Sicherheit über die Netzwerkgrenzen hinaus ist eine neue Methode, um Unternehmensdaten und personenbezogene Daten zu schützen, auf die über Geräte zugegriffen wird, die sich außerhalb der Reichweite konventioneller Perimeterschutzfunktionen befinden. Dieses Sicherheitsmodell ist auf unsere moderne, Cloud-orientierte Welt ausgerichtet, in der konventionelle Netzwerkgrenzen verschwimmen und der Datenschutz in den Fokus rückt.

Erfahren Sie mehr darüber wie die Lookout-Lösung für Sicherheit über die Netzwerkgrenzen hinaus bereitgestellt wird.

Herzstück unserer über die Netzwerkgrenzen hinausgehenden Sicherheitslösung ist die Lookout Security Cloud. Diese Plattform schützt Organisationen mit einem ganzen Paket an Erkennungstechniken – wie etwa maschinellem Lernen auf der Grundlage von Millionen von Endgeräten und analysierten Anwendungen – vor aktuellen Bedrohungen. Als hochgradig skalierbare und mobile, cloudorientierte Plattform bietet nur Lookout Security Cloud eine Herangehensweise, bei der der Datenschutz im Mittelpunkt steht. Die Plattform schützt kontinuierlich Nutzer und Cloud-Daten vor aktuellen Phishing-, Anwendungs-, Geräte- und Netzwerkbedrohungen. Nutzerfreundliche Cloud-Module sorgen für die Erkennung von Sicherheitsproblemen sowie für Transparenz und eine schnelle Reaktion und Beseitigung. Die einzelnen Module der Lookout-Produktsuite werden je nach Einsatzbereich in verschiedenen Paketen kombiniert.

Mobile Endpoint Security-Lösungen für Mobilgeräte


Mobile Endpoint Security

Lösungen für Ihre mobilen Mitarbeiter. Mit umfassender und kontinuierlicher Beurteilung von Risiken für iOS- und Android-Geräte, zum Schutz vor app-, geräte- und netzwerkbasierten Bedrohungen. Lookout Continuous Conditional Access bietet kontinuierlichen Einblick in den Systemzustand, die Identität und den Kontext eines Geräts. Mit den fortlaufenden Risikobeurteilungen schützt Lookout angeschlossene Endgeräte aktiv und sperrt den Zugriff automatisch, sobald ein Risiko erkannt wird.

Mehr über Lookout Mobile Endpoint Security erfahren

Phishing- und Content-Schutz

Bedrohungen bereits im Keim ersticken. Schützen Sie Ihre Anwender vor neuen und aufkommenden Phishing-Attacken auch über die Grenzen Ihrer vorhandenen Perimeterschutzlösungen hinaus. Lookout prüft alle ausgehenden Verbindungen auf einem Gerät und blockiert den Zugriff auf präparierte Links in geschäftlichen und privaten E-Mails, SMS, Textnachrichten und anderen installierten Apps. Jetzt verfügbar für unsere Mobile Endpoint Security-Kunden

  • Echtzeitschutz vor riskanten Inhalten
  • Blockieren präparierter URLs, damit die Zugangsdaten des Nutzers nicht abgegriffen werden
  • Schutz vor dem Zugriff von Angreifern auf die Infrastruktur und Daten von Unternehmen

MEHR ÜBER DEN PHISHING- UND CONTENT-SCHUTZ VON LOOKOUT ERFAHREN

Lookout for Small business

Mobile Sicherheit für Ihre Kunden leicht gemacht. Lookout for Small business erleichtert Ihren Kunden die Absicherung von Mobilgeräten, ohne dass dafür IT- oder Sicherheitsexperten nötig wären. Da sich Lookout for Small business speziell an Geschäftsanwender, nicht IT-Spezialisten, richtet, bietet die Lösung vorab festgelegte Konfigurationen und eine einfachere Konsole. So profitieren Ihre Kleinunternehmerkunden von nützlichen Einblicken, Schutz und der nötigen Kontrolle für mobile Mitarbeiter, die sich der neuesten cloudbasierten Produktivitätsdienste bedienen.

Lookout for Small business

App Defense

Lösung zur Absicherung von Verbraucher-Apps. Lookout App Defense nutzt die Leistungsstärke der Lookout Security Cloud zur Bereitstellung der sichersten und einfach zu implementierenden Lösung zum Schutz von Einzelpersonen und Unternehmen vor Datensicherheitsverletzungen bei Transaktionen über mobile Apps.

Mehr über Lookout App Defense erfahren

Lookout Personal

Lösungen für Ihre persönlichen Geräte und Daten. Lookout Personal schützt Mobilgeräte vor Bedrohungen wie Malware, Hacker-Angriffen, unsicherem WLAN und manipulierten Websites. Dabei sichert Lookout Ihre persönlichen Daten und Ihr mobiles Leben mit integriertem Schutz vor Identitätsdiebstahl. Lookout Personal schützt Mobilgeräte vor Bedrohungen wie Malware, Identitäts- und Gerätediebstahl.

