Whitepaper

ゼロ トラストを信頼する:働き方新時代のポストペリメター セキュリティ

"自社のリソースをデータ漏洩や攻撃から守るため、企業は主に次の 3 つの懸案事項について把握する必要があります。 企業の境界は消えつつある。 従来のセキュリティ技術が通用しない。 デバイスは信頼できない。 社員やデバイスが世界中のクラウドにある企業リソースに接続するようになった今、データを保護するための新たなアーキテクチャが求められています。そのアーキテクチャとなるのが、ポストペリメター セキュリティです。 こちらのホワイトペーパーをお読みください。 ペリメター セキュリティが長続きしない理由を知る 新たに必要となるセキュリティ アーキテクチャ「ポストペリメター セキュリティ」について理解する 従来のファイアウォールがフィッシング攻撃を防ぎきれていない状況を知る Lookout により企業が自社独自の環境にポストペリメター セキュリティを導入できる仕組みを理解する"
Whitepaper

ゼロ トラストを信頼する:働き方新時代のポストペリメター セキュリティ

"自社のリソースをデータ漏洩や攻撃から守るため、企業は主に次の 3 つの懸案事項について把握する必要があります。 企業の境界は消えつつある。 従来のセキュリティ技術が通用しない。 デバイスは信頼できない。 社員やデバイスが世界中のクラウドにある企業リソースに接続するようになった今、データを保護するための新たなアーキテクチャが求められています。そのアーキテクチャとなるのが、ポストペリメター セキュリティです。 こちらのホワイトペーパーをお読みください。 ペリメター セキュリティが長続きしない理由を知る 新たに必要となるセキュリティ アーキテクチャ「ポストペリメター セキュリティ」について理解する 従来のファイアウォールがフィッシング攻撃を防ぎきれていない状況を知る Lookout により企業が自社独自の環境にポストペリメター セキュリティを導入できる仕組みを理解する"
Datasheet

Lookout Mobile Endpoint Security

現在、さまざまな組織で、現場での生産性を向上させるため、スマートフォンやタ ブレットの導入が進んでいます。この動きに伴い、モバイル端末上で機密データ が操作される機会も増えているので、自社のセキュリティポリシーの適用対象を モバイルのエンドポイント端末にまで拡張する必要があります。Lookout Mobile Endpoint Security は、モバイル リスクの範囲全体を簡単に可視化し、そのリスク をポリシーの適用によってある程度まで低下させ、既存のセキュリティおよびモバ イル管理ソリューションに統合することができます。
Datasheet

Lookout Mobile Endpoint Security

現在、さまざまな組織で、現場での生産性を向上させるため、スマートフォンやタ ブレットの導入が進んでいます。この動きに伴い、モバイル端末上で機密データ が操作される機会も増えているので、自社のセキュリティポリシーの適用対象を モバイルのエンドポイント端末にまで拡張する必要があります。Lookout Mobile Endpoint Security は、モバイル リスクの範囲全体を簡単に可視化し、そのリスク をポリシーの適用によってある程度まで低下させ、既存のセキュリティおよびモバ イル管理ソリューションに統合することができます。
Whitepaper

IDC MarketScape: Worldwide Mobile Threat Management Security Software 2018

"Le cabinet d’étude de marché international IDC vient de publier son rapport MarketScape sur les solutions de protection de flotte mobile. Les terminaux mobiles représentent un des principaux facteurs de risque de fuite de données des entreprises. Votre entreprise, est-elle suffisamment protégée contre l’ensemble des risques et des attaques ciblant ces mobiles ? Téléchargez cet extrait de rapport, en anglais, pour en savoir plus et découvrir quels sont les facteurs à prendre en compte face à cette recrudescence des risques et quelles sont solutions adaptées à mettre en place pour les combattre. Chapitres sélectionnés : Évaluation des principaux fournisseurs de solutions de gestion des menaces mobiles (Mobile Threat Management - MTM) Tendances de l'industrie influençant les décisions d'achat d’une solution MTM Quelles capacités de protection rechercher lors de l’évaluation des solutions MTM ? Quelles sont les fonctionnalités qui font de Lookout Mobile Endpoint Security un leader en MTM"
Whitepaper

IDC MarketScape: Worldwide Mobile Threat Management Security Software 2018

"Le cabinet d’étude de marché international IDC vient de publier son rapport MarketScape sur les solutions de protection de flotte mobile. Les terminaux mobiles représentent un des principaux facteurs de risque de fuite de données des entreprises. Votre entreprise, est-elle suffisamment protégée contre l’ensemble des risques et des attaques ciblant ces mobiles ? Téléchargez cet extrait de rapport, en anglais, pour en savoir plus et découvrir quels sont les facteurs à prendre en compte face à cette recrudescence des risques et quelles sont solutions adaptées à mettre en place pour les combattre. Chapitres sélectionnés : Évaluation des principaux fournisseurs de solutions de gestion des menaces mobiles (Mobile Threat Management - MTM) Tendances de l'industrie influençant les décisions d'achat d’une solution MTM Quelles capacités de protection rechercher lors de l’évaluation des solutions MTM ? Quelles sont les fonctionnalités qui font de Lookout Mobile Endpoint Security un leader en MTM"
Video

Accès Conditionnel Continu (ACC) à Google G Suite avec Lookout

"En tant que membre de la BeyondCorp Alliance de Google, Lookout a profité de l’événement Google Next pour annoncer une intégration dynamique avec Google Cloud Identity. Avec l’accès conditionnel continu de Lookout, les entreprises sont assurées que la santé des applications et des appareils qu’elles gèrent soit contrôlée constamment et reste conforme aux politiques de sécurité de l’entreprise sans jamais s’immiscer dans la vie privée des employés. Écoutez Sneha Sachidananda, Senior Product Manager, présenter à Google Cloud Next l’intégration Lookout. Découvrez de quelle façon l’accès conditionnel continu de Lookout s’intègre à Google Cloud Identity et protége les données de l’entreprise."
Video

Accès Conditionnel Continu (ACC) à Google G Suite avec Lookout

"En tant que membre de la BeyondCorp Alliance de Google, Lookout a profité de l’événement Google Next pour annoncer une intégration dynamique avec Google Cloud Identity. Avec l’accès conditionnel continu de Lookout, les entreprises sont assurées que la santé des applications et des appareils qu’elles gèrent soit contrôlée constamment et reste conforme aux politiques de sécurité de l’entreprise sans jamais s’immiscer dans la vie privée des employés. Écoutez Sneha Sachidananda, Senior Product Manager, présenter à Google Cloud Next l’intégration Lookout. Découvrez de quelle façon l’accès conditionnel continu de Lookout s’intègre à Google Cloud Identity et protége les données de l’entreprise."
Whitepaper

Vous avez un programme BYOD, que vous le vouliez ou non

"Les entreprises pensent souvent à tort qu'elles sont à l'abri des cybermenaces sur les appareils mobiles simplement parce qu'elles n'autorisent pas les appareils mobiles personnels à accéder à leurs réseaux. Lookout a analysé les comportements des employés du gouvernement américain, une institution pour laquelle la protection des données est extrêmement importante, et a fait de cette analyse une étude de cas pour les entreprises européennes. Conclusion : les employés connectent leurs appareils mobiles à des systèmes contrôlés sans que vous soyez forcément au courant. En réalité : 50 % des employés du gouvernement sondés accèdent à leurs e-mails professionnels sur leur appareil personnel et 49 % utilisent celui-ci pour télécharger des documents professionnels. 58 % des participants à l'enquête ont indiqué avoir conscience des conséquences de l'utilisation de leurs téléphones mobiles personnels au travail du point de vue de la sécurité, mais 85 % d'entre eux sont quand même prêts à les utiliser pour des activités potentiellement risquées. Les résultats de cette analyse pourront être utiles à toute entreprise qui doit sécuriser ses données, se protéger de l'espionnage ou de toute autre activité criminelle, et protéger les données de ses employés et clients. "
Whitepaper

Vous avez un programme BYOD, que vous le vouliez ou non

"Les entreprises pensent souvent à tort qu'elles sont à l'abri des cybermenaces sur les appareils mobiles simplement parce qu'elles n'autorisent pas les appareils mobiles personnels à accéder à leurs réseaux. Lookout a analysé les comportements des employés du gouvernement américain, une institution pour laquelle la protection des données est extrêmement importante, et a fait de cette analyse une étude de cas pour les entreprises européennes. Conclusion : les employés connectent leurs appareils mobiles à des systèmes contrôlés sans que vous soyez forcément au courant. En réalité : 50 % des employés du gouvernement sondés accèdent à leurs e-mails professionnels sur leur appareil personnel et 49 % utilisent celui-ci pour télécharger des documents professionnels. 58 % des participants à l'enquête ont indiqué avoir conscience des conséquences de l'utilisation de leurs téléphones mobiles personnels au travail du point de vue de la sécurité, mais 85 % d'entre eux sont quand même prêts à les utiliser pour des activités potentiellement risquées. Les résultats de cette analyse pourront être utiles à toute entreprise qui doit sécuriser ses données, se protéger de l'espionnage ou de toute autre activité criminelle, et protéger les données de ses employés et clients. "
Whitepaper

Protégez de manière proactive les données et les informations d'identification de vos clients sur les mobiles avec Lookout App Defense.

"Découvrez pourquoi les services financiers doivent protéger proactivement leurs applications mobiles Lisez ce dossier technique pour découvrir les quatre méthodes principales auxquelles un acteur malveillant peut recourir pour compromettre les informations de connexion et les données d'un client utilisant une application mobile : Via un appareil compromis, jailbreaké et rooté qui permet la désactivation de ses fonctionnalités de sécurité Via un logiciel malveillant capable d'accéder à toutes les applications en cours d'exécution sur l'appareil mobile Via une version d'application légitime contenant un cheval de Troie envoyée par le biais de l'ingénierie sociale ou le spear-phishing Via une attaque réseau de type man-in-the-middle qui recueille les informations de connexion du client"
Whitepaper

Protégez de manière proactive les données et les informations d'identification de vos clients sur les mobiles avec Lookout App Defense.

"Découvrez pourquoi les services financiers doivent protéger proactivement leurs applications mobiles Lisez ce dossier technique pour découvrir les quatre méthodes principales auxquelles un acteur malveillant peut recourir pour compromettre les informations de connexion et les données d'un client utilisant une application mobile : Via un appareil compromis, jailbreaké et rooté qui permet la désactivation de ses fonctionnalités de sécurité Via un logiciel malveillant capable d'accéder à toutes les applications en cours d'exécution sur l'appareil mobile Via une version d'application légitime contenant un cheval de Troie envoyée par le biais de l'ingénierie sociale ou le spear-phishing Via une attaque réseau de type man-in-the-middle qui recueille les informations de connexion du client"
Datasheet

Lookout App Defense

"Protégez de manière proactive les données et les informations d'identification de vos clients sur les mobiles avec Lookout App Defense. Les applications sur smartphone font désormais partie intégrante de la vie quotidienne. Représentant 60 % du temps passé en ligne, elles sont utilisées par les consommateurs pour commander un service de voitures, faire des courses ou déposer des chèques. Afin de renforcer l'engagement des consommateurs, presque toutes les entreprises investissent aujourd'hui dans les applications mobiles pour fournir des services innovants à leurs clients. Lookout App Defense permet aux grandes entreprises de protéger les consommateurs accédant à leurs applications mobiles et d'empêcher la compromission des données. Cette solution fournit une visibilité totale et une sécurité avancée pour vos applications orientées client face aux menaces et risques mobiles."
Datasheet

Lookout App Defense

"Protégez de manière proactive les données et les informations d'identification de vos clients sur les mobiles avec Lookout App Defense. Les applications sur smartphone font désormais partie intégrante de la vie quotidienne. Représentant 60 % du temps passé en ligne, elles sont utilisées par les consommateurs pour commander un service de voitures, faire des courses ou déposer des chèques. Afin de renforcer l'engagement des consommateurs, presque toutes les entreprises investissent aujourd'hui dans les applications mobiles pour fournir des services innovants à leurs clients. Lookout App Defense permet aux grandes entreprises de protéger les consommateurs accédant à leurs applications mobiles et d'empêcher la compromission des données. Cette solution fournit une visibilité totale et une sécurité avancée pour vos applications orientées client face aux menaces et risques mobiles."
Datasheet

La matrice des risques mobiles : avez-vous une visibilité totale sur le spectre des risques mobiles qui menacent votre entreprise?

"Lookout a créé la Matrice des risques mobiles pour vous aider à comprendre l'étendue des risques de la mobilité pour vos données d'entreprise. Basée sur un vaste ensemble de données, la Matrice détermine le spectre des risques de votre entreprise, en prenant en compte les appareils, les applications, les réseaux, le Web et le contenu, pour que vous puissiez protéger vos données de façon proactive et appropriée. La matrice des risques mobiles vous aidera à : Identifier les composantes et les vecteurs de votre spectre des risquesÉvaluer la probabilité et l'impact des menaces et des vulnérabilités mobiles "
Datasheet

La matrice des risques mobiles : avez-vous une visibilité totale sur le spectre des risques mobiles qui menacent votre entreprise?

"Lookout a créé la Matrice des risques mobiles pour vous aider à comprendre l'étendue des risques de la mobilité pour vos données d'entreprise. Basée sur un vaste ensemble de données, la Matrice détermine le spectre des risques de votre entreprise, en prenant en compte les appareils, les applications, les réseaux, le Web et le contenu, pour que vous puissiez protéger vos données de façon proactive et appropriée. La matrice des risques mobiles vous aidera à : Identifier les composantes et les vecteurs de votre spectre des risquesÉvaluer la probabilité et l'impact des menaces et des vulnérabilités mobiles "
Case Study

Étude de cas de l'entreprise de services financiers Greenhill & Co

"Lisez cette étude de cas pour découvrir comment la prestigieuse banque d'investissement internationale Greenhill & Co a mis en place une politique de mobilité sécurisée grâce à Lookout. Vous verrez comment Greenhill : Protège les données financières des clients, notamment les informations importantes lors de fusions-acquisitions majeures A obtenu une visibilité détaillée des logiciels malveillants sur les points de terminaison mobiles S'est mis en conformité avec la loi Sarbanes–Oxley sur la protection des données sensibles Sécurise les appareils mobiles de ses employés en déplacement professionnel dans des pays où les risques mobiles sont plus répandus et sophistiqués"
Case Study

Étude de cas de l'entreprise de services financiers Greenhill & Co

"Lisez cette étude de cas pour découvrir comment la prestigieuse banque d'investissement internationale Greenhill & Co a mis en place une politique de mobilité sécurisée grâce à Lookout. Vous verrez comment Greenhill : Protège les données financières des clients, notamment les informations importantes lors de fusions-acquisitions majeures A obtenu une visibilité détaillée des logiciels malveillants sur les points de terminaison mobiles S'est mis en conformité avec la loi Sarbanes–Oxley sur la protection des données sensibles Sécurise les appareils mobiles de ses employés en déplacement professionnel dans des pays où les risques mobiles sont plus répandus et sophistiqués"
Whitepaper

Pourquoi les services financiers doivent protéger proactivement leurs applications mobiles

Une révolution numérique touche actuellement les institutions financières grand public où les traditionnelles interactions directes avec les clients sont délaissées au profit de l'utilisation des appareils mobiles. D'après une étude de la Réserve fédérale intitulée « Consumers and Mobile Financial Services », 43 % des personnes disposant d'un appareil mobile et d'un compte bancaire utilisent des services de banque mobile. La banque mobile propose des services offrant une liberté sans précédent à ses clients, tels que des dépôts de chèques mobiles, des virements quasi instantanés de personne à personne et un accès aux comptes personnels en temps réel.
Whitepaper

Pourquoi les services financiers doivent protéger proactivement leurs applications mobiles

Une révolution numérique touche actuellement les institutions financières grand public où les traditionnelles interactions directes avec les clients sont délaissées au profit de l'utilisation des appareils mobiles. D'après une étude de la Réserve fédérale intitulée « Consumers and Mobile Financial Services », 43 % des personnes disposant d'un appareil mobile et d'un compte bancaire utilisent des services de banque mobile. La banque mobile propose des services offrant une liberté sans précédent à ses clients, tels que des dépôts de chèques mobiles, des virements quasi instantanés de personne à personne et un accès aux comptes personnels en temps réel.
Datasheet

