ZTNA
Whitepaper

ゼロトラスト環境に対応:働き方新時代のポストペリメター セキュリティ

"自社のリソースをデータ漏洩や攻撃から守るため、企業は主に次の 3 つの懸案事項について把握する必要があります。 企業の境界は消えつつある。 従来のセキュリティ技術は通用しない。 デバイスは信頼できない。 社員やデバイスが世界中のクラウドにある企業リソースに接続するようになった今、データを保護するための新たなアーキテクチャが求められています。そのアーキテクチャとなるのが、ポストペリメター セキュリティです。 こちらのホワイトペーパーをお読みください。 従来の境界防御型セキュリティでは不十分な理由を知る 新たに必要となるセキュリティ アーキテクチャ「ポストペリメター セキュリティ」について理解する 従来のファイアウォールがフィッシング攻撃を防御しきれていない状況を知る Lookout により企業が自社独自の環境にポストペリメター セキュリティを導入できる仕組みを理解する"
ZTNA
Whitepaper

ゼロトラスト環境に対応:働き方新時代のポストペリメター セキュリティ

"自社のリソースをデータ漏洩や攻撃から守るため、企業は主に次の 3 つの懸案事項について把握する必要があります。 企業の境界は消えつつある。 従来のセキュリティ技術は通用しない。 デバイスは信頼できない。 社員やデバイスが世界中のクラウドにある企業リソースに接続するようになった今、データを保護するための新たなアーキテクチャが求められています。そのアーキテクチャとなるのが、ポストペリメター セキュリティです。 こちらのホワイトペーパーをお読みください。 従来の境界防御型セキュリティでは不十分な理由を知る 新たに必要となるセキュリティ アーキテクチャ「ポストペリメター セキュリティ」について理解する 従来のファイアウォールがフィッシング攻撃を防御しきれていない状況を知る Lookout により企業が自社独自の環境にポストペリメター セキュリティを導入できる仕組みを理解する"
Endpoint Security
Whitepaper

モバイル フィッシング:現代の企業が直面する現実と誤った通念

"モバイル フィッシングは、今日の企業において解決されていない最大のサイバーセキュリティ問題です。その理由は、モバイル デバイスにおけるフィッシングは独特で、問題も複雑化しているからです。 モバイル環境を導入することで、フィッシングの対象が社内専用メールから、SMS や WhatsApp、Facebook メッセンジャー、個人メールなどへと一気に拡大します。 このホワイトペーパーをお読みになることで、モバイル フィッシングの実態や、企業データを保護する方策について、的確な決定を下すことができるようになります。ホワイトペーパーの詳細は以下の通りです。 フィッシング攻撃に対する既存の防御策がモバイル デバイスを対象に含めていない理由 攻撃者にとって、人をだましてフィッシング攻撃に誘うには、PCよりもモバイルの方がはるかに簡単 モバイル向けマルウェアの作者、特にモバイル向け持続的標的型攻撃 (mAPT) を仕掛けるサイバー犯罪者の戦略 自社環境を保護するためにできること 企業が人による操作だけではなくアプリにも警戒すべき理由: 無防備なモバイルユーザーをだますフィッシング URL にアプリが勝手にアクセスしてしまうなど"
Endpoint Security
Whitepaper

モバイル フィッシング:現代の企業が直面する現実と誤った通念

"モバイル フィッシングは、今日の企業において解決されていない最大のサイバーセキュリティ問題です。その理由は、モバイル デバイスにおけるフィッシングは独特で、問題も複雑化しているからです。 モバイル環境を導入することで、フィッシングの対象が社内専用メールから、SMS や WhatsApp、Facebook メッセンジャー、個人メールなどへと一気に拡大します。 このホワイトペーパーをお読みになることで、モバイル フィッシングの実態や、企業データを保護する方策について、的確な決定を下すことができるようになります。ホワイトペーパーの詳細は以下の通りです。 フィッシング攻撃に対する既存の防御策がモバイル デバイスを対象に含めていない理由 攻撃者にとって、人をだましてフィッシング攻撃に誘うには、PCよりもモバイルの方がはるかに簡単 モバイル向けマルウェアの作者、特にモバイル向け持続的標的型攻撃 (mAPT) を仕掛けるサイバー犯罪者の戦略 自社環境を保護するためにできること 企業が人による操作だけではなくアプリにも警戒すべき理由: 無防備なモバイルユーザーをだますフィッシング URL にアプリが勝手にアクセスしてしまうなど"
Endpoint Security
Whitepaper

モバイル フィッシング: 現代の企業が直面する 現実と誤った通念

"モバイル端末は、フィッシング攻撃を仕掛ける犯罪者たちが利益を得るための新たなターゲットになっています。攻撃者は、既存のフィ ッシング対策をうまくすり抜けて、モバイル端末を攻撃しています。こうした攻撃により、セキュリティの欠点が浮き彫りになり、機密 データや個人情報が憂慮すべきペースで漏洩しています。 大半の企業は、従来型のファイアウォール、メール ゲートウェイ、エンドポイントセキュリティによって、メール ベースのフィッシング攻 撃から守られています。加えて、近年のユーザーは、フィッシング攻撃を見破るのがうまくなっています。しかしモバイルにおいては、ユー ザーにとっても既存のセキュリティ テクノロジーにとっても、フィッシング攻撃を特定し阻止することはますます難しくなっています。"
Endpoint Security
Whitepaper

モバイル フィッシング: 現代の企業が直面する 現実と誤った通念

"モバイル端末は、フィッシング攻撃を仕掛ける犯罪者たちが利益を得るための新たなターゲットになっています。攻撃者は、既存のフィ ッシング対策をうまくすり抜けて、モバイル端末を攻撃しています。こうした攻撃により、セキュリティの欠点が浮き彫りになり、機密 データや個人情報が憂慮すべきペースで漏洩しています。 大半の企業は、従来型のファイアウォール、メール ゲートウェイ、エンドポイントセキュリティによって、メール ベースのフィッシング攻 撃から守られています。加えて、近年のユーザーは、フィッシング攻撃を見破るのがうまくなっています。しかしモバイルにおいては、ユー ザーにとっても既存のセキュリティ テクノロジーにとっても、フィッシング攻撃を特定し阻止することはますます難しくなっています。"
Endpoint Security
Whitepaper

フィッシングの実態に関する調査レポート

"モバイル・セキュリティは常に進化し続けなければなりません。 個人利用とビジネス利用の両方でモバイルデバイスへの依存度がこれまでになく高まっており、モバイルによるアクセシビリティが生産性向上の手段として世界中で注目されています。しかし悪意のある攻撃者は、私たちがモバイルデバイスにどれほど依存しているかに付け込んできます。彼らの視点からすると、個人や組織を危険にさらす最も安価な方法こそがモバイル・フィッシングなのです。 あらゆる地域や業界で、モバイル・フィッシング攻撃に遭遇する消費者と企業ユーザーの割合は確実に増加しています。フィッシング攻撃の犠牲になることは、個人や組織に壊滅的な打撃を与える可能性があります。大規模な多国籍企業の場合、フィッシング攻撃が成功したことによる損失は数億ドルにのぼる可能性があります。また地域の医療システムのような小規模な組織でも、損失は数千万ドルにのぼります。 企業が存在する地域や規模、業界はもはや関係なく、モバイル・フィッシング攻撃から防御することは企業が取り組むべき最優先課題となっています。"
Endpoint Security
Whitepaper