  • Schutz vor Identitätsdiebstahl mit Wiederherstellung rund um die Uhr
  • Schutz von Mobilgeräten vor Bedrohungen wie Malware, unsicherem WLAN und manipulierten Websites

Mehr über Lookout Personal erfahren


Unsere Vorteile

Weltweite Sensoren speisen unsere umfangreiche Datenbasis

Die weit verbreitete Nutzung unserer Produkte für Endgeräte bietet Lookout Erkenntnisse auf Basis von über 170 Millionen Mobilgeräten in der ganzen Welt. So haben wir beispielsweise über 70 Millionen verschiedene Apps für Mobilgeräte erfasst und analysiert und verfolgen sie in Echtzeit über unser globales Sensorennetzwerk. Millionen von Geräten in über 150 Ländern senden Sicherheitstelemetriedaten an die Lookout Security Cloud. Damit hat Lookout neue Akteure, die eine Bedrohung darstellen, immer im Blick – und bleibt branchenführend bei der Erkennung neuartiger Bedrohungen, wie der mobilen Pegasus-Spyware und Dark Caracal.

Umfassende Sicherheit dank künstlicher Intelligenz

Eine zentrale Plattform, die Lookout Security Cloud, bildet die Basis für eine große Bandbreite an Lösungen, von der Abwehr mobiler Bedrohungen (Mobile Threat Defense) über Schwachstellenmanagement und Phishing-Schutz bis hin zu Informationen zu Bedrohungen und mehr reichen. Die Lookout-Plattform bietet das umfassendste Paket an Sicherheitsfunktionen für Unternehmen jeder Größe, unterstützt durch künstliche Intelligenz und unsere umfangreichen Datenbasis. Mit branchenführender KI und einem umfangreichen Patentportfolio ist Lookout Spitzenreiter bei der Erkennung und Abwehr von bekannten und unbekannten Zero-Day-Bedrohungen in einer Welt, in der die Netzwerkgrenzen zunehmend verschwimmen.

Sicherheit über die Netzwerkgrenzen hinaus

Nur Lookout ermöglicht eine kontinuierliche Beurteilung der Risiken von Endgeräten, die sich außerhalb der Reichweite eines konventionellen Perimeterschutzes befinden. Der kontinuierliche bedingte Zugang bietet den nötigen Einblick in den Zustand von Geräten, die auf sensible Unternehmensdaten zugreifen. Da Lookout den Zugriff dynamisch zulassen oder blockieren kann, können Unternehmen Richtlinien aufstellen, die den Datenzugriff über Geräte regeln, die außerhalb der Reichweite der IT liegen.

Das Beste aus cloud- und gerätebasierter Sicherheit

Lookout vereint die cloudbasierte Erkennung, unterstützt durch Millionen von Endgerätedaten, mit führender Sicherheitstechnologie direkt auf dem Endgerät, um dessen spezifisches Risiko kontinuierlich zu überwachen. Dabei spielt es keine Rolle, ob es online oder offline ist, Lookout erkennt und beseitigt Bedrohungen mithilfe eines Hybridansatzes aus cloud- und gerätebasierten Sicherheitsmechanismen. Mechanismen, die sich in erster Linie nur auf die geräteinterne Erkennung konzentrieren, sind von Natur aus weniger sicher, da Angreifer sie überprüfen und umgehen können. Sie wirken sich außerdem auch negativ auf die Geräteleistung und die Akkulaufzeit aus. Mit Lookout müssen Sie keine solchen Kompromisse eingehen, denn es vereint die cloudbasierte mit der gerätebasierten Erkennung – und berücksichtigt dabei auch die Privatsphäre der Nutzer.

Umfassender Schutz über das gesamte Spektrum mobiler Risiken hinweg.

Mobile Bedrohungen

Die Notwendigkeit, sich vor mobilen Bedrohungen zu schützen, war für Unternehmen nie deutlicher, seit kürzlich eine Reihe hoch entwickelter Angriffe auf Android- und iOS-Mobilgeräte durch private Organisationen ebenso wie Nationalstaaten beobachtet werden konnte.

Schwachstellen bei Mobilgeräte-Software

Software-Schwachstellen, wie sie auf allen Ebenen einer mobilen Umgebung vorkommen können, steigern das Risiko: Angreifer können sich kritische Mobilgeräte-Software und -Hardware zunutze machen, um Daten zu stehlen und Angriffe gegen Unternehmen und Einrichtungen durchzuführen.

Verhaltensweisen und Konfigurationen in mobilen Umgebungen

Abgesehen von mobilen Bedrohungen und Software-Schwachstellen kann auch ein weites Spektrum an Konfigurationen und Verhaltensweisen in mobilen Umgebungen – zum Beispiel App-Datenlecks – das Risikoprofil von Unternehmen erhöhen.

Spektrum mobiler Risiken ansehen

Mobile Risk Assessment

Informieren Sie sich über Ihre mobilen Risiken und über mögliche Compliance-Verletzungen

Füllen Sie diesen Online-Fragebogen zum Thema „Mobile Risk“ aus und verschaffen Sie sich Klarheit darüber, wie hoch Ihre Risikostufe aufgrund Ihrer Mobilitätsrichtlinien und der bei Ihnen üblichen Kontrollen (zum Beispiel EMM) ist. Diese Analyse beruht auf der „Matrix für mobile Risiken“, die die Risiken durch verschiedene Bedrohungen, Software-Schwachstellen sowie riskante Verhaltensweisen und Konfigurationen für sämtliche Angriffsvektoren auf Mobilgeräten darstellt.

Beantworten Sie 20 Fragen zum Mobilitätsstatus Ihres Unternehmens und erhalten Sie eine individuelle Analyse Ihrer DSGVO-Compliance- und Geschäftsrisiken hinsichtlich personenbezogener Daten.

Sichern Sie sich Ihr „Mobile Risk Assessment“

Sie können uns jederzeit erreichen, um zu erfahren, was Lookout für Sie tun kann.

Kontaktieren Sie das Vertriebteam call_made