Lookout CCA + GSuite Continuous Conditional Access

Au vu de la place prépondérante qu’occupe la mobilité au sein des organisations pour dynamiser la productivité des employés, la sécurité extra-périmétrique devient une priorité. Il s’agit d’une nouvelle stratégie de sécurité d’entreprise centrée sur la protection des données d’entreprise auxquelles accèdent les utilisateurs et appareils situés en dehors du périmètre de sécurité « traditionnel » de l’entreprise. La sécurité extra-périmétrique contrôle l’accès à Internet et aux données d’entreprise en évaluant en permanence les risques, puis modifie l’accès pour protéger les données et les utilisateurs si les niveaux de risque sont trop élevés.
Datasheet

Lookout CCA + GSuite Continuous Conditional Access

Au vu de la place prépondérante qu’occupe la mobilité au sein des organisations pour dynamiser la productivité des employés, la sécurité extra-périmétrique devient une priorité. Il s’agit d’une nouvelle stratégie de sécurité d’entreprise centrée sur la protection des données d’entreprise auxquelles accèdent les utilisateurs et appareils situés en dehors du périmètre de sécurité « traditionnel » de l’entreprise. La sécurité extra-périmétrique contrôle l’accès à Internet et aux données d’entreprise en évaluant en permanence les risques, puis modifie l’accès pour protéger les données et les utilisateurs si les niveaux de risque sont trop élevés.
Datasheet

Lookout App Defense SDK

Les applications sur smartphone font désormais partie intégrante de la vie quotidienne et nous permettent de tout gérer, qu’il s’agisse de réserver un voyage ou de gérer les finances. De la même manière, les entreprises misent sur les applications afin de proposer à leurs clients des expériences innovantes et d’améliorer l’intérêt que ces derniers leur portent. Néanmoins, si l’adoption des applications mobiles est en hausse, on observe également une hausse des menaces de cybersécurité. Les hackers ciblent désormais principalement les appareils mobiles pour voler les identifiants de connexion et les données des clients afin d’en tirer profit ou de frauder sur d’autres canaux numériques. L’un des principaux vecteurs de menaces utilisés par les hackers sur mobile est de s’attaquer aux applications elles-mêmes.
Datasheet

Lookout App Defense SDK

Les applications sur smartphone font désormais partie intégrante de la vie quotidienne et nous permettent de tout gérer, qu’il s’agisse de réserver un voyage ou de gérer les finances. De la même manière, les entreprises misent sur les applications afin de proposer à leurs clients des expériences innovantes et d’améliorer l’intérêt que ces derniers leur portent. Néanmoins, si l’adoption des applications mobiles est en hausse, on observe également une hausse des menaces de cybersécurité. Les hackers ciblent désormais principalement les appareils mobiles pour voler les identifiants de connexion et les données des clients afin d’en tirer profit ou de frauder sur d’autres canaux numériques. L’un des principaux vecteurs de menaces utilisés par les hackers sur mobile est de s’attaquer aux applications elles-mêmes.
Case Study

L’intérêt de déployer MTD et EMM ensemble

Dans les entreprises d’aujourd’hui, les employés travaillent fréquemment sur des appareils mobiles. Cela oblige les organisations à proposer à leurs collaborateurs un accès flexible et sécurisé aux données d’entreprise basées sur le Cloud. Pour essayer de sécuriser leur parc mobile, les organisations ont toujours déployé des solutions de gestion de la mobilité d’entreprise (EMM) comme s’il s’agissait de la solution de référence pour sécuriser les terminaux mobiles. Néanmoins, les solutions EMM à elles seules n’offrent ni visibilité, ni protection contre les menaces mobiles de cybersécurité. À la place, elles permettent aux organisations d’effectuer des tâches de gestion des appareils comme effacer les données d’un appareil perdu/volé ou distribuer des applications d’entreprise. Pour bénéficier d’une sécurité mobile complète, les organisations doivent intégrer une solution de protection contre les menaces mobiles (MTD) à leur système EMM.
Case Study

L’intérêt de déployer MTD et EMM ensemble

Dans les entreprises d’aujourd’hui, les employés travaillent fréquemment sur des appareils mobiles. Cela oblige les organisations à proposer à leurs collaborateurs un accès flexible et sécurisé aux données d’entreprise basées sur le Cloud. Pour essayer de sécuriser leur parc mobile, les organisations ont toujours déployé des solutions de gestion de la mobilité d’entreprise (EMM) comme s’il s’agissait de la solution de référence pour sécuriser les terminaux mobiles. Néanmoins, les solutions EMM à elles seules n’offrent ni visibilité, ni protection contre les menaces mobiles de cybersécurité. À la place, elles permettent aux organisations d’effectuer des tâches de gestion des appareils comme effacer les données d’un appareil perdu/volé ou distribuer des applications d’entreprise. Pour bénéficier d’une sécurité mobile complète, les organisations doivent intégrer une solution de protection contre les menaces mobiles (MTD) à leur système EMM.
Case Study

Lookout assure un accès conditionnel continu

Comme les organisations dépendent de plus en plus de la mobilité pour dynamiser la productivité de leurs employés, il est nécessaire de les protéger contre les risques associés à l’accès à des données d’entreprise à partir des terminaux mobiles. Certaines plateformes de gestion mobile mettent à jour les détails des applications toutes les quatre heures seulement, et les solutions de gestion des identités et des accès renouvellent leurs jetons d’identité toutes les 24 heures seulement. Il est donc difficile de bénéficier d’une visibilité continue sur les appareils que les employés utilisent pour accéder aux infrastructures et aux données d’entreprise
Case Study

Lookout assure un accès conditionnel continu

Comme les organisations dépendent de plus en plus de la mobilité pour dynamiser la productivité de leurs employés, il est nécessaire de les protéger contre les risques associés à l’accès à des données d’entreprise à partir des terminaux mobiles. Certaines plateformes de gestion mobile mettent à jour les détails des applications toutes les quatre heures seulement, et les solutions de gestion des identités et des accès renouvellent leurs jetons d’identité toutes les 24 heures seulement. Il est donc difficile de bénéficier d’une visibilité continue sur les appareils que les employés utilisent pour accéder aux infrastructures et aux données d’entreprise
Case Study

Lookout au profit des services financiers de l’UE

Les institutions financières européennes adoptent de plus en plus de services Cloud à mesure qu’elles transfèrent leurs données sensibles vers Microsoft Office 365. Avec Office 365, les employés se connectent aux ressources d’entreprise dès qu’ils le souhaitent, à partir de leurs appareils personnels. Cette flexibilité présente des avantages en termes de coût et d’efficacité, mais se caractérise également par une plus grande exposition aux menaces mobiles, notamment le phishing, les applications malveillantes et les vulnérabilités des systèmes d’exploitation. Les entreprises progressistes reconnaissent toutefois les avantages associés à la mise en œuvre d’effectifs mobiles sécurisés, et misent sur l’intégration de Lookout avec Microsoft Office 365 pour protéger les données sensibles d’entreprise contre les menaces de cybersécurité
Case Study

Lookout au profit des services financiers de l’UE

Les institutions financières européennes adoptent de plus en plus de services Cloud à mesure qu’elles transfèrent leurs données sensibles vers Microsoft Office 365. Avec Office 365, les employés se connectent aux ressources d’entreprise dès qu’ils le souhaitent, à partir de leurs appareils personnels. Cette flexibilité présente des avantages en termes de coût et d’efficacité, mais se caractérise également par une plus grande exposition aux menaces mobiles, notamment le phishing, les applications malveillantes et les vulnérabilités des systèmes d’exploitation. Les entreprises progressistes reconnaissent toutefois les avantages associés à la mise en œuvre d’effectifs mobiles sécurisés, et misent sur l’intégration de Lookout avec Microsoft Office 365 pour protéger les données sensibles d’entreprise contre les menaces de cybersécurité
Case Study

Lookout protège les effectifs mobiles des petites entreprises

Au fur et à mesure que les entreprises se rendent dépendantes des appareils mobiles et des applications pour accéder à leurs données, les pirates informatiques se spécialisent pour faire de l’attaque sur mobile une de leur cible privilégiée. Pour une PME (Petite ou Moyenne Entreprise), la violation d’un seul appareil peut avoir un impact démesuré sur les activités. Toutefois, faute d’une équipe dédiée à la sécurité, les PME ne doivent pour autant sacrifier leur protection mais bien au contraire, trouver des solutions de sécurité simples à mettre en place, comparables à celles des grandes entreprises. Souvent, la valeur ajoutée d’un produit de sécurité est éclipsée par la perspective de sa mise en œuvre, de sa gestion et de sa maintenance. Bien que conscientes du risque, les PME cherchent avant tout à se développer et n’ont que peu de ressources à consacrer à la cybersécurité. Un outil de sécurité mobile se doit d’apporter une protection intuitive et automatisée, permettant aux employés de développer l’entreprise au-delà du périmètre traditionnel sans se mettre en danger.
Case Study

Lookout protège les effectifs mobiles des petites entreprises

Au fur et à mesure que les entreprises se rendent dépendantes des appareils mobiles et des applications pour accéder à leurs données, les pirates informatiques se spécialisent pour faire de l’attaque sur mobile une de leur cible privilégiée. Pour une PME (Petite ou Moyenne Entreprise), la violation d’un seul appareil peut avoir un impact démesuré sur les activités. Toutefois, faute d’une équipe dédiée à la sécurité, les PME ne doivent pour autant sacrifier leur protection mais bien au contraire, trouver des solutions de sécurité simples à mettre en place, comparables à celles des grandes entreprises. Souvent, la valeur ajoutée d’un produit de sécurité est éclipsée par la perspective de sa mise en œuvre, de sa gestion et de sa maintenance. Bien que conscientes du risque, les PME cherchent avant tout à se développer et n’ont que peu de ressources à consacrer à la cybersécurité. Un outil de sécurité mobile se doit d’apporter une protection intuitive et automatisée, permettant aux employés de développer l’entreprise au-delà du périmètre traditionnel sans se mettre en danger.
Whitepaper

Potenzielle Verstöße gegen die DSGVO in einem mobilen Umfeld

"„Personenbezogene Daten müssen in einer Weise verarbeitet werden, die eine angemessene Sicherheit der personenbezogenen Daten gewährleistet, einschließlich Schutz vor unbefugter oder unrechtmäßiger Verarbeitung und vor unbeabsichtigtem Verlust, unbeabsichtigter Zerstörung oder unbeabsichtigter Schädigung durch geeignete technische und organisatorische Maßnahmen. (‚Integrität und Vertraulichkeit‘)“ – DSGVO, Artikel 5, §1(f) Angesichts des Inkrafttretens der Datenschutz-Grundverordnung (DSGVO) am 25. Mai 2018 haben es jetzt viele Unternehmen eilig, personenbezogene Daten in ihre Sicherheitskontrollen einzubeziehen. CISOs und Vorstände wissen, dass bei Verstößen empfindliche Bußgelder und Imageverluste drohen. Daher hat die Sicherheit personenbezogener Daten auf Mobilgeräten bei ihnen nun oberste Priorität. Lesen Sie das Whitepaper Potenzielle Verstöße gegen die DSGVO in einem mobilen Umfeld und erfahren Sie mehr über u. a. folgende Themen: Warum mobiles Arbeiten für die DSGVO-Compliance ein Problem ist: 84 % der Security- und IT-Führungskräfte in den USA befürchten, dass der Zugriff auf personenbezogene Daten über die Mobilgeräte der Mitarbeiter eine Verletzung der DSGVO darstellen könnte. Mobile Bedrohungen und Risiken für die DSGVO-Compliance: 63 % der Angestellten in den USA geben an, über ihr Mobilgerät auf die Kunden-, Partner- und Mitarbeiterdaten ihres Unternehmens zuzugreifen. Wie Sie mobile Bedrohungen für die DSGVO-Compliance aufspüren und stoppen: 31 % der höheren Führungskräfte in Großunternehmen geben an, dass ihre Mobilgeräte schon einmal gehackt oder manipuliert wurden."
Whitepaper

Potenzielle Verstöße gegen die DSGVO in einem mobilen Umfeld

"„Personenbezogene Daten müssen in einer Weise verarbeitet werden, die eine angemessene Sicherheit der personenbezogenen Daten gewährleistet, einschließlich Schutz vor unbefugter oder unrechtmäßiger Verarbeitung und vor unbeabsichtigtem Verlust, unbeabsichtigter Zerstörung oder unbeabsichtigter Schädigung durch geeignete technische und organisatorische Maßnahmen. (‚Integrität und Vertraulichkeit‘)“ – DSGVO, Artikel 5, §1(f) Angesichts des Inkrafttretens der Datenschutz-Grundverordnung (DSGVO) am 25. Mai 2018 haben es jetzt viele Unternehmen eilig, personenbezogene Daten in ihre Sicherheitskontrollen einzubeziehen. CISOs und Vorstände wissen, dass bei Verstößen empfindliche Bußgelder und Imageverluste drohen. Daher hat die Sicherheit personenbezogener Daten auf Mobilgeräten bei ihnen nun oberste Priorität. Lesen Sie das Whitepaper Potenzielle Verstöße gegen die DSGVO in einem mobilen Umfeld und erfahren Sie mehr über u. a. folgende Themen: Warum mobiles Arbeiten für die DSGVO-Compliance ein Problem ist: 84 % der Security- und IT-Führungskräfte in den USA befürchten, dass der Zugriff auf personenbezogene Daten über die Mobilgeräte der Mitarbeiter eine Verletzung der DSGVO darstellen könnte. Mobile Bedrohungen und Risiken für die DSGVO-Compliance: 63 % der Angestellten in den USA geben an, über ihr Mobilgerät auf die Kunden-, Partner- und Mitarbeiterdaten ihres Unternehmens zuzugreifen. Wie Sie mobile Bedrohungen für die DSGVO-Compliance aufspüren und stoppen: 31 % der höheren Führungskräfte in Großunternehmen geben an, dass ihre Mobilgeräte schon einmal gehackt oder manipuliert wurden."
Whitepaper

IDC MarketScape: Worldwide Mobile Threat Management Security Software 2018

"Was machen Sie, um Ihr Unternehmen vor sämtlichen mobilen Bedrohungen, Schwachstellen und Bedrohungen zu schützen? Lesen Sie den IDC MarketScape: Global Mobile Threat Management-Bericht, um herauszufinden, was die steigende Nachfrage nach mobiler Sicherheit antreibt und worauf Sie bei der Bewertung Ihrer mobilen Sicherheitsoptionen achten sollten. Bewertung führender Anbieter von Mobile Threat Management (MTM). Branchentrends beeinflussen die Kaufentscheidungen von MTM. Welche Schutzfunktionen sollten Sie bei der Bewertung von MTM-Lösungen beachten? Welche Funktionen machen Lookout Mobile Endpoint Security zu einem Marktführer bei MTM? Bitte beachten Sie, dass dieser Bericht in englischer Sprache vorliegt. "
Whitepaper

IDC MarketScape: Worldwide Mobile Threat Management Security Software 2018

"Was machen Sie, um Ihr Unternehmen vor sämtlichen mobilen Bedrohungen, Schwachstellen und Bedrohungen zu schützen? Lesen Sie den IDC MarketScape: Global Mobile Threat Management-Bericht, um herauszufinden, was die steigende Nachfrage nach mobiler Sicherheit antreibt und worauf Sie bei der Bewertung Ihrer mobilen Sicherheitsoptionen achten sollten. Bewertung führender Anbieter von Mobile Threat Management (MTM). Branchentrends beeinflussen die Kaufentscheidungen von MTM. Welche Schutzfunktionen sollten Sie bei der Bewertung von MTM-Lösungen beachten? Welche Funktionen machen Lookout Mobile Endpoint Security zu einem Marktführer bei MTM? Bitte beachten Sie, dass dieser Bericht in englischer Sprache vorliegt. "
Webinar