フィッシングの実態に関する調査レポート

"モバイル・セキュリティは常に進化し続けなければなりません。 個人利用とビジネス利用の両方でモバイルデバイスへの依存度がこれまでになく高まっており、モバイルによるアクセシビリティが生産性向上の手段として世界中で注目されています。しかし悪意のある攻撃者は、私たちがモバイルデバイスにどれほど依存しているかに付け込んできます。彼らの視点からすると、個人や組織を危険にさらす最も安価な方法こそがモバイル・フィッシングなのです。 あらゆる地域や業界で、モバイル・フィッシング攻撃に遭遇する消費者と企業ユーザーの割合は確実に増加しています。フィッシング攻撃の犠牲になることは、個人や組織に壊滅的な打撃を与える可能性があります。大規模な多国籍企業の場合、フィッシング攻撃が成功したことによる損失は数億ドルにのぼる可能性があります。また地域の医療システムのような小規模な組織でも、損失は数千万ドルにのぼります。 企業が存在する地域や規模、業界はもはや関係なく、モバイル・フィッシング攻撃から防御することは企業が取り組むべき最優先課題となっています。"
Endpoint Security
Datasheet

Lookout Discovery - eSurvAgent

2018 年の初めに、Lookout は eSurvAgent を調査しました。eSurv というイタリア の会社 (以前の Connexxa) が関連する高度な Android 監視ウェア エージェントで す。Exodus としても知られるこのエージェントは、少なくとも 5 年間にわたって開 発されていたようです。これは、ドロッパー、大きな第 2 ステージ ペイロード、端末 へのルート アクセスを取得する最終ステージを備えた、マルチステージの脅威とな っています。最近、Lookout の研究者は、同じ脅威の iOS コンポーネントを発見し ました。その脅威は、カスタマー サポート サイトを模倣したフィッシング サイトを 通じてユーザーに配信されました。さらに、Apple の企業プロビジョニング システ ムが悪用され、eSurv アプリケーションは正式な Apple 発行の証明書で署名され ていました。
Endpoint Security
Datasheet

Lookout Discovery - eSurvAgent

2018 年の初めに、Lookout は eSurvAgent を調査しました。eSurv というイタリア の会社 (以前の Connexxa) が関連する高度な Android 監視ウェア エージェントで す。Exodus としても知られるこのエージェントは、少なくとも 5 年間にわたって開 発されていたようです。これは、ドロッパー、大きな第 2 ステージ ペイロード、端末 へのルート アクセスを取得する最終ステージを備えた、マルチステージの脅威とな っています。最近、Lookout の研究者は、同じ脅威の iOS コンポーネントを発見し ました。その脅威は、カスタマー サポート サイトを模倣したフィッシング サイトを 通じてユーザーに配信されました。さらに、Apple の企業プロビジョニング システ ムが悪用され、eSurv アプリケーションは正式な Apple 発行の証明書で署名され ていました。
Endpoint Security
Datasheet

Lookout App Defense SDK

スマートフォン アプリは、旅行の予約から財務処理に至るまであらゆるものを管理し、毎日の生活に欠かせないものになっています。 そのため企業は、革新的な顧客エクスペリエンスの実現やブランド拡大を、アプリを利用して行う方向にシフトしてきました。ただし、 モバイル アプリの導入に伴い、サイバー脅威も生じています。悪意のある攻撃者は現在、主にモバイル端末をターゲットにして、ログ イン認証情報や顧客データを盗んで金銭的利益を得ようとしたり、他のデジタル チャネルで不正行為を働いたりしています。モバイル で攻撃者が利用する主要な脅威ベクターの 1 つには、アプリ自体を狙う脅威があります。
Endpoint Security
Datasheet

Lookout App Defense SDK

スマートフォン アプリは、旅行の予約から財務処理に至るまであらゆるものを管理し、毎日の生活に欠かせないものになっています。 そのため企業は、革新的な顧客エクスペリエンスの実現やブランド拡大を、アプリを利用して行う方向にシフトしてきました。ただし、 モバイル アプリの導入に伴い、サイバー脅威も生じています。悪意のある攻撃者は現在、主にモバイル端末をターゲットにして、ログ イン認証情報や顧客データを盗んで金銭的利益を得ようとしたり、他のデジタル チャネルで不正行為を働いたりしています。モバイル で攻撃者が利用する主要な脅威ベクターの 1 つには、アプリ自体を狙う脅威があります。
Endpoint Security
Datasheet

Lookout Phishing and Content Protection (PCP) の仕組み

フィッシングは、攻撃者が組織のネットワークに対するアクセス権を得るための主要な手段となっています。エンドユーザーをだまして、 悪意のある Web サイトやダウンロード サイトに誘導するリンクをクリックさせるのは比較的容易です。事実、Lookout が実施した独 自調査のデータによると、最大 25% の従業員がフィッシング テスト中にだまされてクリックしました。攻撃者は、フィッシング攻撃の 実行時に、電子メールが最もコストのかからない方法であることを見出しました。多くの組織はファイアウォール、ゲートウェイ、スパ ム フィルターなどによって実現する電子メール セキュリティ保護に既に投資を行っています。それらの保護は、デバイスが仕事用の電子 メールを目的としてのみ使用されている場合にはモバイルにおけるフィッシング攻撃阻止に役立ちます。ただし、こうした保護は、従業 員が会社と個人の両方の電子メールおよびアプリにすべて同じデバイスでアクセスできる場合にはあまり現実的ではなくなってきまし た.
Endpoint Security
Datasheet

Lookout Phishing and Content Protection (PCP) の仕組み

フィッシングは、攻撃者が組織のネットワークに対するアクセス権を得るための主要な手段となっています。エンドユーザーをだまして、 悪意のある Web サイトやダウンロード サイトに誘導するリンクをクリックさせるのは比較的容易です。事実、Lookout が実施した独 自調査のデータによると、最大 25% の従業員がフィッシング テスト中にだまされてクリックしました。攻撃者は、フィッシング攻撃の 実行時に、電子メールが最もコストのかからない方法であることを見出しました。多くの組織はファイアウォール、ゲートウェイ、スパ ム フィルターなどによって実現する電子メール セキュリティ保護に既に投資を行っています。それらの保護は、デバイスが仕事用の電子 メールを目的としてのみ使用されている場合にはモバイルにおけるフィッシング攻撃阻止に役立ちます。ただし、こうした保護は、従業 員が会社と個人の両方の電子メールおよびアプリにすべて同じデバイスでアクセスできる場合にはあまり現実的ではなくなってきまし た.
Threat Intelligence
Datasheet

