheblich vergr\u00f6\u00dfern. Malware ist auf mobilen Endger\u00e4ten zwar selten, aber 95 Prozent der von Jamf untersuchten Apps wiesen mindestens eine mittelschwere Schwachstelle auf, was sie zu leichten Zielen f\u00fcr Angreifer macht. Au\u00dferdem forderten 62 Prozent der untersuchten Anwendungen potenziell riskante Berechtigungen an und 21 Prozent wiesen Verhaltensweisen auf, die die Privatsph\u00e4re ihrer Nutzer beeintr\u00e4chtigen.<\/li>\n<li>Netzwerk- und Web-Risiken. Phishing stellt f\u00fcr Angreifer nach wie vor einen bevorzugten Angriffsvektor dar. In 25 Prozent der von Jamf untersuchten Unternehmen klickte ein Nutzer auf einen Phishing-Link und in 18 Prozent der Unternehmen verbanden sich Nutzer mit potenziell riskanten Hotspots, wodurch Unternehmensdaten \u00fcber ungesicherte \u00f6ffentliche Netzwerke gef\u00e4hrdet wurden.<\/li>\n<li>Advanced Persistent Threats (APTs). Erfahrene Hacker-Gruppen nutzen oftmals mehrere Schwachstellen gleichzeitig aus, um komplexe Exploits zu entwickeln. Zero-Click- und browserbasierte Angriffe bedeuten, dass sowohl Apple- als auch Android-Endger\u00e4te aktive Angriffsvektoren darstellen k\u00f6nnen. Insbesondere der Angriff auf WhatsApp-Nutzer \u00fcber eine Schwachstelle bei der Bildverarbeitung (CVE-2025-43300) und das Ausnutzen von Schwachstellen in JavaScript haben es im vergangenen Jahr Spyware-Gruppen wie Intellexa erm\u00f6glicht, Ein-Klick-Angriffe durchzuf\u00fchren.<\/li>\n<\/ul>\n<h2>Bedrohungstrends f\u00fcr macOS-Umgebungen<\/h2>\n<p>Im Laufe der vergangenen Jahre ist immer deutlicher geworden, dass mit der zunehmenden Verbreitung von Mac-Ger\u00e4ten am Arbeitsplatz auch die Bedrohungslandschaft vielf\u00e4ltiger ist als je zuvor. Der Marktanteil von Mac-Endger\u00e4ten stieg im Zeitraum von 2024 bis 2025 um 16,4 Prozent und mit 2,7 Millionen ausgelieferten Endger\u00e4ten in 2025 sind Macs inzwischen allgegenw\u00e4rtig.<\/p>\n<h3>Mac-fokussierte Malware und Bedrohungen<\/h3>\n<p>Apple hat verschiedene Sicherheitsma\u00dfnahmen in seine Endger\u00e4te implementiert, darunter Gatekeeper, System Integrity Protection (SIP) sowie Transparency, Consent and Control (TCC). Da sich Mac-Endger\u00e4te in Unternehmen immer gr\u00f6\u00dferer Beliebtheit erfreuen, stellen sie auch f\u00fcr Angreifer ein attraktives Ziel dar: 44 Prozent der von Jamf untersuchten Endger\u00e4te waren von sch\u00e4dlichem Netzwerkverkehr betroffen und 26 Prozent der untersuchten Unternehmen wurden Opfer von Cryptojacking-Angriffen. Au\u00dferdem erfassten die Experten der Jamf Threat Labs im Jahr 2025 allein mehr als 26.000 Malware-Varianten in ihrer Datenbank.<\/p>\n<p>Trojaner stellten im Jahr 2025 die bei Angreifern beliebteste Angriffsstrategie dar und machten etwa die H\u00e4lfte aller erfassten Angriffe aus. Dies stellt einen Wandel gegen\u00fcber 2024 dar, als Infostealer und Adware die bei Angreifern beliebtesten Strategien waren. Insgesamt machen Trojaner, Infostealer, Adware und potenziell unerw\u00fcnschte Anwendungen 90 Prozent aller Angriffe auf Mac-Endger\u00e4te aus.<\/p>\n<h3>Die verbreitetsten Mac-Malware-Varianten<\/h3>\n<p>Eine Vielzahl von Malware-Varianten zielt auf Mac-Endger\u00e4te ab, wobei keine davon eindeutig die verbreitetste darstellt. Im Jahr 2025 war PuAgent mit 16,41 Prozent die am h\u00e4ufigsten erfasste Malware-Variante, was einen Wandel gegen\u00fcber 2023 und 2024 darstellt, in denen die Adware Genio mit 13,63 Prozent am weitesten verbreitet war. Genio ist seitdem mit 7,19 Prozent auf den vierten Platz im Jahr 2025 zur\u00fcckgefallen.<\/p>\n<p>\u201eUnser Ziel mit den Reports ist, Sicherheitsverantwortliche f\u00fcr die Risiken zu sensibilisieren, denen ihre Unternehmen ausgesetzt sind. Dadurch k\u00f6nnen sie sicherstellen, dass die Erkennung von Bedrohungen, die Durchsetzung ihrer Compliance-Vorgaben und die Reaktionsgeschwindigkeit ihres Unternehmens auf Bedrohungen auf ihre Mac- und mobilen Endger\u00e4te abgestimmt sind\", sagt Michael Covington, Vice President of Portfolio Strategy bei Jamf. \u201eUnternehmen, die noch keinen ganzheitlichen, proaktiven Ansatz f\u00fcr die Sicherheit ihrer Mac- und mobilen Endger\u00e4te verfolgen, setzen sich unn\u00f6tigen Risiken aus.\"<\/p>\n<ul>\n<li><a href=\"https:\/\/www.jamf.com\/resources\/white-papers\/mobile-devices-security-360-annual-trends-report\/\" target=\"_blank\" rel=\"noopener\">Vollst\u00e4ndiger Report zur Bedrohungslage bei mobilen Endger\u00e4ten<\/a><\/li>\n<li><a href=\"https:\/\/www.jamf.com\/resources\/white-papers\/security-360-annual-trends-report\/\" target=\"_blank\" rel=\"noopener\">Vollst\u00e4ndiger Report zur Bedrohungslage auf Macs<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Jamf, Anbieter von Tools zur Verwaltung und zum Schutz von digitalen Endger\u00e4ten mit umfangreicher Apple-Expertise hat die aktuelle Version seiner j\u00e4hrlich erscheinenden Security 360 Reports 2026 ver\u00f6ffentlicht. Die Reports analysieren die aktuelle Bedrohungslage f\u00fcr Mac- und mobile Endger\u00e4te und die &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/04\/12\/jamf-security-360-reports-2026\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-323583","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323583","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=323583"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323583\/revisions"}],"predecessor-version":[{"id":323584,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323583\/revisions\/323584"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=323583"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=323583"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=323583"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}