Mobile Threat Management: Schließt die größte Sicherheitslücke bei Endgeräten

"Die Mehrheit der Unternehmensmitarbeiter greift heute mit Smartphones auf Geschäftsdaten und Apps zu. Der PC-Markt schwächelt und mobiles Arbeiten nimmt zu, doch die meisten Unternehmenslösungen für die Endgerätesicherheit nehmen nur konventionelle Cyberbedrohungen ins Visier. In diesem exklusiven On-Demand-Webinar thematisiert Gastreferent Phil Hochmuth, Program Director, Enterprise Mobility bei IDC: die neuesten Studien zur Nutzung von mobilen Endgeräten in Unternehmen Sicherheits- und andere wichtige Herausforderungen, die IDC zu diesem Thema ermittelt hat wie Mobile Threat Management die Sicherheitsarchitektur für Endgeräte in Unternehmen ergänzt Beachten Sie bitte, dass dieses Webinar NUR auf Englisch zur Verfügung steht. "
Webinar

Mobile Threat Management: Schließt die größte Sicherheitslücke bei Endgeräten

"Die Mehrheit der Unternehmensmitarbeiter greift heute mit Smartphones auf Geschäftsdaten und Apps zu. Der PC-Markt schwächelt und mobiles Arbeiten nimmt zu, doch die meisten Unternehmenslösungen für die Endgerätesicherheit nehmen nur konventionelle Cyberbedrohungen ins Visier. In diesem exklusiven On-Demand-Webinar thematisiert Gastreferent Phil Hochmuth, Program Director, Enterprise Mobility bei IDC: die neuesten Studien zur Nutzung von mobilen Endgeräten in Unternehmen Sicherheits- und andere wichtige Herausforderungen, die IDC zu diesem Thema ermittelt hat wie Mobile Threat Management die Sicherheitsarchitektur für Endgeräte in Unternehmen ergänzt Beachten Sie bitte, dass dieses Webinar NUR auf Englisch zur Verfügung steht. "
Video

Continuous Conditional Access von Lookout für die Google G-Suite

"Als Mitglied der BeyondCorp Alliance von Google kündigte Lookout auf der „Google Next“-Konferenz eine dynamische Integration mit Google Cloud Identity an. Mit dem Continuous Conditional Access von Lookout können Unternehmen nun sicherstellen, dass alle Geräte und Anwendungen kontinuierlich auf Einhaltung der internen Sicherheitsrichtlinien geprüft werden, bevor ihnen Zugang zu Unternehmensdaten gewährt wird – auch hier wieder ohne Beeinträchtigung des Anwenderdatenschutzes. Seien Sie virtuell dabei, wenn Sneha Sachidananda, Senior Product Manager von Lookout, auf der „Google Cloud Next“-Konferenz über die Integration von Lookout spricht. Sie erfahren außerdem, wie Sie den Continuous Conditional Access von Lookout in Google Cloud Identity integrieren können, um Unternehmensdaten in der realen Welt zu schützen."
Video

Continuous Conditional Access von Lookout für die Google G-Suite

"Als Mitglied der BeyondCorp Alliance von Google kündigte Lookout auf der „Google Next“-Konferenz eine dynamische Integration mit Google Cloud Identity an. Mit dem Continuous Conditional Access von Lookout können Unternehmen nun sicherstellen, dass alle Geräte und Anwendungen kontinuierlich auf Einhaltung der internen Sicherheitsrichtlinien geprüft werden, bevor ihnen Zugang zu Unternehmensdaten gewährt wird – auch hier wieder ohne Beeinträchtigung des Anwenderdatenschutzes. Seien Sie virtuell dabei, wenn Sneha Sachidananda, Senior Product Manager von Lookout, auf der „Google Cloud Next“-Konferenz über die Integration von Lookout spricht. Sie erfahren außerdem, wie Sie den Continuous Conditional Access von Lookout in Google Cloud Identity integrieren können, um Unternehmensdaten in der realen Welt zu schützen."
Datasheet

Lookout App Defense

"Mit Lookout App Defense schützen Sie die Zugangs- und anderen Daten Ihrer App-Nutzer proaktiv. Mobilgeräte-Apps sind mittlerweile ein unverzichtbarer Bestandteil unseres täglichen Lebens. Wenn Verbraucher online sind, dann in 60 % aller Fälle per App, um beispielsweise einen Fahrdienst zu rufen, Einkäufe zu erledigen und ihren Kontostand einzusehen. Praktisch jedes Unternehmen möchte Kunden für sich gewinnen, indem es innovative Services per App bereitstellt. Um sich gegen Angriffe auf App-Daten zu schützen, wählen führende B2C-Firmen Lookout App Defense, denn die Lösung bietet umfassenden Einblick und erweiterte Sicherheitsfunktionen zum Schutz von Verbraucher-Apps vor mobilen Bedrohungen und Risiken."
Datasheet

Lookout App Defense

"Mit Lookout App Defense schützen Sie die Zugangs- und anderen Daten Ihrer App-Nutzer proaktiv. Mobilgeräte-Apps sind mittlerweile ein unverzichtbarer Bestandteil unseres täglichen Lebens. Wenn Verbraucher online sind, dann in 60 % aller Fälle per App, um beispielsweise einen Fahrdienst zu rufen, Einkäufe zu erledigen und ihren Kontostand einzusehen. Praktisch jedes Unternehmen möchte Kunden für sich gewinnen, indem es innovative Services per App bereitstellt. Um sich gegen Angriffe auf App-Daten zu schützen, wählen führende B2C-Firmen Lookout App Defense, denn die Lösung bietet umfassenden Einblick und erweiterte Sicherheitsfunktionen zum Schutz von Verbraucher-Apps vor mobilen Bedrohungen und Risiken."
Infographic

Die Matrix für mobile Risiken: Haben Sie den nötigen Überblick über die gesamte Risikobandbreite in Ihrem Unternehmen?

"Lookout hat eine Matrix für mobile Risiken entwickelt, um Ihnen einen Überblick über die gesamte Bandbreite der mit Mobilität verbundenen Risiken für Ihre Unternehmensdaten zu bieten. Anhand datengestützter Erkenntnisse bietet die Matrix die Möglichkeit, Ihr gesamtes Risikospektrum zu erfassen, sei es in Bezug auf Geräte-, App-, Netzwerk-, Web- oder Contentbedrohungen. Auf diese Weise können Sie proaktiv die richtigen Entscheidungen für die Sicherheit Ihrer Daten treffen. Die Matrix für mobile Risiken bietet Ihnen folgende Vorteile: Zuordnung der Komponenten und Vektoren der gesamten Bandbreite Ihrer Risiken Bewertung von Häufigkeit und Auswirkungen mobiler Bedrohungen und Schwachstellen"
Infographic

Die Matrix für mobile Risiken: Haben Sie den nötigen Überblick über die gesamte Risikobandbreite in Ihrem Unternehmen?

"Lookout hat eine Matrix für mobile Risiken entwickelt, um Ihnen einen Überblick über die gesamte Bandbreite der mit Mobilität verbundenen Risiken für Ihre Unternehmensdaten zu bieten. Anhand datengestützter Erkenntnisse bietet die Matrix die Möglichkeit, Ihr gesamtes Risikospektrum zu erfassen, sei es in Bezug auf Geräte-, App-, Netzwerk-, Web- oder Contentbedrohungen. Auf diese Weise können Sie proaktiv die richtigen Entscheidungen für die Sicherheit Ihrer Daten treffen. Die Matrix für mobile Risiken bietet Ihnen folgende Vorteile: Zuordnung der Komponenten und Vektoren der gesamten Bandbreite Ihrer Risiken Bewertung von Häufigkeit und Auswirkungen mobiler Bedrohungen und Schwachstellen"
Datasheet

Lookout App Defense SDK

Smartphone-Apps sind mittlerweile ein unverzichtbarer Bestandteil unseres täglichen Lebens. Wir nutzen sie für alle möglichen Zwecke – von der Urlaubsbuchung bis zur privaten Finanzverwaltung. Dementsprechend setzen Unternehmen auf Apps, um ihren Kunden innovative Erlebnisse zu bieten und ihre Marken zu stärken. Doch die zunehmende Nutzung von Apps geht mit einer verschärften Cyber-Bedrohungslage einher. Böswillige Angreifer zielen nun vorwiegend auf Mobilgeräte ab, um Zugangs- und andere Kundendaten zu stehlen und sich so finanzielle Vorteile zu verschaffen oder zu Betrugszwecken falsche Identitäten zuzulegen. Einer der wichtigsten Bedrohungsvektoren, den sich Angreifer auf Mobilgeräten zunutze machen, sind die Apps selbst.
Datasheet

Lookout App Defense SDK

Smartphone-Apps sind mittlerweile ein unverzichtbarer Bestandteil unseres täglichen Lebens. Wir nutzen sie für alle möglichen Zwecke – von der Urlaubsbuchung bis zur privaten Finanzverwaltung. Dementsprechend setzen Unternehmen auf Apps, um ihren Kunden innovative Erlebnisse zu bieten und ihre Marken zu stärken. Doch die zunehmende Nutzung von Apps geht mit einer verschärften Cyber-Bedrohungslage einher. Böswillige Angreifer zielen nun vorwiegend auf Mobilgeräte ab, um Zugangs- und andere Kundendaten zu stehlen und sich so finanzielle Vorteile zu verschaffen oder zu Betrugszwecken falsche Identitäten zuzulegen. Einer der wichtigsten Bedrohungsvektoren, den sich Angreifer auf Mobilgeräten zunutze machen, sind die Apps selbst.
Datasheet

Wie Lookout Phishing and Content Protection funktioniert?

Phishing ist das primäre Mittel, mit dem Angreifer versuchen, sich Zugang zu Ihrem Firmennetzwerk zu verschaffen. Dabei ist es relativ leicht, einen Anwender zum Anklicken eines Links zu verleiten, der zu einer präparierten Website oder ungewollten Downloads führt. In einer exklusiven Studie von Lookout stellte sich heraus, dass bis zu 25 % der Mitarbeiter bei Phishing-Tests auf gefälschte Links hereinfallen. Die Angreifer haben schnell gemerkt, dass E-Mails die kostengünstigste Methode sind, um eine Phishing-Attacke auszuführen. Deshalb haben viele Unternehmen bereits in den Schutz ihrer E-Mails investiert, mit Firewalls, Gateways oder Spam-Filtern, die auch auf Mobilgeräten vor Phishing schützen können, sofern diese ausschließlich für geschäftliche E-Mails verwendet werden. Das ist jedoch mehr oder weniger Wunschdenken, denn viele Mitarbeiter können über ihr Mobilgerät sowohl auf Firmen- als auch private E-Mails sowie Unternehmens- und persönlich genutzte Apps zugreifen.
Datasheet

Wie Lookout Phishing and Content Protection funktioniert?

Phishing ist das primäre Mittel, mit dem Angreifer versuchen, sich Zugang zu Ihrem Firmennetzwerk zu verschaffen. Dabei ist es relativ leicht, einen Anwender zum Anklicken eines Links zu verleiten, der zu einer präparierten Website oder ungewollten Downloads führt. In einer exklusiven Studie von Lookout stellte sich heraus, dass bis zu 25 % der Mitarbeiter bei Phishing-Tests auf gefälschte Links hereinfallen. Die Angreifer haben schnell gemerkt, dass E-Mails die kostengünstigste Methode sind, um eine Phishing-Attacke auszuführen. Deshalb haben viele Unternehmen bereits in den Schutz ihrer E-Mails investiert, mit Firewalls, Gateways oder Spam-Filtern, die auch auf Mobilgeräten vor Phishing schützen können, sofern diese ausschließlich für geschäftliche E-Mails verwendet werden. Das ist jedoch mehr oder weniger Wunschdenken, denn viele Mitarbeiter können über ihr Mobilgerät sowohl auf Firmen- als auch private E-Mails sowie Unternehmens- und persönlich genutzte Apps zugreifen.
Case Study

Gemeinsam noch sinnvoller: MTD und EMM

Viele Unternehmen lassen ihre Mitarbeiter immer mehr Aufgaben per Mobilgerät erledigen. Dies erfordert jedoch einen sicheren, flexiblen Zugriff über solche Mobilgeräte auf Unternehmensdaten in der Cloud. Um diese Endgerätesicherheit zu gewährleisten, setzen Unternehmen seit Längerem auf EMM-Lösungen (Enterprise Mobility Management). Allerdings sorgen EMM-Lösungen allein nicht für Transparenz über mobile Cybersicherheitsbedrohungen und auch nicht für den passenden Schutz. Ihre Kernfunktion ist stattdessen die Verwaltung der Geräte, beispielsweise das Löschen von Daten auf verloren gegangenen oder gestohlenen Geräten und das Bereitstellen von Unternehmensanwendungen. Umfassende mobile Sicherheit bietet nur eine MTDLösung (Mobile Threat Defense) mit EMM.
Case Study

Gemeinsam noch sinnvoller: MTD und EMM

Viele Unternehmen lassen ihre Mitarbeiter immer mehr Aufgaben per Mobilgerät erledigen. Dies erfordert jedoch einen sicheren, flexiblen Zugriff über solche Mobilgeräte auf Unternehmensdaten in der Cloud. Um diese Endgerätesicherheit zu gewährleisten, setzen Unternehmen seit Längerem auf EMM-Lösungen (Enterprise Mobility Management). Allerdings sorgen EMM-Lösungen allein nicht für Transparenz über mobile Cybersicherheitsbedrohungen und auch nicht für den passenden Schutz. Ihre Kernfunktion ist stattdessen die Verwaltung der Geräte, beispielsweise das Löschen von Daten auf verloren gegangenen oder gestohlenen Geräten und das Bereitstellen von Unternehmensanwendungen. Umfassende mobile Sicherheit bietet nur eine MTDLösung (Mobile Threat Defense) mit EMM.
Case Study

Lookout für Finanzdienstleistungen in der EU

Europäische Finanzdienstleister setzen immer häufiger Clouddienste ein und arbeiten mittlerweile auch verstärkt mit sensitiven Daten in Microsoft Office 365. Durch diesen Service können Mitarbeiter jederzeit über ihre eigenen Geräte auf Unternehmensressourcen zugreifen. Obwohl diese Flexibilität Kosten- und Effizienzvorteile birgt, werden Unternehmen dadurch auch attraktiver für mobile Bedrohungen wie Phishing, schadhafte Apps und Schwachstellen im jeweiligen Betriebssystem. Zukunftsorientierte Unternehmen sehen zahlreiche Vorteile im sicheren mobilen Arbeiten und integrieren Lookout in Microsoft Office 365, um ihre sensiblen Daten vor Cyber-Bedrohungen zu schützen.
Case Study

Lookout für Finanzdienstleistungen in der EU

Europäische Finanzdienstleister setzen immer häufiger Clouddienste ein und arbeiten mittlerweile auch verstärkt mit sensitiven Daten in Microsoft Office 365. Durch diesen Service können Mitarbeiter jederzeit über ihre eigenen Geräte auf Unternehmensressourcen zugreifen. Obwohl diese Flexibilität Kosten- und Effizienzvorteile birgt, werden Unternehmen dadurch auch attraktiver für mobile Bedrohungen wie Phishing, schadhafte Apps und Schwachstellen im jeweiligen Betriebssystem. Zukunftsorientierte Unternehmen sehen zahlreiche Vorteile im sicheren mobilen Arbeiten und integrieren Lookout in Microsoft Office 365, um ihre sensiblen Daten vor Cyber-Bedrohungen zu schützen.
Case Study

Lookout schützt die mobile Belegschaft von Kleinunternehmen

Da immer mehr Unternehmen sensible Daten auf Mobilgeräten und in mobilen Anwendungen speichern und abrufen, konzentrieren sich Angreifer zunehmend auf Mobilgeräte als ertragreiche Ziele. Für kleinere Unternehmen können Sicherheitsverletzungen bei einem einzigen Gerät enorme geschäftliche Auswirkungen haben. Ohne ein speziell geschultes Sicherheitsteam müssen kleinere Unternehmen jedoch in der Lage sein, ganz einfach Sicherheitsmaßnahmen zu implementieren, die denselben Schutz bieten wie bei größeren Unternehmen. Häufig wird der Nutzen eines Sicherheitsprodukts vom Gedanken an die Implementierung, Verwaltung und Aufrechterhaltung in den Hintergrund gedrängt. Kleinere Unternehmen erkennen zwar möglicherweise das Risiko, konzentrieren sich jedoch mehr auf das Unternehmenswachstum und können sich nur in geringem Umfang um die Cybersicherheit kümmern. Ein Tool für die mobile Sicherheit muss automatisierte und intuitive Bedrohungserkennung bieten, die es Mitarbeitern ermöglicht, das Geschäft über den konventionellen Netzwerkrand hinaus zu skalieren, ohne es Risiken auszusetzen.
Case Study