Lookout + VMware Lookout と VMware Workspace ONE Intelligence を組み合わせて セキュリティに関する知見を取得 Date

モバイル管理ポリシーを導入してモバイル利用による生産性向上を図る企業は増えていますが、脅威が高度化する現状では、企業デー タと資産を保護することがかつてなく困難になっています。iOS と Android 端末に対応した Lookout のモバイル保護と VMware の生 産性および端末管理ソリューションを組み合わせることにより、組織はモバイル端末がアクセスする機密データを保護しつつ、従業員の 生産性を高めるためのモバイルファースト、クラウドファーストのアプローチを取り入れることができます。
Threat Intelligence
Datasheet

Lookout + VMware Lookout と VMware Workspace ONE Intelligence を組み合わせて セキュリティに関する知見を取得 Date

モバイル管理ポリシーを導入してモバイル利用による生産性向上を図る企業は増えていますが、脅威が高度化する現状では、企業デー タと資産を保護することがかつてなく困難になっています。iOS と Android 端末に対応した Lookout のモバイル保護と VMware の生 産性および端末管理ソリューションを組み合わせることにより、組織はモバイル端末がアクセスする機密データを保護しつつ、従業員の 生産性を高めるためのモバイルファースト、クラウドファーストのアプローチを取り入れることができます。
Endpoint Security
Datasheet

Lookout Phishing AI はフィッシング サイトの 初期兆候をアクティブに検出して組織に アラートを通知する

企業を標的とするサイバー攻撃のほとんどは、フィッシングが起点となります。盗んだ認証情報を利用して機密データにアクセスする 以上に、時間をかけずに企業に侵入できる方法はあまり考えられません。この方法に対抗するために Lookout が開発した Phishing AI は、攻撃の初期兆候を識別し、ユーザー向けの保護対策を構築し、Lookout ユーザーであるかどうかに関係なく、標的にされたすべて の組織に初期警告を通知します。Lookout Phishing AI は、インターネット上で作成段階にあるフィッシング ツールを識別する機能によ り、多くの場合はフィッシング攻撃が開始される前に標的組織に通知することができます。検出した主な攻撃については、Twitter の @PhishingAI でも共有します。
Endpoint Security
Datasheet

Lookout Phishing AI はフィッシング サイトの 初期兆候をアクティブに検出して組織に アラートを通知する

企業を標的とするサイバー攻撃のほとんどは、フィッシングが起点となります。盗んだ認証情報を利用して機密データにアクセスする 以上に、時間をかけずに企業に侵入できる方法はあまり考えられません。この方法に対抗するために Lookout が開発した Phishing AI は、攻撃の初期兆候を識別し、ユーザー向けの保護対策を構築し、Lookout ユーザーであるかどうかに関係なく、標的にされたすべて の組織に初期警告を通知します。Lookout Phishing AI は、インターネット上で作成段階にあるフィッシング ツールを識別する機能によ り、多くの場合はフィッシング攻撃が開始される前に標的組織に通知することができます。検出した主な攻撃については、Twitter の @PhishingAI でも共有します。
ZTNA
Whitepaper

ポストペリメターの 世界を保護する方法

クラウドやモバイルが中心となっていく世界では、企業リソースを情報漏えいや攻撃から守る ため、企業は重要な次の 3 つの現実について考える必要があります。 境界はもはや存在しない。 従来のセキュリティ技術では十分ではない。 端末は信頼できない。 従業員が企業のリソースにアクセスするために使用する端末に、管理されているものと管理 されていないものが混在しているため、新たなセキュリティ アーキテクチャのニーズが高まっ ています。それは ポストペリメター セキュリティです。
ZTNA
Whitepaper

ポストペリメターの 世界を保護する方法

クラウドやモバイルが中心となっていく世界では、企業リソースを情報漏えいや攻撃から守る ため、企業は重要な次の 3 つの現実について考える必要があります。 境界はもはや存在しない。 従来のセキュリティ技術では十分ではない。 端末は信頼できない。 従業員が企業のリソースにアクセスするために使用する端末に、管理されているものと管理 されていないものが混在しているため、新たなセキュリティ アーキテクチャのニーズが高まっ ています。それは ポストペリメター セキュリティです。
ZTNA
Whitepaper

Gibt es Vertrauen in Zero Trust Modellen? Mit Post-perimeter security in einer neuen mobilen Arbeitswelt

"Drei wichtige Fakten müssen Unternehmen beim Schutz ihrer Ressourcen vor Datenverlust und Angriffen berücksichtigen: Die Netzwerkgrenzen verschwimmen. Konventionelle Sicherheitstechnologien greifen nicht. Geräte sind nicht automatisch vertrauenswürdig. Deshalb braucht es eine neue Architektur zum Schutz von Daten, da Mitarbeiter und Geräte heute weltweit auf Unternehmensressourcen in der Cloud zugreifen. Diese Architektur bezeichnen wir als „post-perimeter security“. Lesen Sie dieses Whitepaper, um zu erfahren: warum Perimeterschutzmechanismen nicht mehr ausreichen wie die neue, notwendige Sicherheitsarchitektur aussieht: Sicherheit über die Netzwerkgrenzen hinaus wie Phishing-Attacken konventionelle Firewalls überwinden wie Unternehmen ihre Umgebungen mit Lookout auch über die Netzwerkgrenzen hinaus schützen können"
ZTNA
Whitepaper

Gibt es Vertrauen in Zero Trust Modellen? Mit Post-perimeter security in einer neuen mobilen Arbeitswelt

"Drei wichtige Fakten müssen Unternehmen beim Schutz ihrer Ressourcen vor Datenverlust und Angriffen berücksichtigen: Die Netzwerkgrenzen verschwimmen. Konventionelle Sicherheitstechnologien greifen nicht. Geräte sind nicht automatisch vertrauenswürdig. Deshalb braucht es eine neue Architektur zum Schutz von Daten, da Mitarbeiter und Geräte heute weltweit auf Unternehmensressourcen in der Cloud zugreifen. Diese Architektur bezeichnen wir als „post-perimeter security“. Lesen Sie dieses Whitepaper, um zu erfahren: warum Perimeterschutzmechanismen nicht mehr ausreichen wie die neue, notwendige Sicherheitsarchitektur aussieht: Sicherheit über die Netzwerkgrenzen hinaus wie Phishing-Attacken konventionelle Firewalls überwinden wie Unternehmen ihre Umgebungen mit Lookout auch über die Netzwerkgrenzen hinaus schützen können"
Endpoint Security
Whitepaper

