Post-perimeter security ist eine neue Methode, um Unternehmensdaten zu schützen, auf die über Geräte zugegriffen wird, die sich außerhalb der Reichweite konventioneller Perimeterschutzfunktionen befinden. Dieses Sicherheitsmodell ist auf unsere moderne, cloudorientierte Welt ausgerichtet, in der konventionelle Netzwerkgrenzen verschwimmen und Nutzer stärker denn je auf ihre Privatsphäre achten.

Erfahren Sie wie die Lookout-Lösung bieter Sicherheit in der Post-Perimeter-Ära.

Das Herzstück unserer Lösung für Sicherheit über die Netzwerkgrenzen hinaus ist die Lookout Security Cloud. Sie erkennt mithilfe eines datengestützten Ansatzes komplexe Muster, die auf bekannte und neue Bedrohungen, Software-Schwachstellen sowie riskante Mobilgerätekonfigurationen und riskantes App-Verhalten hindeuten. Informieren Sie sich darüber, wie Ihr Unternehmen am besten von der Lookout-Plattform profitieren kann und lernen Sie unsere Produkte kennen.

Mobile Endpoint Security-Lösungen für Mobilgeräte


Lookout Mobile Endpoint Security

Mobile Endpoint Security

Lösungen für Ihre mobilen Mitarbeiter. Mit umfassender und kontinuierlicher Beurteilung von Risiken für iOS- und Android-Geräte, zum Schutz vor app-, geräte- und netzwerkbasierten Bedrohungen. Lookout Continuous Conditional Access bietet kontinuierlichen Einblick in den Systemzustand, die Identität und den Kontext eines Geräts. Mit den fortlaufenden Risikobeurteilungen schützt Lookout angeschlossene Endgeräte aktiv und sperrt den Zugriff automatisch, sobald ein Risiko erkannt wird.

  • Kontinuierliche Beurteilung von Risiken für Mobilgeräte
  • Erweiterung von Endgeräte-Sicherheitsrichtlinien auf Mobilgeräte
  • Nahtlos kompatibel mit SIEM, EMM, IDP und sicheren Containern

Mehr über Lookout Mobile Endpoint Security erfahren

Lookout Mobile Endpoint Security

Phishing- und Content-Schutz

Bedrohungen bereits im Keim ersticken. Schützen Sie Ihre Anwender vor neuen und aufkommenden Phishing-Attacken auch über die Grenzen Ihrer vorhandenen Perimeterschutzlösungen hinaus. Lookout prüft alle ausgehenden Verbindungen auf einem Gerät und blockiert den Zugriff auf präparierte Links in geschäftlichen und privaten E-Mails, SMS, Textnachrichten und anderen installierten Apps. Jetzt verfügbar für unsere Mobile Endpoint Security-Kunden

  • Echtzeitschutz vor riskanten Inhalten
  • Blockieren präparierter URLs, damit die Zugangsdaten des Nutzers nicht abgegriffen werden
  • Schutz vor dem Zugriff von Angreifern auf die Infrastruktur und Daten von Unternehmen

MEHR ÜBER DEN PHISHING- UND CONTENT-SCHUTZ VON LOOKOUT ERFAHREN

Lookout Mobile Endpoint Security

App Defense

Lösung zur Absicherung von Verbraucher-Apps. Lookout App Defense nutzt die Leistungsstärke der Lookout Security Cloud zur Bereitstellung der sichersten und einfach zu implementierenden Lösung zum Schutz von Einzelpersonen und Unternehmen vor Datensicherheitsverletzungen bei Transaktionen über mobile Apps.

  • Schützen Sie Kundendaten proaktiv mit sofortiger, risikobasierter Authentifizierung
  • Erhalten Sie umfassenden Schutz vor Bedrohungen – ohne App-Update
  • Verwenden Sie eine ausgereifte Lösung, die bereits auf mehr als 170 Mio. Geräten weltweit eingesetzt wird

Mehr über Lookout App Defense erfahren

Lookout Personal Security

Lookout Personal

Lösungen für Ihre persönlichen Geräte und Daten. Lookout Personal schützt Mobilgeräte vor Bedrohungen wie Malware, Hacker-Angriffen, unsicherem WLAN und manipulierten Websites. Dabei sichert Lookout Ihre persönlichen Daten und Ihr mobiles Leben mit integriertem Schutz vor Identitätsdiebstahl. Lookout Personal schützt Mobilgeräte vor Bedrohungen wie Malware, Identitäts- und Gerätediebstahl.

  • Schutz vor Identitätsdiebstahl mit Wiederherstellung rund um die Uhr
  • Schutz von Mobilgeräten vor Bedrohungen wie Malware, unsicherem WLAN und manipulierten Websites

Mehr über Lookout Personal erfahren


Unsere Vorteile

Weltweite Sensoren speisen unsere umfangreiche Datenbasis

Die weit verbreitete Nutzung unserer Produkte für Endgeräte bietet Lookout Erkenntnisse auf Basis von über 170 Millionen Mobilgeräten in der ganzen Welt. So haben wir beispielsweise über 60 Millionen verschiedene Apps für Mobilgeräte erfasst und analysiert und verfolgen sie in Echtzeit über unser globales Sensorennetzwerk. Millionen von Geräten in über 150 Ländern senden Sicherheitstelemetriedaten an die Lookout Security Cloud. Damit hat Lookout neue Akteure, die eine Bedrohung darstellen, immer im Blick – und bleibt branchenführend bei der Erkennung neuartiger Bedrohungen, wie der mobilen Pegasus-Spyware und Dark Caracal.