Lookout schützt die mobile Belegschaft von Kleinunternehmen

Da immer mehr Unternehmen sensible Daten auf Mobilgeräten und in mobilen Anwendungen speichern und abrufen, konzentrieren sich Angreifer zunehmend auf Mobilgeräte als ertragreiche Ziele. Für kleinere Unternehmen können Sicherheitsverletzungen bei einem einzigen Gerät enorme geschäftliche Auswirkungen haben. Ohne ein speziell geschultes Sicherheitsteam müssen kleinere Unternehmen jedoch in der Lage sein, ganz einfach Sicherheitsmaßnahmen zu implementieren, die denselben Schutz bieten wie bei größeren Unternehmen. Häufig wird der Nutzen eines Sicherheitsprodukts vom Gedanken an die Implementierung, Verwaltung und Aufrechterhaltung in den Hintergrund gedrängt. Kleinere Unternehmen erkennen zwar möglicherweise das Risiko, konzentrieren sich jedoch mehr auf das Unternehmenswachstum und können sich nur in geringem Umfang um die Cybersicherheit kümmern. Ein Tool für die mobile Sicherheit muss automatisierte und intuitive Bedrohungserkennung bieten, die es Mitarbeitern ermöglicht, das Geschäft über den konventionellen Netzwerkrand hinaus zu skalieren, ohne es Risiken auszusetzen.
Webinar

Why integrated endpoint-to-cloud security is essential

With digital collaboration skyrocketing, data now goes wherever it’s needed. To securely tap into this productivity you need a Secure Access Service Edge (SASE), delivering data protection in the cloud like you still have a perimeter. But existing SASE technologies are invasive and clash with the users expectation of privacy when working remotely. It’s only when you integrate endpoint security with SASE that you can protect data in a manner that respects personal privacy. Watch now the session with Aaron Cockerill, Chief Strategy Officer at Lookout to learn why you need integrated endpoint-to-cloud security to safeguard your data while complying with regulations and respecting personal privacy.
Webinar

Why integrated endpoint-to-cloud security is essential

With digital collaboration skyrocketing, data now goes wherever it’s needed. To securely tap into this productivity you need a Secure Access Service Edge (SASE), delivering data protection in the cloud like you still have a perimeter. But existing SASE technologies are invasive and clash with the users expectation of privacy when working remotely. It’s only when you integrate endpoint security with SASE that you can protect data in a manner that respects personal privacy. Watch now the session with Aaron Cockerill, Chief Strategy Officer at Lookout to learn why you need integrated endpoint-to-cloud security to safeguard your data while complying with regulations and respecting personal privacy.
Datasheet

Lookout Proof of Concept Overview

Lookout is a cybersecurity company for the post-perimeter, cloud-first, mobile-first world. Powered by the largest dataset of mobile code in existence with over 170M devices and 70M apps, the Lookout Security Cloud provides visibility into the entire spectrum of mobile risk. Since 2007, Lookout has focused solely on mobile security, creating solutions that are effective, respectful of privacy and offer an intuitive and enjoyable user experience. Lookout recognizes that the security challenges associated with mobile devices are always changing and that a new approach to security is required. This approach should be holistic and pre-emptive, while still supporting the freedom that mobile users require to be productive
Datasheet

Lookout Proof of Concept Overview

Lookout is a cybersecurity company for the post-perimeter, cloud-first, mobile-first world. Powered by the largest dataset of mobile code in existence with over 170M devices and 70M apps, the Lookout Security Cloud provides visibility into the entire spectrum of mobile risk. Since 2007, Lookout has focused solely on mobile security, creating solutions that are effective, respectful of privacy and offer an intuitive and enjoyable user experience. Lookout recognizes that the security challenges associated with mobile devices are always changing and that a new approach to security is required. This approach should be holistic and pre-emptive, while still supporting the freedom that mobile users require to be productive
Whitepaper

フィッシングの実態に関する調査レポート

"モバイル・セキュリティは常に進化し続けなければなりません。 個人利用とビジネス利用の両方でモバイルデバイスへの依存度がこれまでになく高まっており、モバイルによるアクセシビリティが生産性向上の手段として世界中で注目されています。しかし悪意のある攻撃者は、私たちがモバイルデバイスにどれほど依存しているかに付け込んできます。彼らの視点からすると、個人や組織を危険にさらす最も安価な方法こそがモバイル・フィッシングなのです。 あらゆる地域や業界で、モバイル・フィッシング攻撃に遭遇する消費者と企業ユーザーの割合は確実に増加しています。フィッシング攻撃の犠牲になることは、個人や組織に壊滅的な打撃を与える可能性があります。大規模な多国籍企業の場合、フィッシング攻撃が成功したことによる損失は数億ドルにのぼる可能性があります。また地域の医療システムのような小規模な組織でも、損失は数千万ドルにのぼります。 企業が存在する地域や規模、業界はもはや関係なく、モバイル・フィッシング攻撃から防御することは企業が取り組むべき最優先課題となっています。"
Whitepaper

フィッシングの実態に関する調査レポート

"モバイル・セキュリティは常に進化し続けなければなりません。 個人利用とビジネス利用の両方でモバイルデバイスへの依存度がこれまでになく高まっており、モバイルによるアクセシビリティが生産性向上の手段として世界中で注目されています。しかし悪意のある攻撃者は、私たちがモバイルデバイスにどれほど依存しているかに付け込んできます。彼らの視点からすると、個人や組織を危険にさらす最も安価な方法こそがモバイル・フィッシングなのです。 あらゆる地域や業界で、モバイル・フィッシング攻撃に遭遇する消費者と企業ユーザーの割合は確実に増加しています。フィッシング攻撃の犠牲になることは、個人や組織に壊滅的な打撃を与える可能性があります。大規模な多国籍企業の場合、フィッシング攻撃が成功したことによる損失は数億ドルにのぼる可能性があります。また地域の医療システムのような小規模な組織でも、損失は数千万ドルにのぼります。 企業が存在する地域や規模、業界はもはや関係なく、モバイル・フィッシング攻撃から防御することは企業が取り組むべき最優先課題となっています。"
Whitepaper

モバイル フィッシング:現代の企業が直面する現実と誤った通念

"モバイル フィッシングは、今日の企業において解決されていない最大のサイバーセキュリティ問題です。その理由は、モバイル デバイスにおけるフィッシングは独特で、問題も複雑化しているからです。 モバイル環境を導入することで、フィッシングの対象が社内専用メールから、SMS や WhatsApp、Facebook メッセンジャー、個人メールなどへと一気に拡大します。 このホワイトペーパーをお読みになることで、モバイル フィッシングの実態や、企業データを保護する方策について、的確な決定を下すことができるようになります。ホワイトペーパーの詳細は以下の通りです。 フィッシング攻撃に対する既存の防御策がモバイル デバイスを対象に含めていない理由 攻撃者にとって、人をだましてフィッシング攻撃に誘うには、PCよりもモバイルの方がはるかに簡単 モバイル向けマルウェアの作者、特にモバイル向け持続的標的型攻撃 (mAPT) を仕掛けるサイバー犯罪者の戦略 自社環境を保護するためにできること 企業が人による操作だけではなくアプリにも警戒すべき理由: 無防備なモバイルユーザーをだますフィッシング URL にアプリが勝手にアクセスしてしまうなど"
Whitepaper

モバイル フィッシング:現代の企業が直面する現実と誤った通念

"モバイル フィッシングは、今日の企業において解決されていない最大のサイバーセキュリティ問題です。その理由は、モバイル デバイスにおけるフィッシングは独特で、問題も複雑化しているからです。 モバイル環境を導入することで、フィッシングの対象が社内専用メールから、SMS や WhatsApp、Facebook メッセンジャー、個人メールなどへと一気に拡大します。 このホワイトペーパーをお読みになることで、モバイル フィッシングの実態や、企業データを保護する方策について、的確な決定を下すことができるようになります。ホワイトペーパーの詳細は以下の通りです。 フィッシング攻撃に対する既存の防御策がモバイル デバイスを対象に含めていない理由 攻撃者にとって、人をだましてフィッシング攻撃に誘うには、PCよりもモバイルの方がはるかに簡単 モバイル向けマルウェアの作者、特にモバイル向け持続的標的型攻撃 (mAPT) を仕掛けるサイバー犯罪者の戦略 自社環境を保護するためにできること 企業が人による操作だけではなくアプリにも警戒すべき理由: 無防備なモバイルユーザーをだますフィッシング URL にアプリが勝手にアクセスしてしまうなど"
Whitepaper

モバイル フィッシング: 現代の企業が直面する 現実と誤った通念

"モバイル端末は、フィッシング攻撃を仕掛ける犯罪者たちが利益を得るための新たなターゲットになっています。攻撃者は、既存のフィ ッシング対策をうまくすり抜けて、モバイル端末を攻撃しています。こうした攻撃により、セキュリティの欠点が浮き彫りになり、機密 データや個人情報が憂慮すべきペースで漏洩しています。 大半の企業は、従来型のファイアウォール、メール ゲートウェイ、エンドポイントセキュリティによって、メール ベースのフィッシング攻 撃から守られています。加えて、近年のユーザーは、フィッシング攻撃を見破るのがうまくなっています。しかしモバイルにおいては、ユー ザーにとっても既存のセキュリティ テクノロジーにとっても、フィッシング攻撃を特定し阻止することはますます難しくなっています。"
Whitepaper

モバイル フィッシング: 現代の企業が直面する 現実と誤った通念

"モバイル端末は、フィッシング攻撃を仕掛ける犯罪者たちが利益を得るための新たなターゲットになっています。攻撃者は、既存のフィ ッシング対策をうまくすり抜けて、モバイル端末を攻撃しています。こうした攻撃により、セキュリティの欠点が浮き彫りになり、機密 データや個人情報が憂慮すべきペースで漏洩しています。 大半の企業は、従来型のファイアウォール、メール ゲートウェイ、エンドポイントセキュリティによって、メール ベースのフィッシング攻 撃から守られています。加えて、近年のユーザーは、フィッシング攻撃を見破るのがうまくなっています。しかしモバイルにおいては、ユー ザーにとっても既存のセキュリティ テクノロジーにとっても、フィッシング攻撃を特定し阻止することはますます難しくなっています。"
Datasheet

Lookout Discovery - eSurvAgent

2018 年の初めに、Lookout は eSurvAgent を調査しました。eSurv というイタリア の会社 (以前の Connexxa) が関連する高度な Android 監視ウェア エージェントで す。Exodus としても知られるこのエージェントは、少なくとも 5 年間にわたって開 発されていたようです。これは、ドロッパー、大きな第 2 ステージ ペイロード、端末 へのルート アクセスを取得する最終ステージを備えた、マルチステージの脅威とな っています。最近、Lookout の研究者は、同じ脅威の iOS コンポーネントを発見し ました。その脅威は、カスタマー サポート サイトを模倣したフィッシング サイトを 通じてユーザーに配信されました。さらに、Apple の企業プロビジョニング システ ムが悪用され、eSurv アプリケーションは正式な Apple 発行の証明書で署名され ていました。
Datasheet

Lookout Discovery - eSurvAgent

2018 年の初めに、Lookout は eSurvAgent を調査しました。eSurv というイタリア の会社 (以前の Connexxa) が関連する高度な Android 監視ウェア エージェントで す。Exodus としても知られるこのエージェントは、少なくとも 5 年間にわたって開 発されていたようです。これは、ドロッパー、大きな第 2 ステージ ペイロード、端末 へのルート アクセスを取得する最終ステージを備えた、マルチステージの脅威とな っています。最近、Lookout の研究者は、同じ脅威の iOS コンポーネントを発見し ました。その脅威は、カスタマー サポート サイトを模倣したフィッシング サイトを 通じてユーザーに配信されました。さらに、Apple の企業プロビジョニング システ ムが悪用され、eSurv アプリケーションは正式な Apple 発行の証明書で署名され ていました。
Datasheet

Lookout Phishing AI はフィッシング サイトの 初期兆候をアクティブに検出して組織に アラートを通知する

企業を標的とするサイバー攻撃のほとんどは、フィッシングが起点となります。盗んだ認証情報を利用して機密データにアクセスする 以上に、時間をかけずに企業に侵入できる方法はあまり考えられません。この方法に対抗するために Lookout が開発した Phishing AI は、攻撃の初期兆候を識別し、ユーザー向けの保護対策を構築し、Lookout ユーザーであるかどうかに関係なく、標的にされたすべて の組織に初期警告を通知します。Lookout Phishing AI は、インターネット上で作成段階にあるフィッシング ツールを識別する機能によ り、多くの場合はフィッシング攻撃が開始される前に標的組織に通知することができます。検出した主な攻撃については、Twitter の @PhishingAI でも共有します。
Datasheet

Lookout Phishing AI はフィッシング サイトの 初期兆候をアクティブに検出して組織に アラートを通知する

企業を標的とするサイバー攻撃のほとんどは、フィッシングが起点となります。盗んだ認証情報を利用して機密データにアクセスする 以上に、時間をかけずに企業に侵入できる方法はあまり考えられません。この方法に対抗するために Lookout が開発した Phishing AI は、攻撃の初期兆候を識別し、ユーザー向けの保護対策を構築し、Lookout ユーザーであるかどうかに関係なく、標的にされたすべて の組織に初期警告を通知します。Lookout Phishing AI は、インターネット上で作成段階にあるフィッシング ツールを識別する機能によ り、多くの場合はフィッシング攻撃が開始される前に標的組織に通知することができます。検出した主な攻撃については、Twitter の @PhishingAI でも共有します。
Datasheet

Lookout Phishing and Content Protection (PCP) の仕組み

フィッシングは、攻撃者が組織のネットワークに対するアクセス権を得るための主要な手段となっています。エンドユーザーをだまして、 悪意のある Web サイトやダウンロード サイトに誘導するリンクをクリックさせるのは比較的容易です。事実、Lookout が実施した独 自調査のデータによると、最大 25% の従業員がフィッシング テスト中にだまされてクリックしました。攻撃者は、フィッシング攻撃の 実行時に、電子メールが最もコストのかからない方法であることを見出しました。多くの組織はファイアウォール、ゲートウェイ、スパ ム フィルターなどによって実現する電子メール セキュリティ保護に既に投資を行っています。それらの保護は、デバイスが仕事用の電子 メールを目的としてのみ使用されている場合にはモバイルにおけるフィッシング攻撃阻止に役立ちます。ただし、こうした保護は、従業 員が会社と個人の両方の電子メールおよびアプリにすべて同じデバイスでアクセスできる場合にはあまり現実的ではなくなってきまし た.
Datasheet

Lookout Phishing and Content Protection (PCP) の仕組み

フィッシングは、攻撃者が組織のネットワークに対するアクセス権を得るための主要な手段となっています。エンドユーザーをだまして、 悪意のある Web サイトやダウンロード サイトに誘導するリンクをクリックさせるのは比較的容易です。事実、Lookout が実施した独 自調査のデータによると、最大 25% の従業員がフィッシング テスト中にだまされてクリックしました。攻撃者は、フィッシング攻撃の 実行時に、電子メールが最もコストのかからない方法であることを見出しました。多くの組織はファイアウォール、ゲートウェイ、スパ ム フィルターなどによって実現する電子メール セキュリティ保護に既に投資を行っています。それらの保護は、デバイスが仕事用の電子 メールを目的としてのみ使用されている場合にはモバイルにおけるフィッシング攻撃阻止に役立ちます。ただし、こうした保護は、従業 員が会社と個人の両方の電子メールおよびアプリにすべて同じデバイスでアクセスできる場合にはあまり現実的ではなくなってきまし た.
Whitepaper