Phishing auf Mobilgeräten: Irrtümer und Fakten, die Sie kennen sollten

"Heutzutage ist Phishing auf Mobilgeräten das bislang größte ungelöste Cybersicherheitsproblem für Unternehmen. Der Grund: Phishing auf Mobilgeräten ist nicht nur anders, sondern auch problematischer als herkömmliche Phishing-Attacken. Seit immer mehr Menschen Mobilgeräte für ihre Arbeit nutzen, zielen Phishing-Angriffe nicht mehr nur auf geschäftliche E-Mails, sondern auch auf SMS und MMS, Messaging-Plattformen wie WhatsApp und Facebook Messenger sowie auf private E-Mails ab. Dieses Whitepaper erläutert alle Fakten zum Thema Phishing auf Mobilgeräten, damit Sie Ihre Unternehmensdaten angemessen schützen können, zum Beispiel: Warum Ihr aktueller Phishing-Schutz Mobilgeräte nicht abdeckt Warum es für Angreifer einfacher ist, Nutzer auf Mobilgeräten in die Phishing-Falle zu locken als auf Desktop-PCs. Was Malware-Entwickler tun, um ihre Phishing-Methoden erfolgreich in der Praxis auszuführen, vor allem mAPT-Programmierer Was Sie tun können, um Ihr Unternehmen zu schützen Warum Unternehmen sich auch darüber Gedanken machen müssen, dass Apps (nicht nur Menschen) unbeabsichtigt Phishing-URLs öffnen und sie nichts ahnenden Mobilgerätenutzern zur Verfügung stellen"
Endpoint Security
Whitepaper

Phishing auf Mobilgeräten: Irrtümer und Fakten, die Sie kennen sollten

"Heutzutage ist Phishing auf Mobilgeräten das bislang größte ungelöste Cybersicherheitsproblem für Unternehmen. Der Grund: Phishing auf Mobilgeräten ist nicht nur anders, sondern auch problematischer als herkömmliche Phishing-Attacken. Seit immer mehr Menschen Mobilgeräte für ihre Arbeit nutzen, zielen Phishing-Angriffe nicht mehr nur auf geschäftliche E-Mails, sondern auch auf SMS und MMS, Messaging-Plattformen wie WhatsApp und Facebook Messenger sowie auf private E-Mails ab. Dieses Whitepaper erläutert alle Fakten zum Thema Phishing auf Mobilgeräten, damit Sie Ihre Unternehmensdaten angemessen schützen können, zum Beispiel: Warum Ihr aktueller Phishing-Schutz Mobilgeräte nicht abdeckt Warum es für Angreifer einfacher ist, Nutzer auf Mobilgeräten in die Phishing-Falle zu locken als auf Desktop-PCs. Was Malware-Entwickler tun, um ihre Phishing-Methoden erfolgreich in der Praxis auszuführen, vor allem mAPT-Programmierer Was Sie tun können, um Ihr Unternehmen zu schützen Warum Unternehmen sich auch darüber Gedanken machen müssen, dass Apps (nicht nur Menschen) unbeabsichtigt Phishing-URLs öffnen und sie nichts ahnenden Mobilgerätenutzern zur Verfügung stellen"
Endpoint Security
Case Study

Gemeinsam noch sinnvoller: MTD und EMM

Viele Unternehmen lassen ihre Mitarbeiter immer mehr Aufgaben per Mobilgerät erledigen. Dies erfordert jedoch einen sicheren, flexiblen Zugriff über solche Mobilgeräte auf Unternehmensdaten in der Cloud. Um diese Endgerätesicherheit zu gewährleisten, setzen Unternehmen seit Längerem auf EMM-Lösungen (Enterprise Mobility Management). Allerdings sorgen EMM-Lösungen allein nicht für Transparenz über mobile Cybersicherheitsbedrohungen und auch nicht für den passenden Schutz. Ihre Kernfunktion ist stattdessen die Verwaltung der Geräte, beispielsweise das Löschen von Daten auf verloren gegangenen oder gestohlenen Geräten und das Bereitstellen von Unternehmensanwendungen. Umfassende mobile Sicherheit bietet nur eine MTDLösung (Mobile Threat Defense) mit EMM.
Endpoint Security
Case Study

Gemeinsam noch sinnvoller: MTD und EMM

Viele Unternehmen lassen ihre Mitarbeiter immer mehr Aufgaben per Mobilgerät erledigen. Dies erfordert jedoch einen sicheren, flexiblen Zugriff über solche Mobilgeräte auf Unternehmensdaten in der Cloud. Um diese Endgerätesicherheit zu gewährleisten, setzen Unternehmen seit Längerem auf EMM-Lösungen (Enterprise Mobility Management). Allerdings sorgen EMM-Lösungen allein nicht für Transparenz über mobile Cybersicherheitsbedrohungen und auch nicht für den passenden Schutz. Ihre Kernfunktion ist stattdessen die Verwaltung der Geräte, beispielsweise das Löschen von Daten auf verloren gegangenen oder gestohlenen Geräten und das Bereitstellen von Unternehmensanwendungen. Umfassende mobile Sicherheit bietet nur eine MTDLösung (Mobile Threat Defense) mit EMM.
Endpoint Security
Case Study

Lookout stoppt Phishing-Angriffe im Rechtswesen

Ohne Mobilgeräte könnten Kanzleien kaum effektiv arbeiten, da ihre Mandanten in kritischen Momenten auf Reaktionen warten müssten. Dementsprechend viele private und vertrauliche Informationen werden außerhalb der Kanzleiräumlichkeiten eingesehen – und damit außerhalb der Reichweite herkömmlicher Sicherheitsmechanismen. Um jederzeit und von überall aus arbeiten zu können, nutzen viele Anwälte ihre Mobilgeräte für Privates wie Berufliches, und so entstehen Konflikte rund um die Sicherheit und den Datenschutz. Zudem stellt eine gemischte Flotte aus Privat- und Firmengeräten Kanzleien vor große Herausforderungen, insbesondere seit immer mehr Mandantendaten in cloudbasierten Diensten gespeichert werden.
Endpoint Security
Case Study

Lookout stoppt Phishing-Angriffe im Rechtswesen

Ohne Mobilgeräte könnten Kanzleien kaum effektiv arbeiten, da ihre Mandanten in kritischen Momenten auf Reaktionen warten müssten. Dementsprechend viele private und vertrauliche Informationen werden außerhalb der Kanzleiräumlichkeiten eingesehen – und damit außerhalb der Reichweite herkömmlicher Sicherheitsmechanismen. Um jederzeit und von überall aus arbeiten zu können, nutzen viele Anwälte ihre Mobilgeräte für Privates wie Berufliches, und so entstehen Konflikte rund um die Sicherheit und den Datenschutz. Zudem stellt eine gemischte Flotte aus Privat- und Firmengeräten Kanzleien vor große Herausforderungen, insbesondere seit immer mehr Mandantendaten in cloudbasierten Diensten gespeichert werden.
Threat Intelligence
Case Study

Lookout für Finanzdienstleistungen in der EU

Europäische Finanzdienstleister setzen immer häufiger Clouddienste ein und arbeiten mittlerweile auch verstärkt mit sensitiven Daten in Microsoft Office 365. Durch diesen Service können Mitarbeiter jederzeit über ihre eigenen Geräte auf Unternehmensressourcen zugreifen. Obwohl diese Flexibilität Kosten- und Effizienzvorteile birgt, werden Unternehmen dadurch auch attraktiver für mobile Bedrohungen wie Phishing, schadhafte Apps und Schwachstellen im jeweiligen Betriebssystem. Zukunftsorientierte Unternehmen sehen zahlreiche Vorteile im sicheren mobilen Arbeiten und integrieren Lookout in Microsoft Office 365, um ihre sensiblen Daten vor Cyber-Bedrohungen zu schützen.
Threat Intelligence
Case Study