Umfassende Sicherheit dank künstlicher Intelligenz

Eine zentrale Plattform, die Lookout Security Cloud, bildet die Basis für eine große Bandbreite an Lösungen, von der Abwehr mobiler Bedrohungen (Mobile Threat Defense) über Schwachstellenmanagement und Phishing-Schutz bis hin zu Informationen zu Bedrohungen und mehr reichen. Die Lookout-Plattform bietet das umfassendste Paket an Sicherheitsfunktionen für Unternehmen jeder Größe, unterstützt durch künstliche Intelligenz und unsere umfangreichen Datenbasis. Mit branchenführender KI und einem umfangreichen Patentportfolio ist Lookout Spitzenreiter bei der Erkennung und Abwehr von bekannten und unbekannten Zero-Day-Bedrohungen in einer Welt, in der die Netzwerkgrenzen zunehmend verschwimmen.

Sicherheit über die Netzwerkgrenzen hinaus

Nur Lookout ermöglicht eine kontinuierliche Beurteilung der Risiken von Endgeräten, die sich außerhalb der Reichweite eines konventionellen Perimeterschutzes befinden. Der kontinuierliche bedingte Zugang bietet den nötigen Einblick in den Zustand von Geräten, die auf sensible Unternehmensdaten zugreifen. Da Lookout den Zugriff dynamisch zulassen oder blockieren kann, können Unternehmen Richtlinien aufstellen, die den Datenzugriff über Geräte regeln, die außerhalb der Reichweite der IT liegen.

Das Beste aus cloud- und gerätebasierter Sicherheit

Lookout vereint die cloudbasierte Erkennung, unterstützt durch Millionen von Endgerätedaten, mit führender Sicherheitstechnologie direkt auf dem Endgerät, um dessen spezifisches Risiko kontinuierlich zu überwachen. Dabei spielt es keine Rolle, ob es online oder offline ist, Lookout erkennt und beseitigt Bedrohungen mithilfe eines Hybridansatzes aus cloud- und gerätebasierten Sicherheitsmechanismen. Mechanismen, die sich in erster Linie nur auf die geräteinterne Erkennung konzentrieren, sind von Natur aus weniger sicher, da Angreifer sie überprüfen und umgehen können. Sie wirken sich außerdem auch negativ auf die Geräteleistung und die Akkulaufzeit aus. Mit Lookout müssen Sie keine solchen Kompromisse eingehen, denn es vereint die cloudbasierte mit der gerätebasierten Erkennung – und berücksichtigt dabei auch die Privatsphäre der Nutzer.

Umfassender Schutz über das gesamte Spektrum mobiler Risiken hinweg.

Mobile Bedrohungen

Die Notwendigkeit, sich vor mobilen Bedrohungen zu schützen, war für Unternehmen nie deutlicher, seit kürzlich eine Reihe hoch entwickelter Angriffe auf Android- und iOS-Mobilgeräte durch private Organisationen ebenso wie Nationalstaaten beobachtet werden konnte.

Schwachstellen bei Mobilgeräte-Software

Software-Schwachstellen, wie sie auf allen Ebenen einer mobilen Umgebung vorkommen können, steigern das Risiko: Angreifer können sich kritische Mobilgeräte-Software und -Hardware zunutze machen, um Daten zu stehlen und Angriffe gegen Unternehmen und Einrichtungen durchzuführen.

Verhaltensweisen und Konfigurationen in mobilen Umgebungen

Abgesehen von mobilen Bedrohungen und Software-Schwachstellen kann auch ein weites Spektrum an Konfigurationen und Verhaltensweisen in mobilen Umgebungen – zum Beispiel App-Datenlecks – das Risikoprofil von Unternehmen erhöhen.

Spektrum mobiler Risiken ansehen

Mobile Risk Assessment

Informieren Sie sich über Ihre mobilen Risiken und über mögliche Compliance-Verletzungen

Füllen Sie diesen Online-Fragebogen zum Thema „Mobile Risk“ aus und verschaffen Sie sich Klarheit darüber, wie hoch Ihre Risikostufe aufgrund Ihrer Mobilitätsrichtlinien und der bei Ihnen üblichen Kontrollen (zum Beispiel EMM) ist. Diese Analyse beruht auf der „Matrix für mobile Risiken“, die die Risiken durch verschiedene Bedrohungen, Software-Schwachstellen sowie riskante Verhaltensweisen und Konfigurationen für sämtliche Angriffsvektoren auf Mobilgeräten darstellt.

Beantworten Sie 20 Fragen zum Mobilitätsstatus Ihres Unternehmens und erhalten Sie eine individuelle Analyse Ihrer DSGVO-Compliance- und Geschäftsrisiken hinsichtlich personenbezogener Daten.

Sichern Sie sich Ihr „Mobile Risk Assessment“

Sie können uns jederzeit erreichen, um zu erfahren, was Lookout für Sie tun kann.

Kontaktieren Sie das Vertriebteam call_made

close
Um Ihnen ein optimales Benutzererlebnis zu bieten, nutzt diese Website Cookies. Durch die Nutzung unserer Website erklären Sie sich damit einverstanden, dass sie Cookies verwendet. Mehr erfahren