Le phishing par mobile : mythes et réalité dans les entreprises d'aujourd'hui

"Le phishing par mobile est le plus gros problème de cybersécurité dans les entreprises d'aujourd'hui. Pourquoi ? Le phishing par mobile est à la fois différent et plus complexe sur les appareils mobiles. Lorsque le mobile entre en compte, le phishing s'étend au-delà des e-mails professionnels, aux SMS et MMS, aux applications de messagerie comme WhatsApp et Facebook Messenger, et aux e-mails personnels. Lisez ce livre blanc pour comprendre la réalité du phishing mobile et prenez des décisions informées en matière de protection des données d'entreprise, notamment : Pourquoi votre protection contre le phishing ne couvre pas les appareils mobiles ? En quoi est-il plus facile pour les attaquants de piéger les individus lors d'une attaque de phishing sur un appareil mobile que sur un PC ? Que font les auteurs de logiciels malveillants pour que les attaques de phishing aboutissent, en particulier celles des acteurs mAPT ? Que pouvez-vous faire pour protéger votre entreprise ? Pourquoi les entreprises doivent-elles faire preuve de vigilance vis-à-vis des applications (et pas seulement des personnes) accédant à leur insu à des URL de phishing avant de les soumettre aux utilisateurs de mobiles peu méfiants ?"
Whitepaper

Le phishing par mobile : mythes et réalité dans les entreprises d'aujourd'hui

"Le phishing par mobile est le plus gros problème de cybersécurité dans les entreprises d'aujourd'hui. Pourquoi ? Le phishing par mobile est à la fois différent et plus complexe sur les appareils mobiles. Lorsque le mobile entre en compte, le phishing s'étend au-delà des e-mails professionnels, aux SMS et MMS, aux applications de messagerie comme WhatsApp et Facebook Messenger, et aux e-mails personnels. Lisez ce livre blanc pour comprendre la réalité du phishing mobile et prenez des décisions informées en matière de protection des données d'entreprise, notamment : Pourquoi votre protection contre le phishing ne couvre pas les appareils mobiles ? En quoi est-il plus facile pour les attaquants de piéger les individus lors d'une attaque de phishing sur un appareil mobile que sur un PC ? Que font les auteurs de logiciels malveillants pour que les attaques de phishing aboutissent, en particulier celles des acteurs mAPT ? Que pouvez-vous faire pour protéger votre entreprise ? Pourquoi les entreprises doivent-elles faire preuve de vigilance vis-à-vis des applications (et pas seulement des personnes) accédant à leur insu à des URL de phishing avant de les soumettre aux utilisateurs de mobiles peu méfiants ?"
Whitepaper

Le phishing par mobile: mythes et réalité dans les entreprises d’aujourd’hui

"Les appareils mobiles constituent pour les criminels auteurs d’attaques de phishing un nouvel angle d’attaque rentable. En effet, les attaquants parviennent à contourner les systèmes existants de protection contre le phishing afin de cibler les appareils mobiles. Ces attaques mettent en lumière les failles de sécurité et exposent les données sensibles et à caractère personnel à un rythme alarmant. La plupart des entreprises se protègent contre les attaques de phishing par e-mails en utilisant des pare-feu traditionnels, des passerelles sécurisées pour les e-mails et des protections des points de terminaison. De plus, les utilisateurs identifient de mieux en mieux les attaques de phishing. Cependant, les appareils mobiles compliquent nettement l’identification et le blocage des attaques de ce type, tant pour les personnes que pour les technologies de protection existantes."
Whitepaper

Le phishing par mobile: mythes et réalité dans les entreprises d’aujourd’hui

"Les appareils mobiles constituent pour les criminels auteurs d’attaques de phishing un nouvel angle d’attaque rentable. En effet, les attaquants parviennent à contourner les systèmes existants de protection contre le phishing afin de cibler les appareils mobiles. Ces attaques mettent en lumière les failles de sécurité et exposent les données sensibles et à caractère personnel à un rythme alarmant. La plupart des entreprises se protègent contre les attaques de phishing par e-mails en utilisant des pare-feu traditionnels, des passerelles sécurisées pour les e-mails et des protections des points de terminaison. De plus, les utilisateurs identifient de mieux en mieux les attaques de phishing. Cependant, les appareils mobiles compliquent nettement l’identification et le blocage des attaques de ce type, tant pour les personnes que pour les technologies de protection existantes."
Datasheet

L’IA de Lookout contre le phishing détecte activement les premiers signes des sites de phishing et alerte les organisations

La plupart des cyberattaques qui ciblent une entreprise commencent par le phishing. Rien de plus rapide pour s’introduire dans une entreprise et accéder à des données sensibles que le vol d’identifiants. Pour lutter contre ce phénomène, Lookout a développé une IA contre le phishing en vue d’identifier les premiers signes des attaques, de protéger les clients et d’alerter rapidement toute organisation ciblée, qu’elle soit, ou non, cliente de Lookout. Capable d’identifier des outils de phishing dès leur création sur Internet, l’IA de Lookout contre le phishing informe souvent les organisations ciblées avant le début d’une attaque. Nous vous faisons également part de certains résultats sur Twitter, via notre compte @PhishingAI.
Datasheet

L’IA de Lookout contre le phishing détecte activement les premiers signes des sites de phishing et alerte les organisations

La plupart des cyberattaques qui ciblent une entreprise commencent par le phishing. Rien de plus rapide pour s’introduire dans une entreprise et accéder à des données sensibles que le vol d’identifiants. Pour lutter contre ce phénomène, Lookout a développé une IA contre le phishing en vue d’identifier les premiers signes des attaques, de protéger les clients et d’alerter rapidement toute organisation ciblée, qu’elle soit, ou non, cliente de Lookout. Capable d’identifier des outils de phishing dès leur création sur Internet, l’IA de Lookout contre le phishing informe souvent les organisations ciblées avant le début d’une attaque. Nous vous faisons également part de certains résultats sur Twitter, via notre compte @PhishingAI.
Datasheet

Comment Lookout Phishing and Content Protection fonctionne

Les attaquants se servent en premier lieu du phishing pour accéder au réseau de votre entreprise. Il est assez simple de piéger un utilisateur et de le faire cliquer sur un lien redirigeant vers des sites Web ou des téléchargements malveillants. En effet, il ressort de données analysées par Lookout que, dans le cadre de tests de phishing, jusqu’à un quart des employés a pu être trompé en cliquant sur des liens de phishing. Les attaquants se sont rendu compte que l’e-mail est la technique la moins coûteuse pour les attaques de phishing. Nombreuses sont les entreprises qui ont déjà investi dans des systèmes de protection des e-mails au moyen de pare-feu, de passerelles ou de filtres antispam, qui permettent également d’empêcher les attaques de phishing sur les terminaux mobiles servant uniquement à consulter les e-mails professionnels. Toutefois, ces méthodes sont de moins en moins pertinentes, car les employés peuvent, sur un même appareil, accéder à leur messagerie et à leurs applications professionnelles et personnelles.
Datasheet

Comment Lookout Phishing and Content Protection fonctionne

Les attaquants se servent en premier lieu du phishing pour accéder au réseau de votre entreprise. Il est assez simple de piéger un utilisateur et de le faire cliquer sur un lien redirigeant vers des sites Web ou des téléchargements malveillants. En effet, il ressort de données analysées par Lookout que, dans le cadre de tests de phishing, jusqu’à un quart des employés a pu être trompé en cliquant sur des liens de phishing. Les attaquants se sont rendu compte que l’e-mail est la technique la moins coûteuse pour les attaques de phishing. Nombreuses sont les entreprises qui ont déjà investi dans des systèmes de protection des e-mails au moyen de pare-feu, de passerelles ou de filtres antispam, qui permettent également d’empêcher les attaques de phishing sur les terminaux mobiles servant uniquement à consulter les e-mails professionnels. Toutefois, ces méthodes sont de moins en moins pertinentes, car les employés peuvent, sur un même appareil, accéder à leur messagerie et à leurs applications professionnelles et personnelles.
Case Study

Lookout neutralise les attaques de phishing qui ciblent les cabinets d’avocats

Les cabinets d’avocats sont très dépendants des appareils mobiles, dans la mesure où ils leur permettent de répondre aux besoins de leurs clients de façon réactive. Ce qui signifie que de nombreuses informations dont ils sont tenus de respecter la confidentialité sont consultées en dehors du cabinet, et hors de la portée des outils de sécurité traditionnels. Le besoin de pouvoir travailler à tout moment et en tout lieu signifie que les appareils sont utilisés aussi bien dans un cadre personnel que dans un cadre professionnel, ce qui pose souvent un problème de sécurité et de confidentialité pour les avocats. Le fait de mélanger les appareils personnels et professionnels représente également un défi majeur pour les cabinets d’avocats, en particulier à l’heure où on stocke de plus en plus les données des clients sur des services Cloud.
Case Study

Lookout neutralise les attaques de phishing qui ciblent les cabinets d’avocats

Les cabinets d’avocats sont très dépendants des appareils mobiles, dans la mesure où ils leur permettent de répondre aux besoins de leurs clients de façon réactive. Ce qui signifie que de nombreuses informations dont ils sont tenus de respecter la confidentialité sont consultées en dehors du cabinet, et hors de la portée des outils de sécurité traditionnels. Le besoin de pouvoir travailler à tout moment et en tout lieu signifie que les appareils sont utilisés aussi bien dans un cadre personnel que dans un cadre professionnel, ce qui pose souvent un problème de sécurité et de confidentialité pour les avocats. Le fait de mélanger les appareils personnels et professionnels représente également un défi majeur pour les cabinets d’avocats, en particulier à l’heure où on stocke de plus en plus les données des clients sur des services Cloud.
Case Study

Découverte Lookout : eSurvAgent

Début 2018, Lookout a enquêté sur eSurvAgent, un agent sophistiqué de surveillanceware sous Android ayant des liens avec une société italienne nommée eSurv, anciennement connue sous le nom de Connexxa. Cet agent, aussi appelé Exodus, semble être en développement depuis au moins cinq ans et se divise en plusieurs étapes : l’injection du surveillanceware dans un premier temps, puis le téléchargement d’une charge active importante dans un second temps et l’obtention d’un accès root à l’appareil dans un troisième temps. Les chercheurs de Lookout ont récemment découvert un composant de la même menace sous iOS, que les utilisateurs ont téléchargé sur des sites de phishing se faisant passer pour des sites d’assistance client. De plus, en utilisant frauduleusement le système de provisioning des applications d'entreprise d'Apple, les applications eSurv étaient signées avec des certificats Apple légitimes.
Case Study

Découverte Lookout : eSurvAgent

Début 2018, Lookout a enquêté sur eSurvAgent, un agent sophistiqué de surveillanceware sous Android ayant des liens avec une société italienne nommée eSurv, anciennement connue sous le nom de Connexxa. Cet agent, aussi appelé Exodus, semble être en développement depuis au moins cinq ans et se divise en plusieurs étapes : l’injection du surveillanceware dans un premier temps, puis le téléchargement d’une charge active importante dans un second temps et l’obtention d’un accès root à l’appareil dans un troisième temps. Les chercheurs de Lookout ont récemment découvert un composant de la même menace sous iOS, que les utilisateurs ont téléchargé sur des sites de phishing se faisant passer pour des sites d’assistance client. De plus, en utilisant frauduleusement le système de provisioning des applications d'entreprise d'Apple, les applications eSurv étaient signées avec des certificats Apple légitimes.
Webinar

So schützen Sie sensible Unternehmensdaten vor dem gesamten Spektrum mobiler Risiken

"Heute sind Mobilgeräte die Schaltzentrale für unser privates und berufliches Leben. Diese Entwicklung hat unsere Lebensweise in einem Umfang verändert, wie keine andere technische Errungenschaft in den letzten 10 Jahren. Unternehmen müssen daher mehr denn je für eine sichere digitale Umgebung sorgen. Sehen Sie sich das Webinar an und erfahren Sie mehr über folgende Themen: Welche Bedrohungen bilden das Spektrum mobiler Risiken? Lookouts Matrix für mobile Risiken mit den wichtigsten Risikokomponenten Mobile Device Management – und was Sie außerdem noch tun können Fakten und Informationen zu mobilen Bedrohungen Warum alltägliches Mitarbeiterverhalten eine Gefahr für Ihre Daten, Systeme und Geschäftsabläufe darstellen kann REFERENTEN Michael Murray Michael Murray VP of Research and Response, Lookout John Britton David Richardson Director, Product Management, Lookout"
Webinar

So schützen Sie sensible Unternehmensdaten vor dem gesamten Spektrum mobiler Risiken

"Heute sind Mobilgeräte die Schaltzentrale für unser privates und berufliches Leben. Diese Entwicklung hat unsere Lebensweise in einem Umfang verändert, wie keine andere technische Errungenschaft in den letzten 10 Jahren. Unternehmen müssen daher mehr denn je für eine sichere digitale Umgebung sorgen. Sehen Sie sich das Webinar an und erfahren Sie mehr über folgende Themen: Welche Bedrohungen bilden das Spektrum mobiler Risiken? Lookouts Matrix für mobile Risiken mit den wichtigsten Risikokomponenten Mobile Device Management – und was Sie außerdem noch tun können Fakten und Informationen zu mobilen Bedrohungen Warum alltägliches Mitarbeiterverhalten eine Gefahr für Ihre Daten, Systeme und Geschäftsabläufe darstellen kann REFERENTEN Michael Murray Michael Murray VP of Research and Response, Lookout John Britton David Richardson Director, Product Management, Lookout"
Whitepaper

Phishing auf Mobilgeräten: Irrtümer und Fakten, die Sie kennen sollten

"Heutzutage ist Phishing auf Mobilgeräten das bislang größte ungelöste Cybersicherheitsproblem für Unternehmen. Der Grund: Phishing auf Mobilgeräten ist nicht nur anders, sondern auch problematischer als herkömmliche Phishing-Attacken. Seit immer mehr Menschen Mobilgeräte für ihre Arbeit nutzen, zielen Phishing-Angriffe nicht mehr nur auf geschäftliche E-Mails, sondern auch auf SMS und MMS, Messaging-Plattformen wie WhatsApp und Facebook Messenger sowie auf private E-Mails ab. Dieses Whitepaper erläutert alle Fakten zum Thema Phishing auf Mobilgeräten, damit Sie Ihre Unternehmensdaten angemessen schützen können, zum Beispiel: Warum Ihr aktueller Phishing-Schutz Mobilgeräte nicht abdeckt Warum es für Angreifer einfacher ist, Nutzer auf Mobilgeräten in die Phishing-Falle zu locken als auf Desktop-PCs. Was Malware-Entwickler tun, um ihre Phishing-Methoden erfolgreich in der Praxis auszuführen, vor allem mAPT-Programmierer Was Sie tun können, um Ihr Unternehmen zu schützen Warum Unternehmen sich auch darüber Gedanken machen müssen, dass Apps (nicht nur Menschen) unbeabsichtigt Phishing-URLs öffnen und sie nichts ahnenden Mobilgerätenutzern zur Verfügung stellen"
Whitepaper

Phishing auf Mobilgeräten: Irrtümer und Fakten, die Sie kennen sollten

"Heutzutage ist Phishing auf Mobilgeräten das bislang größte ungelöste Cybersicherheitsproblem für Unternehmen. Der Grund: Phishing auf Mobilgeräten ist nicht nur anders, sondern auch problematischer als herkömmliche Phishing-Attacken. Seit immer mehr Menschen Mobilgeräte für ihre Arbeit nutzen, zielen Phishing-Angriffe nicht mehr nur auf geschäftliche E-Mails, sondern auch auf SMS und MMS, Messaging-Plattformen wie WhatsApp und Facebook Messenger sowie auf private E-Mails ab. Dieses Whitepaper erläutert alle Fakten zum Thema Phishing auf Mobilgeräten, damit Sie Ihre Unternehmensdaten angemessen schützen können, zum Beispiel: Warum Ihr aktueller Phishing-Schutz Mobilgeräte nicht abdeckt Warum es für Angreifer einfacher ist, Nutzer auf Mobilgeräten in die Phishing-Falle zu locken als auf Desktop-PCs. Was Malware-Entwickler tun, um ihre Phishing-Methoden erfolgreich in der Praxis auszuführen, vor allem mAPT-Programmierer Was Sie tun können, um Ihr Unternehmen zu schützen Warum Unternehmen sich auch darüber Gedanken machen müssen, dass Apps (nicht nur Menschen) unbeabsichtigt Phishing-URLs öffnen und sie nichts ahnenden Mobilgerätenutzern zur Verfügung stellen"
Whitepaper