Lookout für Finanzdienstleistungen in der EU

Europäische Finanzdienstleister setzen immer häufiger Clouddienste ein und arbeiten mittlerweile auch verstärkt mit sensitiven Daten in Microsoft Office 365. Durch diesen Service können Mitarbeiter jederzeit über ihre eigenen Geräte auf Unternehmensressourcen zugreifen. Obwohl diese Flexibilität Kosten- und Effizienzvorteile birgt, werden Unternehmen dadurch auch attraktiver für mobile Bedrohungen wie Phishing, schadhafte Apps und Schwachstellen im jeweiligen Betriebssystem. Zukunftsorientierte Unternehmen sehen zahlreiche Vorteile im sicheren mobilen Arbeiten und integrieren Lookout in Microsoft Office 365, um ihre sensiblen Daten vor Cyber-Bedrohungen zu schützen.
CASB
Whitepaper

Wieso die proaktive Absicherung von Apps ein Muss für Finanzdienstleister ist

Finanzinstitute für Endverbraucher befinden sich mitten in einem digitalen Wandel, mit dem traditionelle persönliche Kundenkontakte zunehmend auf Mobilgeräte verlagert werden. Dreiundvierzig Prozent der Mobilfunkgerätebesitzer, die über ein Bankkonto verfügen, nutzen laut einer Studie der Federal Reserve mit dem Titel „Consumers and Mobile Financial Services“ (Endverbraucher und mobile Finanzdienstleistungen) mobiles Banking. Mobiles Banking bringt völlig neuartige Annehmlichkeiten für Kunden mit sich, wie zum Beispiel die mobile Abfrage des Kontostands, nahezu sofortige Transfers von Konto zu Konto und Zugriff auf persönliche Konten ohne jegliche zeitliche Einschränkungen.
CASB
Whitepaper

Wieso die proaktive Absicherung von Apps ein Muss für Finanzdienstleister ist

Finanzinstitute für Endverbraucher befinden sich mitten in einem digitalen Wandel, mit dem traditionelle persönliche Kundenkontakte zunehmend auf Mobilgeräte verlagert werden. Dreiundvierzig Prozent der Mobilfunkgerätebesitzer, die über ein Bankkonto verfügen, nutzen laut einer Studie der Federal Reserve mit dem Titel „Consumers and Mobile Financial Services“ (Endverbraucher und mobile Finanzdienstleistungen) mobiles Banking. Mobiles Banking bringt völlig neuartige Annehmlichkeiten für Kunden mit sich, wie zum Beispiel die mobile Abfrage des Kontostands, nahezu sofortige Transfers von Konto zu Konto und Zugriff auf persönliche Konten ohne jegliche zeitliche Einschränkungen.
Endpoint Security
Infographic

Die Matrix für mobile Risiken: Haben Sie den nötigen Überblick über die gesamte Risikobandbreite in Ihrem Unternehmen?

"Lookout hat eine Matrix für mobile Risiken entwickelt, um Ihnen einen Überblick über die gesamte Bandbreite der mit Mobilität verbundenen Risiken für Ihre Unternehmensdaten zu bieten. Anhand datengestützter Erkenntnisse bietet die Matrix die Möglichkeit, Ihr gesamtes Risikospektrum zu erfassen, sei es in Bezug auf Geräte-, App-, Netzwerk-, Web- oder Contentbedrohungen. Auf diese Weise können Sie proaktiv die richtigen Entscheidungen für die Sicherheit Ihrer Daten treffen. Die Matrix für mobile Risiken bietet Ihnen folgende Vorteile: Zuordnung der Komponenten und Vektoren der gesamten Bandbreite Ihrer Risiken Bewertung von Häufigkeit und Auswirkungen mobiler Bedrohungen und Schwachstellen"
Endpoint Security
Infographic

Die Matrix für mobile Risiken: Haben Sie den nötigen Überblick über die gesamte Risikobandbreite in Ihrem Unternehmen?

"Lookout hat eine Matrix für mobile Risiken entwickelt, um Ihnen einen Überblick über die gesamte Bandbreite der mit Mobilität verbundenen Risiken für Ihre Unternehmensdaten zu bieten. Anhand datengestützter Erkenntnisse bietet die Matrix die Möglichkeit, Ihr gesamtes Risikospektrum zu erfassen, sei es in Bezug auf Geräte-, App-, Netzwerk-, Web- oder Contentbedrohungen. Auf diese Weise können Sie proaktiv die richtigen Entscheidungen für die Sicherheit Ihrer Daten treffen. Die Matrix für mobile Risiken bietet Ihnen folgende Vorteile: Zuordnung der Komponenten und Vektoren der gesamten Bandbreite Ihrer Risiken Bewertung von Häufigkeit und Auswirkungen mobiler Bedrohungen und Schwachstellen"
Endpoint Security
Case Study

Lookout schützt die mobile Belegschaft von Kleinunternehmen

Da immer mehr Unternehmen sensible Daten auf Mobilgeräten und in mobilen Anwendungen speichern und abrufen, konzentrieren sich Angreifer zunehmend auf Mobilgeräte als ertragreiche Ziele. Für kleinere Unternehmen können Sicherheitsverletzungen bei einem einzigen Gerät enorme geschäftliche Auswirkungen haben. Ohne ein speziell geschultes Sicherheitsteam müssen kleinere Unternehmen jedoch in der Lage sein, ganz einfach Sicherheitsmaßnahmen zu implementieren, die denselben Schutz bieten wie bei größeren Unternehmen. Häufig wird der Nutzen eines Sicherheitsprodukts vom Gedanken an die Implementierung, Verwaltung und Aufrechterhaltung in den Hintergrund gedrängt. Kleinere Unternehmen erkennen zwar möglicherweise das Risiko, konzentrieren sich jedoch mehr auf das Unternehmenswachstum und können sich nur in geringem Umfang um die Cybersicherheit kümmern. Ein Tool für die mobile Sicherheit muss automatisierte und intuitive Bedrohungserkennung bieten, die es Mitarbeitern ermöglicht, das Geschäft über den konventionellen Netzwerkrand hinaus zu skalieren, ohne es Risiken auszusetzen.
Endpoint Security
Case Study

