Viele Unternehmen nutzen heute Smartphones und Tablets, um die Produktivität am Arbeitsplatz zu erhöhen. Da der Zugriff auf sensible Daten über Mobilgeräte verstärkt, müssen die Sicherheitsrichtlinien Ihres Unternehmens auch mobile Endgeräte abdecken. Lookout Mobile Endpoint Security erleichtert es Ihnen, vollständige Transparenz über die gesamte Bandbreite mobiler Risiken zu erhalten. Darüber hinaus vereinfacht es die Anwendung von Sicherheitsrichtlinien und lässt sich mühelos in vorhandene Lösungen für Security Management und Mobile Management integrieren.
Apps sind das primäre Einfallstor für den Zugriff auf sensible Daten auf Mobilgeräten. Diese Risiken betreffen sowohl iOS- als auch Android-Geräte. Die App-Analysetechnologie von Lookout stützt sich auf Bedrohungsinformationen von über 100 Millionen iOS- und Android-Apps und bietet Ihnen u. a. detaillierte Einblicke in folgende App-basierte Risiken:
Wenn ein Gerät von Software-Schwachstellen betroffen ist, kann der integrierte Sicherheitsmechanismus des Betriebssystems umgangen werden. Lookout erstellt einen Fingerabdruck jedes einzelnen Mobilgeräts und vergleicht ihn mit den 170 Millionen Geräten auf der Lookout-Sicherheitsplattform, um Anomalien und Risiken zu identifizieren:
Netzwerkbedrohungen erfolgen häufig in Form von Man-in-the-Middle-Angriffen. Bei diesen Angriffen werden WLAN-Hotspots vorgetäuscht, um den Netzwerkverkehr abzufangen und sensible Daten zu entschlüsseln. Durch die Analyse der Netzwerkverbindungen mithilfe unseres globalen Sensorennetzwerks können wir False-Positives wirksam reduzieren und gleichzeitig schwerwiegende Bedrohungen erkennen, darunter:
Grundlage für den Zugriff auf Unternehmensdaten ist zunächst immer die Annahme von „Zero Trust" und die kontinuierliche Analyse des Endgerätezustands. Lookout Continuous Conditional Access überwacht im Hintergrund dynamisch den Systemzustand des Endgeräts, während der Nutzer mit dem Unternehmen verbunden ist. Nur vertrauenswürdige Geräte erhalten die Berechtigung, auf die Unternehmensinfrastruktur und -daten zuzugreifen, sowohl in verwalteten als auch nicht verwalteten Deployments.
Schränken Sie den Zugriff auf Ihre Unternehmensdaten ein, wenn Geräte bestimmte Anforderungen nicht erfüllen:
Die Mehrheit mobiler Sicherheitsbedrohungen wird über Phishing-Angriffe eingeschleust. Der Phishing- und Content-Schutz von Lookout lässt sich einfach und nahtlos zu Mobile Endpoint Security hinzufügen.
Mehr über den Phishing- und Content-Schutz von Lookout erfahren Sie hier arrow_forward
Schließen Sie eine große Sicherheitslücke und messen Sie die Risikominderung mithilfe der Analyse- und Reportingfunktionen von Lookout.
Nahtlose Integration mit allen SIEM-Systemen (wie Splunk, ArcSight und QRadar) über unsere Mobile Risk-API
Erhalten Sie Echtzeit-Transparenz über Sicherheitsvorfälle auf mobilen Geräten, damit Sie schnell und effektiv reagieren können.
Fördern Sie flexiblere Mobilitätskonzepte, einschließlich BYOD („Bring-Your-Own-Device“), um die Mitarbeiterproduktivität zu erhöhen und wettbewerbsfähig zu bleiben.
Gewährleisten Sie die Einhaltung der Datenhoheit und den Schutz von Mitarbeiterdaten mithilfe unserer Kontrollfunktionen für Datenschutzeinstellungen.
Nahtlose Integration mit sämtlichen MDM-Tools (z. B. Intune, AirWatch, MobileIron, MaaS360 und BES12) oder MAM-Lösungen für ein einfaches Deployment und Management
Füllen Sie diesen Online-Fragebogen zum Thema „Mobile Risk“ aus und verschaffen Sie sich Klarheit darüber, wie hoch Ihre Risikostufe aufgrund Ihrer Mobilitätsrichtlinien und der bei Ihnen üblichen Kontrollen (zum Beispiel EMM) ist. Diese Analyse beruht auf der „Matrix für mobile Risiken“, die die Risiken durch verschiedene Bedrohungen, Software-Schwachstellen sowie riskante Verhaltensweisen und Konfigurationen für sämtliche Angriffsvektoren auf Mobilgeräten darstellt.
Beantworten Sie 20 Fragen zum Mobilitätsstatus Ihres Unternehmens und erhalten Sie eine individuelle Analyse Ihrer DSGVO-Compliance- und Geschäftsrisiken hinsichtlich personenbezogener Daten.
Weitere Ressourcen arrow_forward
Erfahren Sie, wie Lookout Ihr Unternehmen vor mobilen Bedrohungen und ungewolltem Datenabfluss...
Der CISO eines führenden pharmazeutischen Unternehmens wollte die Risiken des unbefugten...
In diesem datengestützten Bericht erhalten Sie einen umfassenden Überblick über die reale...
Sie können uns jederzeit erreichen, um zu erfahren, was Lookout für Sie tun kann.