Phishing auf Mobilgeräten: Irrtümer und Fakten im Geschäftsalltag

"Mobilgeräte sind für Cyberkriminelle ein profitables neues Einfallstor für Phishing-Angriffe. Dabei umgehen sie erfolgreich konventionelle Phishing-Schutzmechanismen, die Mobilgeräte meist nicht abdecken. Solche Angriffe machen Sicherheitslücken deutlich, die sensible und persönliche Daten in alarmierendem Maße erheblichen Risiken aussetzen. Die meisten Unternehmen schützen sich mittlerweile mit Firewalls, sicheren E-Mail-Gateways und Virenschutz auf Endgeräten vor PhishingVersuchen per E-Mail. Darüber hinaus werden die Nutzer immer besser darin, Phishing zu erkennen. Auf Mobilgeräten hingegen haben es nicht nur Menschen, sondern auch die vorhandenen Sicherheitstechnologien schwer, Phishing-Angriffe zu erkennen und zu blockieren."
Whitepaper

Phishing auf Mobilgeräten: Irrtümer und Fakten im Geschäftsalltag

"Mobilgeräte sind für Cyberkriminelle ein profitables neues Einfallstor für Phishing-Angriffe. Dabei umgehen sie erfolgreich konventionelle Phishing-Schutzmechanismen, die Mobilgeräte meist nicht abdecken. Solche Angriffe machen Sicherheitslücken deutlich, die sensible und persönliche Daten in alarmierendem Maße erheblichen Risiken aussetzen. Die meisten Unternehmen schützen sich mittlerweile mit Firewalls, sicheren E-Mail-Gateways und Virenschutz auf Endgeräten vor PhishingVersuchen per E-Mail. Darüber hinaus werden die Nutzer immer besser darin, Phishing zu erkennen. Auf Mobilgeräten hingegen haben es nicht nur Menschen, sondern auch die vorhandenen Sicherheitstechnologien schwer, Phishing-Angriffe zu erkennen und zu blockieren."
Datasheet

Lookout-Entdeckung: eSurvAgent

Anfang 2018 stieß Lookout auf eSurvAgent, eine raffinierte Android-Surveillanceware, die mit einem italienischen Unternehmen namens eSurv, vormals Connexxa, in Verbindung gebracht wird. Die Malware, die auch unter dem Namen Exodus bekannt ist, wurde anscheinend über einen Zeitraum von mindestens fünf Jahren entwickelt und umfasst drei Stufen: Am Anfang steht ein Dropper, der der zweiten Stufe, einer großen Payload-Anwendung, den Weg bahnt und schließlich erfolgt der Root-Zugriff auf das Gerät. Lookout-Experten entdeckten kürzlich das iOSPendant dieser Bedrohung, das sich Anwender auf Phishing-Webseiten einfingen, die Kundensupport-Webseiten nachempfunden waren. Darüber hinaus machten sich mit dem eSurv-Agenten befallene Anwendungen das Apple Provisioning System für Unternehmen zunutze, indem sie sich mit vertrauenswürdigen Apple-Zertifikaten tarnten.
Datasheet

Lookout-Entdeckung: eSurvAgent

Anfang 2018 stieß Lookout auf eSurvAgent, eine raffinierte Android-Surveillanceware, die mit einem italienischen Unternehmen namens eSurv, vormals Connexxa, in Verbindung gebracht wird. Die Malware, die auch unter dem Namen Exodus bekannt ist, wurde anscheinend über einen Zeitraum von mindestens fünf Jahren entwickelt und umfasst drei Stufen: Am Anfang steht ein Dropper, der der zweiten Stufe, einer großen Payload-Anwendung, den Weg bahnt und schließlich erfolgt der Root-Zugriff auf das Gerät. Lookout-Experten entdeckten kürzlich das iOSPendant dieser Bedrohung, das sich Anwender auf Phishing-Webseiten einfingen, die Kundensupport-Webseiten nachempfunden waren. Darüber hinaus machten sich mit dem eSurv-Agenten befallene Anwendungen das Apple Provisioning System für Unternehmen zunutze, indem sie sich mit vertrauenswürdigen Apple-Zertifikaten tarnten.
Datasheet

Lookout Phishing AI erkennt aktiv Vorzeichen für Phishing-Websites und warnt Unternehmen

Die meisten Cyberangriffe auf Unternehmen beginnen mit Phishing, denn mit nur wenigen Methoden können sich Cyberkriminelle so schnell Zugangsdaten für sensible Daten ergaunern. Um Unternehmen davor zu schützen, hat Lookout Phishing AI entwickelt: Diese Lösung erkennt frühe Anzeichen für Angriffe, bietet Schutzmechanismen für Lookout-Kunden und warnt Organisationen, die in der Schusslinie von Cyberkriminellen stehen, rechtzeitig – ganz gleich, ob sie Kunden von Lookout sind oder nicht. Da Lookout Phishing AI gefährliche Websites bereits in der Entstehungsphase erkennen kann, werden betroffene Unternehmen oft schon vor Beginn der eigentlichen Attacke informiert. Unseren Erkenntnissen können Sie auch auf Twitter folgen, unter @PhishingAI.
Datasheet

Lookout Phishing AI erkennt aktiv Vorzeichen für Phishing-Websites und warnt Unternehmen

Die meisten Cyberangriffe auf Unternehmen beginnen mit Phishing, denn mit nur wenigen Methoden können sich Cyberkriminelle so schnell Zugangsdaten für sensible Daten ergaunern. Um Unternehmen davor zu schützen, hat Lookout Phishing AI entwickelt: Diese Lösung erkennt frühe Anzeichen für Angriffe, bietet Schutzmechanismen für Lookout-Kunden und warnt Organisationen, die in der Schusslinie von Cyberkriminellen stehen, rechtzeitig – ganz gleich, ob sie Kunden von Lookout sind oder nicht. Da Lookout Phishing AI gefährliche Websites bereits in der Entstehungsphase erkennen kann, werden betroffene Unternehmen oft schon vor Beginn der eigentlichen Attacke informiert. Unseren Erkenntnissen können Sie auch auf Twitter folgen, unter @PhishingAI.
Case Study

Lookout stoppt Phishing-Angriffe im Rechtswesen

Ohne Mobilgeräte könnten Kanzleien kaum effektiv arbeiten, da ihre Mandanten in kritischen Momenten auf Reaktionen warten müssten. Dementsprechend viele private und vertrauliche Informationen werden außerhalb der Kanzleiräumlichkeiten eingesehen – und damit außerhalb der Reichweite herkömmlicher Sicherheitsmechanismen. Um jederzeit und von überall aus arbeiten zu können, nutzen viele Anwälte ihre Mobilgeräte für Privates wie Berufliches, und so entstehen Konflikte rund um die Sicherheit und den Datenschutz. Zudem stellt eine gemischte Flotte aus Privat- und Firmengeräten Kanzleien vor große Herausforderungen, insbesondere seit immer mehr Mandantendaten in cloudbasierten Diensten gespeichert werden.
Case Study

Lookout stoppt Phishing-Angriffe im Rechtswesen

Ohne Mobilgeräte könnten Kanzleien kaum effektiv arbeiten, da ihre Mandanten in kritischen Momenten auf Reaktionen warten müssten. Dementsprechend viele private und vertrauliche Informationen werden außerhalb der Kanzleiräumlichkeiten eingesehen – und damit außerhalb der Reichweite herkömmlicher Sicherheitsmechanismen. Um jederzeit und von überall aus arbeiten zu können, nutzen viele Anwälte ihre Mobilgeräte für Privates wie Berufliches, und so entstehen Konflikte rund um die Sicherheit und den Datenschutz. Zudem stellt eine gemischte Flotte aus Privat- und Firmengeräten Kanzleien vor große Herausforderungen, insbesondere seit immer mehr Mandantendaten in cloudbasierten Diensten gespeichert werden.
Video

Prevent Phishing Campaign Demo Video

Malicious actors now view mobile devices as a viable attack vector and the attacks have reached new heights of operational sophistication. In 2012 Lookout first reported on the discovery of NotCompatible, an Android threat disguised as a system update that turned compromised devices into TCP proxies controlled by the attackers. Since that initial discovery, Lookout has tracked the evolution of the cybercrime group responsible and the increased technical sophistication of the latest variant, NotCompatible.C. Given the potential security risk this latest variant poses to enterprise networks, we encourage security organizations to increase monitoring of mobile device network activity and deploy protection against attacks of this kind.
Video

Prevent Phishing Campaign Demo Video

Malicious actors now view mobile devices as a viable attack vector and the attacks have reached new heights of operational sophistication. In 2012 Lookout first reported on the discovery of NotCompatible, an Android threat disguised as a system update that turned compromised devices into TCP proxies controlled by the attackers. Since that initial discovery, Lookout has tracked the evolution of the cybercrime group responsible and the increased technical sophistication of the latest variant, NotCompatible.C. Given the potential security risk this latest variant poses to enterprise networks, we encourage security organizations to increase monitoring of mobile device network activity and deploy protection against attacks of this kind.
Datasheet

Lookout Phishing AI actively detects early signals of phishing sites and alerts organizations

Most cyber attacks targeting the enterprise begin with phishing. There are fewer ways into the enterprise faster than using stolen credentials to access sensitive data. To combat this, Lookout developed Phishing AI to identify early signals of attacks, build protections for our customers, and provide early warning to any targeted organizations — regardless of whether they are Lookout customers or not. With the ability to identify phishing tools as they are being built across the Internet, Lookout Phishing AI often notifies targeted organizations before a phishing attack has started. We also share select findings with the world on Twitter, here @PhishingAI.
Datasheet

Lookout Phishing AI actively detects early signals of phishing sites and alerts organizations

Most cyber attacks targeting the enterprise begin with phishing. There are fewer ways into the enterprise faster than using stolen credentials to access sensitive data. To combat this, Lookout developed Phishing AI to identify early signals of attacks, build protections for our customers, and provide early warning to any targeted organizations — regardless of whether they are Lookout customers or not. With the ability to identify phishing tools as they are being built across the Internet, Lookout Phishing AI often notifies targeted organizations before a phishing attack has started. We also share select findings with the world on Twitter, here @PhishingAI.
Datasheet

How Lookout Phishing and Content Protection Works

Phishing is the primary means an attacker is going to use to gain access to your organization’s network. It is relatively easy to fool an end user into clicking on a link, which can lead to malicious websites or downloads. In fact, Lookout exclusive data indicates that up to 25% of employees are fooled into clicking links during phishing tests. Attackers have discovered that email is the lowest cost method to execute a phishing attack. Many organizations have already invested in email security protections delivered via firewalls, gateways or spam filters, which is useful in also stopping phishing attacks on mobile when devices are used for work email purposes only. However this is increasingly unrealistic as employees are able to access corporate and personal email, and corporate and personal apps, all on the same device.
Datasheet

How Lookout Phishing and Content Protection Works

Phishing is the primary means an attacker is going to use to gain access to your organization’s network. It is relatively easy to fool an end user into clicking on a link, which can lead to malicious websites or downloads. In fact, Lookout exclusive data indicates that up to 25% of employees are fooled into clicking links during phishing tests. Attackers have discovered that email is the lowest cost method to execute a phishing attack. Many organizations have already invested in email security protections delivered via firewalls, gateways or spam filters, which is useful in also stopping phishing attacks on mobile when devices are used for work email purposes only. However this is increasingly unrealistic as employees are able to access corporate and personal email, and corporate and personal apps, all on the same device.
Datasheet

Lookout Mobile Phishing Protection: Visibility and protection against sophisticated mobile phishing threats

Phishing is the primary means an attacker is going to use to gain access to your organization’s network. It is relatively easy to fool an end user into clicking on a link, which can lead to malicious websites or downloads. In fact, Lookout exclusive data indicates that 1 in 50 enterprise users are phished on mobile devices daily. Many organizations have already invested in email security protections, which is useful in also stopping phishing attacks via work email. However, this focus on just email leaves a significant security gap as employees work across multiple applications such as SMS and instant messaging. Phishing is both different and more problematic on the mobile device, as it presents new channels for phishers to deliver attacks beyond corporate email.
Datasheet

Lookout Mobile Phishing Protection: Visibility and protection against sophisticated mobile phishing threats

Phishing is the primary means an attacker is going to use to gain access to your organization’s network. It is relatively easy to fool an end user into clicking on a link, which can lead to malicious websites or downloads. In fact, Lookout exclusive data indicates that 1 in 50 enterprise users are phished on mobile devices daily. Many organizations have already invested in email security protections, which is useful in also stopping phishing attacks via work email. However, this focus on just email leaves a significant security gap as employees work across multiple applications such as SMS and instant messaging. Phishing is both different and more problematic on the mobile device, as it presents new channels for phishers to deliver attacks beyond corporate email.
Webinar

Securing SAP SuccessFactors to remain compliant

To scale HR operations in the modern hybrid work environment, organizations everywhere rely on SAP SuccessFactors and its leading cloud-based human capital management (HCM) platform to recruit, onboard, evaluate, and manage employees from anywhere. However, just like with any cloud application, SuccessFactors sidesteps traditional security solutions that are tethered to your office’s perimeter. With employees and HR admins alike accessing highly sensitive personal, financial and medical data in SuccessFactors from unmanaged devices and networks, your IT and security teams need to regain visibility and control over that data in order to mitigate risk to the greater organization. Join us for this session to learn about how Lookout CASB is uniquely positioned through its partnership with SAP to:
Webinar

Securing SAP SuccessFactors to remain compliant

To scale HR operations in the modern hybrid work environment, organizations everywhere rely on SAP SuccessFactors and its leading cloud-based human capital management (HCM) platform to recruit, onboard, evaluate, and manage employees from anywhere. However, just like with any cloud application, SuccessFactors sidesteps traditional security solutions that are tethered to your office’s perimeter. With employees and HR admins alike accessing highly sensitive personal, financial and medical data in SuccessFactors from unmanaged devices and networks, your IT and security teams need to regain visibility and control over that data in order to mitigate risk to the greater organization. Join us for this session to learn about how Lookout CASB is uniquely positioned through its partnership with SAP to:
Datasheet

Lookout + VMware Lookout と VMware Workspace ONE Intelligence を組み合わせて セキュリティに関する知見を取得 Date

モバイル管理ポリシーを導入してモバイル利用による生産性向上を図る企業は増えていますが、脅威が高度化する現状では、企業デー タと資産を保護することがかつてなく困難になっています。iOS と Android 端末に対応した Lookout のモバイル保護と VMware の生 産性および端末管理ソリューションを組み合わせることにより、組織はモバイル端末がアクセスする機密データを保護しつつ、従業員の 生産性を高めるためのモバイルファースト、クラウドファーストのアプローチを取り入れることができます。
Datasheet

Lookout + VMware Lookout と VMware Workspace ONE Intelligence を組み合わせて セキュリティに関する知見を取得 Date

モバイル管理ポリシーを導入してモバイル利用による生産性向上を図る企業は増えていますが、脅威が高度化する現状では、企業デー タと資産を保護することがかつてなく困難になっています。iOS と Android 端末に対応した Lookout のモバイル保護と VMware の生 産性および端末管理ソリューションを組み合わせることにより、組織はモバイル端末がアクセスする機密データを保護しつつ、従業員の 生産性を高めるためのモバイルファースト、クラウドファーストのアプローチを取り入れることができます。
Datasheet

Lookout App Defense SDK

スマートフォン アプリは、旅行の予約から財務処理に至るまであらゆるものを管理し、毎日の生活に欠かせないものになっています。 そのため企業は、革新的な顧客エクスペリエンスの実現やブランド拡大を、アプリを利用して行う方向にシフトしてきました。ただし、 モバイル アプリの導入に伴い、サイバー脅威も生じています。悪意のある攻撃者は現在、主にモバイル端末をターゲットにして、ログ イン認証情報や顧客データを盗んで金銭的利益を得ようとしたり、他のデジタル チャネルで不正行為を働いたりしています。モバイル で攻撃者が利用する主要な脅威ベクターの 1 つには、アプリ自体を狙う脅威があります。
Datasheet