Lookout schützt die mobile Belegschaft von Kleinunternehmen

Da immer mehr Unternehmen sensible Daten auf Mobilgeräten und in mobilen Anwendungen speichern und abrufen, konzentrieren sich Angreifer zunehmend auf Mobilgeräte als ertragreiche Ziele. Für kleinere Unternehmen können Sicherheitsverletzungen bei einem einzigen Gerät enorme geschäftliche Auswirkungen haben. Ohne ein speziell geschultes Sicherheitsteam müssen kleinere Unternehmen jedoch in der Lage sein, ganz einfach Sicherheitsmaßnahmen zu implementieren, die denselben Schutz bieten wie bei größeren Unternehmen. Häufig wird der Nutzen eines Sicherheitsprodukts vom Gedanken an die Implementierung, Verwaltung und Aufrechterhaltung in den Hintergrund gedrängt. Kleinere Unternehmen erkennen zwar möglicherweise das Risiko, konzentrieren sich jedoch mehr auf das Unternehmenswachstum und können sich nur in geringem Umfang um die Cybersicherheit kümmern. Ein Tool für die mobile Sicherheit muss automatisierte und intuitive Bedrohungserkennung bieten, die es Mitarbeitern ermöglicht, das Geschäft über den konventionellen Netzwerkrand hinaus zu skalieren, ohne es Risiken auszusetzen.
Endpoint Security
Datasheet

Lookout-Entdeckung: eSurvAgent

Anfang 2018 stieß Lookout auf eSurvAgent, eine raffinierte Android-Surveillanceware, die mit einem italienischen Unternehmen namens eSurv, vormals Connexxa, in Verbindung gebracht wird. Die Malware, die auch unter dem Namen Exodus bekannt ist, wurde anscheinend über einen Zeitraum von mindestens fünf Jahren entwickelt und umfasst drei Stufen: Am Anfang steht ein Dropper, der der zweiten Stufe, einer großen Payload-Anwendung, den Weg bahnt und schließlich erfolgt der Root-Zugriff auf das Gerät. Lookout-Experten entdeckten kürzlich das iOSPendant dieser Bedrohung, das sich Anwender auf Phishing-Webseiten einfingen, die Kundensupport-Webseiten nachempfunden waren. Darüber hinaus machten sich mit dem eSurv-Agenten befallene Anwendungen das Apple Provisioning System für Unternehmen zunutze, indem sie sich mit vertrauenswürdigen Apple-Zertifikaten tarnten.
Endpoint Security
Datasheet

Lookout-Entdeckung: eSurvAgent

Anfang 2018 stieß Lookout auf eSurvAgent, eine raffinierte Android-Surveillanceware, die mit einem italienischen Unternehmen namens eSurv, vormals Connexxa, in Verbindung gebracht wird. Die Malware, die auch unter dem Namen Exodus bekannt ist, wurde anscheinend über einen Zeitraum von mindestens fünf Jahren entwickelt und umfasst drei Stufen: Am Anfang steht ein Dropper, der der zweiten Stufe, einer großen Payload-Anwendung, den Weg bahnt und schließlich erfolgt der Root-Zugriff auf das Gerät. Lookout-Experten entdeckten kürzlich das iOSPendant dieser Bedrohung, das sich Anwender auf Phishing-Webseiten einfingen, die Kundensupport-Webseiten nachempfunden waren. Darüber hinaus machten sich mit dem eSurv-Agenten befallene Anwendungen das Apple Provisioning System für Unternehmen zunutze, indem sie sich mit vertrauenswürdigen Apple-Zertifikaten tarnten.
Threat Intelligence
Case Study

Étude de cas de l'entreprise de services financiers Greenhill & Co

"Lisez cette étude de cas pour découvrir comment la prestigieuse banque d'investissement internationale Greenhill & Co a mis en place une politique de mobilité sécurisée grâce à Lookout. Vous verrez comment Greenhill : Protège les données financières des clients, notamment les informations importantes lors de fusions-acquisitions majeures A obtenu une visibilité détaillée des logiciels malveillants sur les points de terminaison mobiles S'est mis en conformité avec la loi Sarbanes–Oxley sur la protection des données sensibles Sécurise les appareils mobiles de ses employés en déplacement professionnel dans des pays où les risques mobiles sont plus répandus et sophistiqués"
Threat Intelligence
Case Study

Étude de cas de l'entreprise de services financiers Greenhill & Co

"Lisez cette étude de cas pour découvrir comment la prestigieuse banque d'investissement internationale Greenhill & Co a mis en place une politique de mobilité sécurisée grâce à Lookout. Vous verrez comment Greenhill : Protège les données financières des clients, notamment les informations importantes lors de fusions-acquisitions majeures A obtenu une visibilité détaillée des logiciels malveillants sur les points de terminaison mobiles S'est mis en conformité avec la loi Sarbanes–Oxley sur la protection des données sensibles Sécurise les appareils mobiles de ses employés en déplacement professionnel dans des pays où les risques mobiles sont plus répandus et sophistiqués"
Endpoint Security
Datasheet

Lookout App Defense SDK

Les applications sur smartphone font désormais partie intégrante de la vie quotidienne et nous permettent de tout gérer, qu’il s’agisse de réserver un voyage ou de gérer les finances. De la même manière, les entreprises misent sur les applications afin de proposer à leurs clients des expériences innovantes et d’améliorer l’intérêt que ces derniers leur portent. Néanmoins, si l’adoption des applications mobiles est en hausse, on observe également une hausse des menaces de cybersécurité. Les hackers ciblent désormais principalement les appareils mobiles pour voler les identifiants de connexion et les données des clients afin d’en tirer profit ou de frauder sur d’autres canaux numériques. L’un des principaux vecteurs de menaces utilisés par les hackers sur mobile est de s’attaquer aux applications elles-mêmes.
Endpoint Security
Datasheet

Lookout App Defense SDK

Les applications sur smartphone font désormais partie intégrante de la vie quotidienne et nous permettent de tout gérer, qu’il s’agisse de réserver un voyage ou de gérer les finances. De la même manière, les entreprises misent sur les applications afin de proposer à leurs clients des expériences innovantes et d’améliorer l’intérêt que ces derniers leur portent. Néanmoins, si l’adoption des applications mobiles est en hausse, on observe également une hausse des menaces de cybersécurité. Les hackers ciblent désormais principalement les appareils mobiles pour voler les identifiants de connexion et les données des clients afin d’en tirer profit ou de frauder sur d’autres canaux numériques. L’un des principaux vecteurs de menaces utilisés par les hackers sur mobile est de s’attaquer aux applications elles-mêmes.
Endpoint Security
Datasheet

Comment Lookout Phishing and Content Protection fonctionne

Les attaquants se servent en premier lieu du phishing pour accéder au réseau de votre entreprise. Il est assez simple de piéger un utilisateur et de le faire cliquer sur un lien redirigeant vers des sites Web ou des téléchargements malveillants. En effet, il ressort de données analysées par Lookout que, dans le cadre de tests de phishing, jusqu’à un quart des employés a pu être trompé en cliquant sur des liens de phishing. Les attaquants se sont rendu compte que l’e-mail est la technique la moins coûteuse pour les attaques de phishing. Nombreuses sont les entreprises qui ont déjà investi dans des systèmes de protection des e-mails au moyen de pare-feu, de passerelles ou de filtres antispam, qui permettent également d’empêcher les attaques de phishing sur les terminaux mobiles servant uniquement à consulter les e-mails professionnels. Toutefois, ces méthodes sont de moins en moins pertinentes, car les employés peuvent, sur un même appareil, accéder à leur messagerie et à leurs applications professionnelles et personnelles.
Endpoint Security
Datasheet

