Schützen Sie Geräte, die Ihr berufliches und privates Leben verbinden.

Lookout Mobile Endpoint Security (MES) basiert auf Telemetriedaten von mehr als 175 Millionen mobilen Anwendungen und 200 Millionen mobilen Geräten und wurde entwickelt, um die sich ständig weiterentwickelnden Sicherheitsanforderungen zu erfüllen und mobile Geräte zu schützen, auch wenn sich die Compliance-Standards erweitern.

Eine Frau benutzt einen Laptop während einer Zugfahrt

Skalierbarer, einheitlicher Schutz für verwaltete oder nicht verwaltete iOS- und Android-Geräte.

Unternehmen haben keinen Einblick in den Umgang mit Daten auf mobilen Geräten, so dass sie nicht wissen können, wie hoch das zusätzliche Risiko ist, dem sie ausgesetzt sind. Da Mitarbeiter täglich mehr mobile Geräte verwenden, haben Angriffe auf mobile Benutzer und die Daten, auf die sie zugreifen können, zugenommen.

Verschaffen Sie sich einen Überblick über die Risiken, die von mobilen Geräten und Benutzern in Ihrem Unternehmen ausgehen.
Sichere Remote-Benutzer, die von jedem beliebigen mobilen Gerät aus arbeiten können.
Schutz vor Bedrohungen sowohl auf verwalteten als auch auf nicht verwalteten mobilen Geräten.
Minderung des Risikos der Kompromittierung von Anmeldeinformationen und Multifaktor-Authentifizierung.

Die Sichtbarkeit des gesamten Spektrums mobiler Risiken ist unerlässlich.

Neue Forschungsergebnisse verändern die Wahrnehmung der Risiken, die das mobile Ökosystem für kritische Unternehmensdaten darstellt, und der besten Möglichkeiten, diese zu schützen.

Ein Mann arbeitet an einem digitalen Tablet
Produktbeschreibung

Lookout Mobile Endpoint Security (MES) stützt sich auf Telemetriedaten von Hunderten Millionen mobiler Anwendungen, Geräte und Web-Elemente, um mobile Kompromittierungen und Phishing-Angriffe zu erkennen. Dank seines modularen Designs ist es hoch skalierbar und äußerst effektiv.

Implementieren Sie einen Phishing- und Inhaltsschutz.

Schützen Sie sich mit fortschrittlicher Domain-Analyse und Verschlüsselung vor Websites, die versuchen, die Anmeldedaten von Mitarbeitern zu kompromittieren, oder die Malware verbreiten.

Minimieren Sie Bedrohungen mit adaptiver Zugangskontrolle.

Verhindern Sie den unbefugten Zugriff auf Ihre Anwendungen und Daten, indem Sie die Risikolage der Benutzer und ihrer mobilen Geräte während der Sitzung kontinuierlich bewerten.

Implementieren Sie mobile Endpoint Detection and Response (EDR).

Nutzen Sie unsere Streaming-Erkennungs-Engine, um Telemetriedaten zu analysieren und anomales Verhalten zu erkennen, um dann mit verfügbaren Integrationen zu reagieren.

Sie erhalten einen Schutz, der über die reine Verwaltung hinausgeht.

Profitieren Sie von umfassender Sicherheit, die Benutzer, Geräte und Daten vor mobilen Bedrohungen schützt, und nicht nur von den grundlegenden Sicherheitsvorkehrungen der Verwaltung mobiler Geräte.

Schlüsselkompetenzen

Robuste EDR-Funktionalität (Mobile Endpoint Detection and Response).

  • IT- und Sicherheitsteams können Zero-Trust-Richtlinien auf jedes Gerät ausweiten, das Zugriff auf Unternehmensdaten hat, um das Risiko zu minimieren.
  • Bewerten Sie kontinuierlich die Risikolage jedes Benutzers und jedes mobilen Geräts während der gesamten Sitzung.
  • Beenden Sie die Sitzung automatisch, wenn sich die Risikolage ändert, und informieren Sie sowohl den Benutzer als auch den Administrator über die Bedrohung, damit sie behoben werden kann.
  • Reduzieren Sie Risiken durch die Implementierung eines Zero-Trust-Frameworks für alle Geräte, Anwendungen und Benutzer.

Schutz vor internen und externen Cyber-Bedrohungen

  • Erkennen, warnen und verhindern Sie Insider-Bedrohungen mit integrierter Analyse des Benutzerverhaltens und Anti-Malware-Virenschutz.
  • Ermöglichen Sie es Ihren Mitarbeitern, auf benötigte Informationen zuzugreifen und sie zu nutzen, ohne dass ein Missbrauch befürchtet werden muss. 

Schutz von Benutzern und Geräten vor Bedrohungen.

  • Holen Sie sich Sicherheit für mobile Endgeräte, die vor allen vier Bedrohungskategorien schützt - Phishing und Inhalte, bösartige Anwendungen, Gerätekompromittierung und riskante Netzwerkverbindungen.
  • Implementieren Sie eine starke Abwehr mobiler Bedrohungen für verwaltete und nicht verwaltete iOS- und Android-Geräte gegen das gesamte Spektrum mobiler Risiken.
  • Automatische Erkennung und Schutz vor bekannten und unbekannten mobilen Bedrohungen dank des weltweit größten mobilen Datensatzes mit Sicherheitstelemetrie von über 200 Millionen mobilen Geräten und 175 Millionen Apps.

Nahtlose Integration in Ihre bestehende Infrastruktur.

  • Verbessern und erweitern Sie die Sicherheit Ihrer mobilen Geräte durch die Integration von Lookout in bestehende Mobile Device Management (MDM)- und SIEM-Lösungen.
Nahaufnahme einer Hand, die ein Telefon mit einem Passwortfeld hält
Eine Person, die in einem Flughafen mit ihrem Handy in der Hand spazieren geht

Eine Plattform, die alles schützt.

Die Lookout Work-Lösungen basieren auf unserer datenzentrierten Cloud-Sicherheitsplattform und bieten einen nahtlos vereinheitlichten Ansatz für durchgängiges Zero-Trust.

Heutzutage bewegen sich digitale Informationen ohne Grenzen und Einschränkungen. Nutzen Sie eine Sicherheitslösung, die mit ihnen Schritt hält.

Erfahren Sie aus erster Hand, wie ein einheitlicher Datenschutz wirklich aussieht.

Kontaktieren Sie unsere Sicherheitsexperten noch heute, um Ihre Daten zu schützen.

Ermitteln Sie Schwachstellen und Erkenntnisse mit einer kostenlosen Risikobewertung.