Lookout App Defense SDK

スマートフォン アプリは、旅行の予約から財務処理に至るまであらゆるものを管理し、毎日の生活に欠かせないものになっています。 そのため企業は、革新的な顧客エクスペリエンスの実現やブランド拡大を、アプリを利用して行う方向にシフトしてきました。ただし、 モバイル アプリの導入に伴い、サイバー脅威も生じています。悪意のある攻撃者は現在、主にモバイル端末をターゲットにして、ログ イン認証情報や顧客データを盗んで金銭的利益を得ようとしたり、他のデジタル チャネルで不正行為を働いたりしています。モバイル で攻撃者が利用する主要な脅威ベクターの 1 つには、アプリ自体を狙う脅威があります。
Datasheet

Lookout CCA + Google Cloud Identity Conditional Access

Google Cloud Identity permet aux administrateurs de gérer les utilisateurs, les appareils et les applications en toute sécurité et en un clin d’œil depuis une seule et même console à l’aide de l’authentification multifacteur native, de l’authentification unique et de la gestion des appareils mobiles. En tant que composant clé du modèle de sécurité pour entreprise BeyondCorp de Google, Cloud Identity permet aux employés de bénéficier d’un accès sécurisé aux applications et aux ressources de leur entreprise, quels que soient leur localisation et l’appareil utilisé, ce qui est un facteur déterminant dans le monde extra-périmétrique actuel.
Datasheet

Lookout CCA + Google Cloud Identity Conditional Access

Google Cloud Identity permet aux administrateurs de gérer les utilisateurs, les appareils et les applications en toute sécurité et en un clin d’œil depuis une seule et même console à l’aide de l’authentification multifacteur native, de l’authentification unique et de la gestion des appareils mobiles. En tant que composant clé du modèle de sécurité pour entreprise BeyondCorp de Google, Cloud Identity permet aux employés de bénéficier d’un accès sécurisé aux applications et aux ressources de leur entreprise, quels que soient leur localisation et l’appareil utilisé, ce qui est un facteur déterminant dans le monde extra-périmétrique actuel.
Datasheet

Lookout + Trustonic Partnership Brief

Mobile apps have become a key part of everyday life to manage everything from booking travel to handling finances. Service providers and financial companies increasingly rely on these mobile apps to deliver innovative consumer experiences and increase brand engagement. However, the rise in adoption of mobile is creating a corresponding rise in cyber threats focused on iOS and Android apps and devices. Malicious attackers are now targeting financial apps on mobile to steal login credentials to bank accounts and transaction platforms by leveraging malicious apps, banking trojans, and mobile phishing to compromise customer accounts and commit fraud, which creates a need for both software and hardware-backed security solutions for sensitive operations
Datasheet

Lookout + Trustonic Partnership Brief

Mobile apps have become a key part of everyday life to manage everything from booking travel to handling finances. Service providers and financial companies increasingly rely on these mobile apps to deliver innovative consumer experiences and increase brand engagement. However, the rise in adoption of mobile is creating a corresponding rise in cyber threats focused on iOS and Android apps and devices. Malicious attackers are now targeting financial apps on mobile to steal login credentials to bank accounts and transaction platforms by leveraging malicious apps, banking trojans, and mobile phishing to compromise customer accounts and commit fraud, which creates a need for both software and hardware-backed security solutions for sensitive operations
Webinar

Lookout+CipherCloud=The Future of Cloud-delivered Security

The need for an integrated endpoint-to-cloud security solution is accelerated by the proliferation of remote users, the adoption of cloud applications, data transitioning out of the corporate data center into the cloud and onto unmanaged endpoints, and more network traffic flowing to public cloud services. To tackle the security challenges posed by these unstoppable trends, businesses need a unified platform that can track activity data, threats and enforce policies across the entire data path – from the endpoint device to cloud-based applications. With the signals and control points needed to stop zero-day attacks scattered across the entire end-to-end path, only a fully integrated solution can close the gaps created by multiple point products sourced from separate security vendors.
Webinar

Lookout+CipherCloud=The Future of Cloud-delivered Security

The need for an integrated endpoint-to-cloud security solution is accelerated by the proliferation of remote users, the adoption of cloud applications, data transitioning out of the corporate data center into the cloud and onto unmanaged endpoints, and more network traffic flowing to public cloud services. To tackle the security challenges posed by these unstoppable trends, businesses need a unified platform that can track activity data, threats and enforce policies across the entire data path – from the endpoint device to cloud-based applications. With the signals and control points needed to stop zero-day attacks scattered across the entire end-to-end path, only a fully integrated solution can close the gaps created by multiple point products sourced from separate security vendors.
Whitepaper

Identifier la non-conformité au RGPD dans un monde essentiellement mobile

"« Les données à caractère personnel doivent être traitées de façon à garantir une sécurité appropriée des données à caractère personnel, y compris la protection contre le traitement non autorisé ou illicite et contre la perte, la destruction ou les dégâts d'origine accidentelle, à l'aide de mesures techniques ou organisationnelles appropriées (intégrité et confidentialité). » - RGPD, Article 5, clause 1(f) De nombreuses entreprises se démènent actuellement pour étendre les contrôles de sécurité aux données personnelles en leur possession avant la date limite d'application du RGPD le 25 mai 2018. Soucieux d'éviter les amendes prévues par le RGPD et de préserver la réputation de leur marque, les RSSI et les conseils d'administration ont fait de la sécurité des données personnelles sur mobile une priorité absolue. Lisez Identifier la non-conformité au RGPD dans un monde essentiellement mobile pour découvrir : Pourquoi le mobile est un problème pour la conformité RGPD : 84 % des responsables informatiques et de la sécurité affirment que l'accès aux données personnelles depuis les appareils mobiles des employés représente un risque de non-conformité au RGPD pour leur entreprise. Les menaces et les risques que représente le mobile pour la conformité au RGPD : 63 % des employés disent accéder aux données des clients, partenaires et employés de leur entreprise sur leur appareil mobile. Comment détecter et stopper les menaces mobiles pesant sur la conformité RGPD : 31 % des employés occupant un poste de Vice-président ou plus élevé indiquent que leurs appareils mobiles ont été hackés ou compromis."
Whitepaper

Identifier la non-conformité au RGPD dans un monde essentiellement mobile

"« Les données à caractère personnel doivent être traitées de façon à garantir une sécurité appropriée des données à caractère personnel, y compris la protection contre le traitement non autorisé ou illicite et contre la perte, la destruction ou les dégâts d'origine accidentelle, à l'aide de mesures techniques ou organisationnelles appropriées (intégrité et confidentialité). » - RGPD, Article 5, clause 1(f) De nombreuses entreprises se démènent actuellement pour étendre les contrôles de sécurité aux données personnelles en leur possession avant la date limite d'application du RGPD le 25 mai 2018. Soucieux d'éviter les amendes prévues par le RGPD et de préserver la réputation de leur marque, les RSSI et les conseils d'administration ont fait de la sécurité des données personnelles sur mobile une priorité absolue. Lisez Identifier la non-conformité au RGPD dans un monde essentiellement mobile pour découvrir : Pourquoi le mobile est un problème pour la conformité RGPD : 84 % des responsables informatiques et de la sécurité affirment que l'accès aux données personnelles depuis les appareils mobiles des employés représente un risque de non-conformité au RGPD pour leur entreprise. Les menaces et les risques que représente le mobile pour la conformité au RGPD : 63 % des employés disent accéder aux données des clients, partenaires et employés de leur entreprise sur leur appareil mobile. Comment détecter et stopper les menaces mobiles pesant sur la conformité RGPD : 31 % des employés occupant un poste de Vice-président ou plus élevé indiquent que leurs appareils mobiles ont été hackés ou compromis."
E-Book

Schutz von mobilen Endgeräten: Worum geht es bei der mobilen Sicherheit in Unternehmen?

"Lesen Sie das eBook „Was ist Enterprise Mobile Security?“ und erfahren Sie, welche mobilen Sicherheitsprobleme für Ihr Unternehmen relevant sind, u. a.: warum es in Bezug auf die Sicherheit für mobile Plattformen Missverständnisse gibt die fünf Bedrohungen, vor denen die mobile Sicherheit Schutz bietet warum Enterprise Mobility Management- und Mobile Device Management-Lösungen (EMM und MDM) nicht ausreichen der Unterschied zwischen „Mobilität sichern“ und „Sicherheit für mobile Plattformen“ Dieses eBook bietet Ihnen u. a. exklusive Umfragedaten aus Ihrer Branche vom Analystenhaus ESG. Lesen Sie außerdem einen Kommentar eines erfahrenen CISO und Director of IT Security. “Über Bedrohungen informiert zu sein, hat höchste Priorität. Aus unerfindlichen Gründen sind Themen wie Bedrohungen und Daten zu Bedrohungen für Mobilgeräte zugunsten anderer Sicherheitsaspekte lange vernachlässigt worden.” Craig Shumard, CISO im Ruhestand “What Is Mobile Security, The Practical Guide to Enterprise Mobile Security”"
E-Book

Schutz von mobilen Endgeräten: Worum geht es bei der mobilen Sicherheit in Unternehmen?

"Lesen Sie das eBook „Was ist Enterprise Mobile Security?“ und erfahren Sie, welche mobilen Sicherheitsprobleme für Ihr Unternehmen relevant sind, u. a.: warum es in Bezug auf die Sicherheit für mobile Plattformen Missverständnisse gibt die fünf Bedrohungen, vor denen die mobile Sicherheit Schutz bietet warum Enterprise Mobility Management- und Mobile Device Management-Lösungen (EMM und MDM) nicht ausreichen der Unterschied zwischen „Mobilität sichern“ und „Sicherheit für mobile Plattformen“ Dieses eBook bietet Ihnen u. a. exklusive Umfragedaten aus Ihrer Branche vom Analystenhaus ESG. Lesen Sie außerdem einen Kommentar eines erfahrenen CISO und Director of IT Security. “Über Bedrohungen informiert zu sein, hat höchste Priorität. Aus unerfindlichen Gründen sind Themen wie Bedrohungen und Daten zu Bedrohungen für Mobilgeräte zugunsten anderer Sicherheitsaspekte lange vernachlässigt worden.” Craig Shumard, CISO im Ruhestand “What Is Mobile Security, The Practical Guide to Enterprise Mobile Security”"
Webinar

Unified Endpoint Security Demands for a Fully Remote World

With organizations moving to full-remote the reliance on unified endpoint management (UEM) and security for both fixed and mobile endpoints accessing the corporate network has shifted to the forefront of focus. These solutions perform management functions exceptionally well but do not provide complete visibility into cyber threats. Now through seamless integration with VMware Workspace ONE Intelligence, Lookout and Carbon Black can provide consolidated security intelligence for both mobile and fixed endpoints to one centralized dashboard. From this view, security and IT administrators can identify trends, triage threats, and automate responses to mitigate those threats.
Webinar

Unified Endpoint Security Demands for a Fully Remote World

With organizations moving to full-remote the reliance on unified endpoint management (UEM) and security for both fixed and mobile endpoints accessing the corporate network has shifted to the forefront of focus. These solutions perform management functions exceptionally well but do not provide complete visibility into cyber threats. Now through seamless integration with VMware Workspace ONE Intelligence, Lookout and Carbon Black can provide consolidated security intelligence for both mobile and fixed endpoints to one centralized dashboard. From this view, security and IT administrators can identify trends, triage threats, and automate responses to mitigate those threats.
Webinar

Securing Telework from 2020 and Beyond

Teleworking isn’t just about your home desk: it’s about mobility, agility, and security. As public and private industries shift to telework, thanks to long-term innovation and short-term necessity, it’s clear that telework is here to stay. But to what scale? This webcast explored the concepts of security and mobility within the broader telework schema. How will personal devices and other technology tools accelerate the ease of telework? On the flipside, as attackers target devices, how can organizations protect personal devices from breaches? Watch now to hear how government leaders in the private and public sectors can boost user experience and security throughout, and into, the dawn of telework.
Webinar

Securing Telework from 2020 and Beyond

Teleworking isn’t just about your home desk: it’s about mobility, agility, and security. As public and private industries shift to telework, thanks to long-term innovation and short-term necessity, it’s clear that telework is here to stay. But to what scale? This webcast explored the concepts of security and mobility within the broader telework schema. How will personal devices and other technology tools accelerate the ease of telework? On the flipside, as attackers target devices, how can organizations protect personal devices from breaches? Watch now to hear how government leaders in the private and public sectors can boost user experience and security throughout, and into, the dawn of telework.
Whitepaper

ゼロトラスト環境に対応:働き方新時代のポストペリメター セキュリティ

"自社のリソースをデータ漏洩や攻撃から守るため、企業は主に次の 3 つの懸案事項について把握する必要があります。 企業の境界は消えつつある。 従来のセキュリティ技術は通用しない。 デバイスは信頼できない。 社員やデバイスが世界中のクラウドにある企業リソースに接続するようになった今、データを保護するための新たなアーキテクチャが求められています。そのアーキテクチャとなるのが、ポストペリメター セキュリティです。 こちらのホワイトペーパーをお読みください。 従来の境界防御型セキュリティでは不十分な理由を知る 新たに必要となるセキュリティ アーキテクチャ「ポストペリメター セキュリティ」について理解する 従来のファイアウォールがフィッシング攻撃を防御しきれていない状況を知る Lookout により企業が自社独自の環境にポストペリメター セキュリティを導入できる仕組みを理解する"
Whitepaper

ゼロトラスト環境に対応:働き方新時代のポストペリメター セキュリティ

"自社のリソースをデータ漏洩や攻撃から守るため、企業は主に次の 3 つの懸案事項について把握する必要があります。 企業の境界は消えつつある。 従来のセキュリティ技術は通用しない。 デバイスは信頼できない。 社員やデバイスが世界中のクラウドにある企業リソースに接続するようになった今、データを保護するための新たなアーキテクチャが求められています。そのアーキテクチャとなるのが、ポストペリメター セキュリティです。 こちらのホワイトペーパーをお読みください。 従来の境界防御型セキュリティでは不十分な理由を知る 新たに必要となるセキュリティ アーキテクチャ「ポストペリメター セキュリティ」について理解する 従来のファイアウォールがフィッシング攻撃を防御しきれていない状況を知る Lookout により企業が自社独自の環境にポストペリメター セキュリティを導入できる仕組みを理解する"
Whitepaper

ポストペリメターの 世界を保護する方法

クラウドやモバイルが中心となっていく世界では、企業リソースを情報漏えいや攻撃から守る ため、企業は重要な次の 3 つの現実について考える必要があります。 境界はもはや存在しない。 従来のセキュリティ技術では十分ではない。 端末は信頼できない。 従業員が企業のリソースにアクセスするために使用する端末に、管理されているものと管理 されていないものが混在しているため、新たなセキュリティ アーキテクチャのニーズが高まっ ています。それは ポストペリメター セキュリティです。
Whitepaper

ポストペリメターの 世界を保護する方法

クラウドやモバイルが中心となっていく世界では、企業リソースを情報漏えいや攻撃から守る ため、企業は重要な次の 3 つの現実について考える必要があります。 境界はもはや存在しない。 従来のセキュリティ技術では十分ではない。 端末は信頼できない。 従業員が企業のリソースにアクセスするために使用する端末に、管理されているものと管理 されていないものが混在しているため、新たなセキュリティ アーキテクチャのニーズが高まっ ています。それは ポストペリメター セキュリティです。
Whitepaper

Instaurer la confiance dans un univers Zero Trust : La sécurité extra périmétrique amorce une nouvelle ère dans le monde du travail

"Les entreprises doivent prendre en compte les trois affirmations clés suivantes pour protéger leurs ressources contre toute fuite de données et attaque informatique : Le périmètre a disparu. Les technologies de sécurité existantes ne sont plus adéquates. Aucun appareil n'est digne de confiance. Une nouvelle architecture de sécurité doit donc être installée pour protéger leurs données car les employés utilisent leurs mobiles pour accéder aux ressources de leur entreprise, où qu'ils se trouvent. On parle alors d'une architecture de sécurité « extra périmétrique ». Lisez ce livre blanc pour : Découvrir la raison pour laquelle votre solution de sécurité de périmètre est devenue inefficace ? Pourquoi une architecture de sécurité extra-périmétrique est devenue indispensable ? Comment les attaques de phishing parviennent à contourner les pare-feux classiques ? Comment Lookout aide les entreprises à intégrer la sécurité extra périmétrique leurs propres environnements"
Whitepaper