Comment Lookout Phishing and Content Protection fonctionne

Les attaquants se servent en premier lieu du phishing pour accéder au réseau de votre entreprise. Il est assez simple de piéger un utilisateur et de le faire cliquer sur un lien redirigeant vers des sites Web ou des téléchargements malveillants. En effet, il ressort de données analysées par Lookout que, dans le cadre de tests de phishing, jusqu’à un quart des employés a pu être trompé en cliquant sur des liens de phishing. Les attaquants se sont rendu compte que l’e-mail est la technique la moins coûteuse pour les attaques de phishing. Nombreuses sont les entreprises qui ont déjà investi dans des systèmes de protection des e-mails au moyen de pare-feu, de passerelles ou de filtres antispam, qui permettent également d’empêcher les attaques de phishing sur les terminaux mobiles servant uniquement à consulter les e-mails professionnels. Toutefois, ces méthodes sont de moins en moins pertinentes, car les employés peuvent, sur un même appareil, accéder à leur messagerie et à leurs applications professionnelles et personnelles.
Endpoint Security
Datasheet

L’IA de Lookout contre le phishing détecte activement les premiers signes des sites de phishing et alerte les organisations

La plupart des cyberattaques qui ciblent une entreprise commencent par le phishing. Rien de plus rapide pour s’introduire dans une entreprise et accéder à des données sensibles que le vol d’identifiants. Pour lutter contre ce phénomène, Lookout a développé une IA contre le phishing en vue d’identifier les premiers signes des attaques, de protéger les clients et d’alerter rapidement toute organisation ciblée, qu’elle soit, ou non, cliente de Lookout. Capable d’identifier des outils de phishing dès leur création sur Internet, l’IA de Lookout contre le phishing informe souvent les organisations ciblées avant le début d’une attaque. Nous vous faisons également part de certains résultats sur Twitter, via notre compte @PhishingAI.
Endpoint Security
Datasheet

L’IA de Lookout contre le phishing détecte activement les premiers signes des sites de phishing et alerte les organisations

La plupart des cyberattaques qui ciblent une entreprise commencent par le phishing. Rien de plus rapide pour s’introduire dans une entreprise et accéder à des données sensibles que le vol d’identifiants. Pour lutter contre ce phénomène, Lookout a développé une IA contre le phishing en vue d’identifier les premiers signes des attaques, de protéger les clients et d’alerter rapidement toute organisation ciblée, qu’elle soit, ou non, cliente de Lookout. Capable d’identifier des outils de phishing dès leur création sur Internet, l’IA de Lookout contre le phishing informe souvent les organisations ciblées avant le début d’une attaque. Nous vous faisons également part de certains résultats sur Twitter, via notre compte @PhishingAI.
Threat Intelligence
Video

Accès Conditionnel Continu (ACC) à Google G Suite avec Lookout

"En tant que membre de la BeyondCorp Alliance de Google, Lookout a profité de l’événement Google Next pour annoncer une intégration dynamique avec Google Cloud Identity. Avec l’accès conditionnel continu de Lookout, les entreprises sont assurées que la santé des applications et des appareils qu’elles gèrent soit contrôlée constamment et reste conforme aux politiques de sécurité de l’entreprise sans jamais s’immiscer dans la vie privée des employés. Écoutez Sneha Sachidananda, Senior Product Manager, présenter à Google Cloud Next l’intégration Lookout. Découvrez de quelle façon l’accès conditionnel continu de Lookout s’intègre à Google Cloud Identity et protége les données de l’entreprise."
Threat Intelligence
Video

Accès Conditionnel Continu (ACC) à Google G Suite avec Lookout

"En tant que membre de la BeyondCorp Alliance de Google, Lookout a profité de l’événement Google Next pour annoncer une intégration dynamique avec Google Cloud Identity. Avec l’accès conditionnel continu de Lookout, les entreprises sont assurées que la santé des applications et des appareils qu’elles gèrent soit contrôlée constamment et reste conforme aux politiques de sécurité de l’entreprise sans jamais s’immiscer dans la vie privée des employés. Écoutez Sneha Sachidananda, Senior Product Manager, présenter à Google Cloud Next l’intégration Lookout. Découvrez de quelle façon l’accès conditionnel continu de Lookout s’intègre à Google Cloud Identity et protége les données de l’entreprise."
Endpoint Security
Whitepaper

IDC MarketScape: Worldwide Mobile Threat Management Security Software 2018

"Le cabinet d’étude de marché international IDC vient de publier son rapport MarketScape sur les solutions de protection de flotte mobile. Les terminaux mobiles représentent un des principaux facteurs de risque de fuite de données des entreprises. Votre entreprise, est-elle suffisamment protégée contre l’ensemble des risques et des attaques ciblant ces mobiles ? Téléchargez cet extrait de rapport, en anglais, pour en savoir plus et découvrir quels sont les facteurs à prendre en compte face à cette recrudescence des risques et quelles sont solutions adaptées à mettre en place pour les combattre. Chapitres sélectionnés : Évaluation des principaux fournisseurs de solutions de gestion des menaces mobiles (Mobile Threat Management - MTM) Tendances de l'industrie influençant les décisions d'achat d’une solution MTM Quelles capacités de protection rechercher lors de l’évaluation des solutions MTM ? Quelles sont les fonctionnalités qui font de Lookout Mobile Endpoint Security un leader en MTM"
Endpoint Security
Whitepaper

IDC MarketScape: Worldwide Mobile Threat Management Security Software 2018

"Le cabinet d’étude de marché international IDC vient de publier son rapport MarketScape sur les solutions de protection de flotte mobile. Les terminaux mobiles représentent un des principaux facteurs de risque de fuite de données des entreprises. Votre entreprise, est-elle suffisamment protégée contre l’ensemble des risques et des attaques ciblant ces mobiles ? Téléchargez cet extrait de rapport, en anglais, pour en savoir plus et découvrir quels sont les facteurs à prendre en compte face à cette recrudescence des risques et quelles sont solutions adaptées à mettre en place pour les combattre. Chapitres sélectionnés : Évaluation des principaux fournisseurs de solutions de gestion des menaces mobiles (Mobile Threat Management - MTM) Tendances de l'industrie influençant les décisions d'achat d’une solution MTM Quelles capacités de protection rechercher lors de l’évaluation des solutions MTM ? Quelles sont les fonctionnalités qui font de Lookout Mobile Endpoint Security un leader en MTM"
Risk and Compliance
Whitepaper

