Sicherheit für die Post-Perimeter-Ära
Lookout sorgt dafür, dass Endgeräte dank durchgängig bedingtem Datenzugriff auf Basis von Risikoanalysen wieder vertrauenswürdig werden – ohne sich dabei nur auf die herkömmliche Netzwerkabsicherung zu verlassen.
So sichern Sie Ihre Daten über die Netzwerkgrenzen hinaus
Die Netzwerkgrenzen verschwimmen. Mitarbeiter überall auf der Welt greifen mit ihren Geräten auf Unternehmensdaten in Cloud-Diensten zu, die außerhalb der Reichweite herkömmlicher Sicherheitsmechanismen liegen. Wenn Unternehmen ihre Daten in einer Welt, in der die Netzwerkgrenzen zusehends verschwimmen, schützen wollen, müssen sie kritische Sicherheitsfunktionen auf die Endgeräte verlagern und anhand des vorhandenen Risikos einen durchgängig bedingten Zugang zu den Daten einrichten.
So bietet Lookout Sicherheit in der Post-Perimeter-Ära
Lookout sorgt für Sicherheit über die Netzwerkgrenzen hinaus, auch bei Phishing-Bedrohungen, indem es durchgängig bedingten Zugriff auf Unternehmensressourcen bietet. Der Zugriff wird nur gewährt, wenn das Risiko akzeptabel ist und das Gerät alle Richtlinien erfüllt.
Sicherheit für die Post-Perimeter-Ära
Mobile Endpoint Security
Lösungen für Ihre mobilen Mitarbeiter. Mit umfassender und kontinuierlicher Beurteilung von Risiken für iOS- und Android-Geräte, zum Schutz vor app-, geräte- und netzwerkbasierten Bedrohungen. Lookout Continuous Conditional Access bietet kontinuierlichen Einblick in den Systemzustand, die Identität und den Kontext eines Geräts. Mit den fortlaufenden Risikobeurteilungen schützt Lookout angeschlossene Endgeräte aktiv und sperrt den Zugriff automatisch, sobald ein Risiko erkannt wird.
- Kontinuierliche Beurteilung von Risiken für Mobilgeräte
- Erweiterung von Endgeräte-Sicherheitsrichtlinien auf Mobilgeräte
- Nahtlos kompatibel mit SIEM, EMM, IDP und sicheren Containern
Phishing- und Content-Schutz
Bedrohungen bereits im Keim ersticken. Schützen Sie Ihre Anwender vor neuen und aufkommenden Phishing-Attacken auch über die Grenzen Ihrer vorhandenen Perimeter-Schutzlösungen hinaus. Lookout prüft alle ausgehenden Verbindungen auf einem Gerät und blockiert den Zugriff auf präparierte Links in geschäftlichen und privaten E-Mails, SMS, Textnachrichten und anderen installierten Apps. Jetzt verfügbar für unsere Mobile Endpoint Security-Kunden
- Echtzeitschutz vor riskanten Inhalten
- Blockieren präparierter URLs, damit die Zugangsdaten des Nutzers nicht abgegriffen werden
- Schutz vor dem Zugriff von Angreifern auf die Infrastruktur und Daten von Unternehmen
App Defense
Lösung zur Absicherung von Verbraucher-Apps. Lookout App Defense nutzt die Leistungsstärke der Lookout Security Cloud zur Bereitstellung der sichersten und einfach zu implementierenden Lösung zum Schutz von Einzelpersonen und Unternehmen vor Datensicherheitsverletzungen bei Transaktionen über mobile Apps.
- Schützen Sie Kundendaten proaktiv mit sofortiger, risikobasierter Authentifizierung
- Erhalten Sie umfassenden Schutz vor Bedrohungen – ohne App-Update
- Verwenden Sie eine ausgereifte Lösung, die bereits auf mehr als 170 Mio. Geräten weltweit eingesetzt wird
Wie die SYSTAG mit Lookout verbunden ist
Lookout gehört zu den führenden Herstellern von Lösungen für Mobile Endpoint Protection. Eine solche Anwendung ist unerlässlich, um eine professionelle Sicherheit für mobile Endgeräte zu gewährleisten. Das Produkt ist prinzipiell UEM-agnostisch, kann also mit allen führenden UEM Systemen integriert betrieben werden.
Seit einiger Zeit arbeitet Lookout immer enger mit BlackBerry zusammen, um das Produkt nach und nach immer besser in dessen BUEM-Plattform einzubinden. Diese Entwicklung bietet unseren Kunden den entscheidenden Vorteil, Ihre BUEM-Implementierung mit einer perfekten Ergänzung im Bereich Mobile Endpoint Protection zu versehen. Daher haben sich die UEM-Spezialisten der SYSTAG sich entschieden, Lookout als weiteren Hersteller ins Programm aufzunehmen.
Unsere Technik-Experten für sichere Mobile Umgebungen sind ausgebildet, und die Lösung ist bei der SYSTAG produktiv und im Testfeld installiert.