Instaurer la confiance dans un univers Zero Trust : La sécurité extra périmétrique amorce une nouvelle ère dans le monde du travail

"Les entreprises doivent prendre en compte les trois affirmations clés suivantes pour protéger leurs ressources contre toute fuite de données et attaque informatique : Le périmètre a disparu. Les technologies de sécurité existantes ne sont plus adéquates. Aucun appareil n'est digne de confiance. Une nouvelle architecture de sécurité doit donc être installée pour protéger leurs données car les employés utilisent leurs mobiles pour accéder aux ressources de leur entreprise, où qu'ils se trouvent. On parle alors d'une architecture de sécurité « extra périmétrique ». Lisez ce livre blanc pour : Découvrir la raison pour laquelle votre solution de sécurité de périmètre est devenue inefficace ? Pourquoi une architecture de sécurité extra-périmétrique est devenue indispensable ? Comment les attaques de phishing parviennent à contourner les pare-feux classiques ? Comment Lookout aide les entreprises à intégrer la sécurité extra périmétrique leurs propres environnements"
Whitepaper

Instaurer la « confiance » dans un univers Zero Trust: La sécurité extra périmétrique amorce une nouvelle ère dans le monde du travail

"Pour protéger leurs ressources contre toute fuite de données et attaque informatique, les entreprises doivent prendre en compte les trois affirmations suivantes : La sécurité périmétrique a disparu. Les technologies de sécurité existantes sont inefficaces. Aucun appareil n'est digne de confiance. Une nouvelle architecture de sécurité doit donc être installée pour protéger leurs données car les employés utilisent leurs appareils mobiles pour se connecter et accéder aux ressources de leur entreprise, où qu'ils se trouvent. On parle alors d'une architecture de « sécurité post-périmètre ». Lisez ce livre blanc pour : Découvrir la raison pour laquelle votre solution de sécurité de périmètre est devenue inefficace Comprendre comment notre nouvelle architecture de sécurité extra périmétrique est devenu indispensable Découvrir comment les attaques de phishing parviennent à contourner les pare-feux classiques Savoir comment Lookout aide les entreprises à intégrer une solution sécurité extra périmétrique à leur environnement"
Whitepaper

Instaurer la « confiance » dans un univers Zero Trust: La sécurité extra périmétrique amorce une nouvelle ère dans le monde du travail

"Pour protéger leurs ressources contre toute fuite de données et attaque informatique, les entreprises doivent prendre en compte les trois affirmations suivantes : La sécurité périmétrique a disparu. Les technologies de sécurité existantes sont inefficaces. Aucun appareil n'est digne de confiance. Une nouvelle architecture de sécurité doit donc être installée pour protéger leurs données car les employés utilisent leurs appareils mobiles pour se connecter et accéder aux ressources de leur entreprise, où qu'ils se trouvent. On parle alors d'une architecture de « sécurité post-périmètre ». Lisez ce livre blanc pour : Découvrir la raison pour laquelle votre solution de sécurité de périmètre est devenue inefficace Comprendre comment notre nouvelle architecture de sécurité extra périmétrique est devenu indispensable Découvrir comment les attaques de phishing parviennent à contourner les pare-feux classiques Savoir comment Lookout aide les entreprises à intégrer une solution sécurité extra périmétrique à leur environnement"
Whitepaper

Gibt es Vertrauen in Zero Trust Modellen? Mit Post-perimeter security in einer neuen mobilen Arbeitswelt

"Drei wichtige Fakten müssen Unternehmen beim Schutz ihrer Ressourcen vor Datenverlust und Angriffen berücksichtigen: Die Netzwerkgrenzen verschwimmen. Konventionelle Sicherheitstechnologien greifen nicht. Geräte sind nicht automatisch vertrauenswürdig. Deshalb braucht es eine neue Architektur zum Schutz von Daten, da Mitarbeiter und Geräte heute weltweit auf Unternehmensressourcen in der Cloud zugreifen. Diese Architektur bezeichnen wir als „post-perimeter security“. Lesen Sie dieses Whitepaper, um zu erfahren: warum Perimeterschutzmechanismen nicht mehr ausreichen wie die neue, notwendige Sicherheitsarchitektur aussieht: Sicherheit über die Netzwerkgrenzen hinaus wie Phishing-Attacken konventionelle Firewalls überwinden wie Unternehmen ihre Umgebungen mit Lookout auch über die Netzwerkgrenzen hinaus schützen können"
Whitepaper

Gibt es Vertrauen in Zero Trust Modellen? Mit Post-perimeter security in einer neuen mobilen Arbeitswelt

"Drei wichtige Fakten müssen Unternehmen beim Schutz ihrer Ressourcen vor Datenverlust und Angriffen berücksichtigen: Die Netzwerkgrenzen verschwimmen. Konventionelle Sicherheitstechnologien greifen nicht. Geräte sind nicht automatisch vertrauenswürdig. Deshalb braucht es eine neue Architektur zum Schutz von Daten, da Mitarbeiter und Geräte heute weltweit auf Unternehmensressourcen in der Cloud zugreifen. Diese Architektur bezeichnen wir als „post-perimeter security“. Lesen Sie dieses Whitepaper, um zu erfahren: warum Perimeterschutzmechanismen nicht mehr ausreichen wie die neue, notwendige Sicherheitsarchitektur aussieht: Sicherheit über die Netzwerkgrenzen hinaus wie Phishing-Attacken konventionelle Firewalls überwinden wie Unternehmen ihre Umgebungen mit Lookout auch über die Netzwerkgrenzen hinaus schützen können"
Whitepaper

Gibt es Vertrauen in Zero Trust Modellen? Mit Post Perimeter Security in einer neuen mobilen Arbeitswelt

"Drei wichtige Fakten müssen Unternehmen beim Schutz ihrer Ressourcen vor Datenverlust und Angriffen berücksichtigen: Die Netzwerkgrenzen verschwimmen. Konventionelle Sicherheitstechnologien greifen nicht mehr. Geräte sind nicht automatisch vertrauenswürdig. Deshalb braucht es eine neue Architektur zum Schutz von Daten, da Mitarbeiter und Geräte heute weltweit auf Unternehmensressourcen in der Cloud zugreifen. Diese Architektur bezeichnen wir als „Post Perimeter Security“. Lesen Sie dieses Whitepaper, um zu erfahren: warum Perimeterschutzmechanismen nicht mehr ausreichen wie die neue, notwendige Sicherheitsarchitektur aussieht: Post Perimeter Security wie Phishing-Attacken konventionelle Firewalls überwinden wie Unternehmen ihre Umgebungen mit Lookout auch über die Netzwerkgrenzen hinaus schützen können"
Whitepaper

Gibt es Vertrauen in Zero Trust Modellen? Mit Post Perimeter Security in einer neuen mobilen Arbeitswelt

"Drei wichtige Fakten müssen Unternehmen beim Schutz ihrer Ressourcen vor Datenverlust und Angriffen berücksichtigen: Die Netzwerkgrenzen verschwimmen. Konventionelle Sicherheitstechnologien greifen nicht mehr. Geräte sind nicht automatisch vertrauenswürdig. Deshalb braucht es eine neue Architektur zum Schutz von Daten, da Mitarbeiter und Geräte heute weltweit auf Unternehmensressourcen in der Cloud zugreifen. Diese Architektur bezeichnen wir als „Post Perimeter Security“. Lesen Sie dieses Whitepaper, um zu erfahren: warum Perimeterschutzmechanismen nicht mehr ausreichen wie die neue, notwendige Sicherheitsarchitektur aussieht: Post Perimeter Security wie Phishing-Attacken konventionelle Firewalls überwinden wie Unternehmen ihre Umgebungen mit Lookout auch über die Netzwerkgrenzen hinaus schützen können"
Video

Modernizing Government Cybersecurity with Zero Trust

Lookout CEO, Jim Dolce delivered a keynote address at the recent CyberTalks conference. In a time of disruption and uncertainty, cyberattacks have been on the rise and an Executive Order was issued requiring agencies to have a plan for Zero Trust. Learn how agencies can get started on this journey, securing apps, data and resources, regardless of where they reside. This on-demand video recap provides guidance on how to stay ahead of the complex threat landscape posed by nation states and other adversaries. Learn more about the commitment Lookout has made to keeping federal, state and local agencies secure through our platform, providing enhanced coverage from endpoint to cloud.
Video

Modernizing Government Cybersecurity with Zero Trust

Lookout CEO, Jim Dolce delivered a keynote address at the recent CyberTalks conference. In a time of disruption and uncertainty, cyberattacks have been on the rise and an Executive Order was issued requiring agencies to have a plan for Zero Trust. Learn how agencies can get started on this journey, securing apps, data and resources, regardless of where they reside. This on-demand video recap provides guidance on how to stay ahead of the complex threat landscape posed by nation states and other adversaries. Learn more about the commitment Lookout has made to keeping federal, state and local agencies secure through our platform, providing enhanced coverage from endpoint to cloud.
Whitepaper

Putting The "Trust" in Zero Trust: Post-Perimeter Security for Government

There are three key statements enterprises must hear in order to move forward in protecting corporate resources from leakage and attack: The perimeter has disappeared. Legacy security technologies do not work. Devices cannot be trusted. As employees continue to use a mix of managed and unmanaged devices, it sets up the need for a new security architecture: Zero Trust for mobile. Read this whitepaper to: Learn why perimeter security is not longer viable Understand the new, necessary security architecture: Zero Trust for mobile Learn how phishing attacks are thwarting traditional firewalls Find out how Lookout enables enterprises to embrace Zero Trust for mobile in their own environments
Whitepaper

Putting The "Trust" in Zero Trust: Post-Perimeter Security for Government

There are three key statements enterprises must hear in order to move forward in protecting corporate resources from leakage and attack: The perimeter has disappeared. Legacy security technologies do not work. Devices cannot be trusted. As employees continue to use a mix of managed and unmanaged devices, it sets up the need for a new security architecture: Zero Trust for mobile. Read this whitepaper to: Learn why perimeter security is not longer viable Understand the new, necessary security architecture: Zero Trust for mobile Learn how phishing attacks are thwarting traditional firewalls Find out how Lookout enables enterprises to embrace Zero Trust for mobile in their own environments
Webinar

Lunch and Learn webinar: Zero Trust - Securing the Remote Enterprise

We don’t need to be in the office to stay productive anymore. Cloud apps and mobile devices have enabled us to connect to work from anywhere. The freedom that phones and tablets offer us come with risks. Each of us now represents a remote office network that needs to be secure. As we continue to work outside the reach of legacy perimeter security, there’s no guarantee of who or what device you can trust. To fully protect your organization in this climate, you have to assume that no device is trustworthy until its risk level is verified. Lookout helps your organization extend Zero Trust to mobile devices. You can continuously evaluate your employees’ smartphones’ risk level and tablets regardless of the network they’re on, ensuring that your corporate data is not compromised. Join Lookout as we discuss how organizations have shifted to include mobile security as part of their Zero Trust framework due to the shift to remote work.
Webinar

Lunch and Learn webinar: Zero Trust - Securing the Remote Enterprise

We don’t need to be in the office to stay productive anymore. Cloud apps and mobile devices have enabled us to connect to work from anywhere. The freedom that phones and tablets offer us come with risks. Each of us now represents a remote office network that needs to be secure. As we continue to work outside the reach of legacy perimeter security, there’s no guarantee of who or what device you can trust. To fully protect your organization in this climate, you have to assume that no device is trustworthy until its risk level is verified. Lookout helps your organization extend Zero Trust to mobile devices. You can continuously evaluate your employees’ smartphones’ risk level and tablets regardless of the network they’re on, ensuring that your corporate data is not compromised. Join Lookout as we discuss how organizations have shifted to include mobile security as part of their Zero Trust framework due to the shift to remote work.
Whitepaper

Wieso die proaktive Absicherung von Apps ein Muss für Finanzdienstleister ist

Finanzinstitute für Endverbraucher befinden sich mitten in einem digitalen Wandel, mit dem traditionelle persönliche Kundenkontakte zunehmend auf Mobilgeräte verlagert werden. Dreiundvierzig Prozent der Mobilfunkgerätebesitzer, die über ein Bankkonto verfügen, nutzen laut einer Studie der Federal Reserve mit dem Titel „Consumers and Mobile Financial Services“ (Endverbraucher und mobile Finanzdienstleistungen) mobiles Banking. Mobiles Banking bringt völlig neuartige Annehmlichkeiten für Kunden mit sich, wie zum Beispiel die mobile Abfrage des Kontostands, nahezu sofortige Transfers von Konto zu Konto und Zugriff auf persönliche Konten ohne jegliche zeitliche Einschränkungen.
Whitepaper

Wieso die proaktive Absicherung von Apps ein Muss für Finanzdienstleister ist

Finanzinstitute für Endverbraucher befinden sich mitten in einem digitalen Wandel, mit dem traditionelle persönliche Kundenkontakte zunehmend auf Mobilgeräte verlagert werden. Dreiundvierzig Prozent der Mobilfunkgerätebesitzer, die über ein Bankkonto verfügen, nutzen laut einer Studie der Federal Reserve mit dem Titel „Consumers and Mobile Financial Services“ (Endverbraucher und mobile Finanzdienstleistungen) mobiles Banking. Mobiles Banking bringt völlig neuartige Annehmlichkeiten für Kunden mit sich, wie zum Beispiel die mobile Abfrage des Kontostands, nahezu sofortige Transfers von Konto zu Konto und Zugriff auf persönliche Konten ohne jegliche zeitliche Einschränkungen.
Whitepaper

Securing Data Collaboration in Office 365 for the Remote Workforce

With the surge in remote workplace collaboration, Office 365 today has emerged as the most popular SaaS application for employees to maintain business continuity. But this has introduced new cloud security challenges. How do you maintain 360-degree visibility into your Office 365 environment, prevent data leaks and ensure compliance with stringent data protection laws such as CCPA, GDPR, and HIPAA? Our latest whitepaper provides a clear view of emerging information security challenges for organizations that have adopted Office 365 as part of their digital transformation and remote collaboration strategies. Download this whitepaper that answers the following burning questions when it comes to securing Office 365 collaboration.
Whitepaper

Securing Data Collaboration in Office 365 for the Remote Workforce

With the surge in remote workplace collaboration, Office 365 today has emerged as the most popular SaaS application for employees to maintain business continuity. But this has introduced new cloud security challenges. How do you maintain 360-degree visibility into your Office 365 environment, prevent data leaks and ensure compliance with stringent data protection laws such as CCPA, GDPR, and HIPAA? Our latest whitepaper provides a clear view of emerging information security challenges for organizations that have adopted Office 365 as part of their digital transformation and remote collaboration strategies. Download this whitepaper that answers the following burning questions when it comes to securing Office 365 collaboration.
Datasheet

CISOs Guide for Securing the Remote Workforce

The move to work-from-home has not been without significant challenges. The COVID-19 outbreak has severely hampered the business continuity across many industries. The sudden influx of remote workers has put a strain on existing network infrastructure, leaving many with sub-par connectivity. Furthermore, remote workers are connecting direct-to-net and using SaaS apps to continue their day-to-day operations; in many cases using unmanaged devices possibly leading to data and compliance breaches. This white paper will share insight into the key organization pain points to maintain data security and compliance in remote work environments, and the top CASB use cases that address those pain points and secure sensitive corporate data in the cloud-mobile environment.
Datasheet

CISOs Guide for Securing the Remote Workforce

The move to work-from-home has not been without significant challenges. The COVID-19 outbreak has severely hampered the business continuity across many industries. The sudden influx of remote workers has put a strain on existing network infrastructure, leaving many with sub-par connectivity. Furthermore, remote workers are connecting direct-to-net and using SaaS apps to continue their day-to-day operations; in many cases using unmanaged devices possibly leading to data and compliance breaches. This white paper will share insight into the key organization pain points to maintain data security and compliance in remote work environments, and the top CASB use cases that address those pain points and secure sensitive corporate data in the cloud-mobile environment.

Lookout delivers endpoint-to-cloud Security