Identifier la non-conformité au RGPD dans un monde essentiellement mobile

"« Les données à caractère personnel doivent être traitées de façon à garantir une sécurité appropriée des données à caractère personnel, y compris la protection contre le traitement non autorisé ou illicite et contre la perte, la destruction ou les dégâts d'origine accidentelle, à l'aide de mesures techniques ou organisationnelles appropriées (intégrité et confidentialité). » - RGPD, Article 5, clause 1(f) De nombreuses entreprises se démènent actuellement pour étendre les contrôles de sécurité aux données personnelles en leur possession avant la date limite d'application du RGPD le 25 mai 2018. Soucieux d'éviter les amendes prévues par le RGPD et de préserver la réputation de leur marque, les RSSI et les conseils d'administration ont fait de la sécurité des données personnelles sur mobile une priorité absolue. Lisez Identifier la non-conformité au RGPD dans un monde essentiellement mobile pour découvrir : Pourquoi le mobile est un problème pour la conformité RGPD : 84 % des responsables informatiques et de la sécurité affirment que l'accès aux données personnelles depuis les appareils mobiles des employés représente un risque de non-conformité au RGPD pour leur entreprise. Les menaces et les risques que représente le mobile pour la conformité au RGPD : 63 % des employés disent accéder aux données des clients, partenaires et employés de leur entreprise sur leur appareil mobile. Comment détecter et stopper les menaces mobiles pesant sur la conformité RGPD : 31 % des employés occupant un poste de Vice-président ou plus élevé indiquent que leurs appareils mobiles ont été hackés ou compromis."
Risk and Compliance
Whitepaper

Identifier la non-conformité au RGPD dans un monde essentiellement mobile

"« Les données à caractère personnel doivent être traitées de façon à garantir une sécurité appropriée des données à caractère personnel, y compris la protection contre le traitement non autorisé ou illicite et contre la perte, la destruction ou les dégâts d'origine accidentelle, à l'aide de mesures techniques ou organisationnelles appropriées (intégrité et confidentialité). » - RGPD, Article 5, clause 1(f) De nombreuses entreprises se démènent actuellement pour étendre les contrôles de sécurité aux données personnelles en leur possession avant la date limite d'application du RGPD le 25 mai 2018. Soucieux d'éviter les amendes prévues par le RGPD et de préserver la réputation de leur marque, les RSSI et les conseils d'administration ont fait de la sécurité des données personnelles sur mobile une priorité absolue. Lisez Identifier la non-conformité au RGPD dans un monde essentiellement mobile pour découvrir : Pourquoi le mobile est un problème pour la conformité RGPD : 84 % des responsables informatiques et de la sécurité affirment que l'accès aux données personnelles depuis les appareils mobiles des employés représente un risque de non-conformité au RGPD pour leur entreprise. Les menaces et les risques que représente le mobile pour la conformité au RGPD : 63 % des employés disent accéder aux données des clients, partenaires et employés de leur entreprise sur leur appareil mobile. Comment détecter et stopper les menaces mobiles pesant sur la conformité RGPD : 31 % des employés occupant un poste de Vice-président ou plus élevé indiquent que leurs appareils mobiles ont été hackés ou compromis."
Endpoint Security
Whitepaper

Le phishing par mobile : mythes et réalité dans les entreprises d'aujourd'hui

"Le phishing par mobile est le plus gros problème de cybersécurité dans les entreprises d'aujourd'hui. Pourquoi ? Le phishing par mobile est à la fois différent et plus complexe sur les appareils mobiles. Lorsque le mobile entre en compte, le phishing s'étend au-delà des e-mails professionnels, aux SMS et MMS, aux applications de messagerie comme WhatsApp et Facebook Messenger, et aux e-mails personnels. Lisez ce livre blanc pour comprendre la réalité du phishing mobile et prenez des décisions informées en matière de protection des données d'entreprise, notamment : Pourquoi votre protection contre le phishing ne couvre pas les appareils mobiles ? En quoi est-il plus facile pour les attaquants de piéger les individus lors d'une attaque de phishing sur un appareil mobile que sur un PC ? Que font les auteurs de logiciels malveillants pour que les attaques de phishing aboutissent, en particulier celles des acteurs mAPT ? Que pouvez-vous faire pour protéger votre entreprise ? Pourquoi les entreprises doivent-elles faire preuve de vigilance vis-à-vis des applications (et pas seulement des personnes) accédant à leur insu à des URL de phishing avant de les soumettre aux utilisateurs de mobiles peu méfiants ?"
Endpoint Security
Whitepaper

Le phishing par mobile : mythes et réalité dans les entreprises d'aujourd'hui

"Le phishing par mobile est le plus gros problème de cybersécurité dans les entreprises d'aujourd'hui. Pourquoi ? Le phishing par mobile est à la fois différent et plus complexe sur les appareils mobiles. Lorsque le mobile entre en compte, le phishing s'étend au-delà des e-mails professionnels, aux SMS et MMS, aux applications de messagerie comme WhatsApp et Facebook Messenger, et aux e-mails personnels. Lisez ce livre blanc pour comprendre la réalité du phishing mobile et prenez des décisions informées en matière de protection des données d'entreprise, notamment : Pourquoi votre protection contre le phishing ne couvre pas les appareils mobiles ? En quoi est-il plus facile pour les attaquants de piéger les individus lors d'une attaque de phishing sur un appareil mobile que sur un PC ? Que font les auteurs de logiciels malveillants pour que les attaques de phishing aboutissent, en particulier celles des acteurs mAPT ? Que pouvez-vous faire pour protéger votre entreprise ? Pourquoi les entreprises doivent-elles faire preuve de vigilance vis-à-vis des applications (et pas seulement des personnes) accédant à leur insu à des URL de phishing avant de les soumettre aux utilisateurs de mobiles peu méfiants ?"
Endpoint Security
Datasheet

La matrice des risques mobiles : avez-vous une visibilité totale sur le spectre des risques mobiles qui menacent votre entreprise?

"Lookout a créé la Matrice des risques mobiles pour vous aider à comprendre l'étendue des risques de la mobilité pour vos données d'entreprise. Basée sur un vaste ensemble de données, la Matrice détermine le spectre des risques de votre entreprise, en prenant en compte les appareils, les applications, les réseaux, le Web et le contenu, pour que vous puissiez protéger vos données de façon proactive et appropriée. La matrice des risques mobiles vous aidera à : Identifier les composantes et les vecteurs de votre spectre des risquesÉvaluer la probabilité et l'impact des menaces et des vulnérabilités mobiles "
Endpoint Security
Datasheet

La matrice des risques mobiles : avez-vous une visibilité totale sur le spectre des risques mobiles qui menacent votre entreprise?

"Lookout a créé la Matrice des risques mobiles pour vous aider à comprendre l'étendue des risques de la mobilité pour vos données d'entreprise. Basée sur un vaste ensemble de données, la Matrice détermine le spectre des risques de votre entreprise, en prenant en compte les appareils, les applications, les réseaux, le Web et le contenu, pour que vous puissiez protéger vos données de façon proactive et appropriée. La matrice des risques mobiles vous aidera à : Identifier les composantes et les vecteurs de votre spectre des risquesÉvaluer la probabilité et l'impact des menaces et des vulnérabilités mobiles "
No items found.

Lookout delivers endpoint-to-cloud Security