Mehr Sicherheit sensibler Telefondaten mit Lookout

Wer mit dem Smartphone Daten versendet, der vertraut in erster Linie seinem Mobilfunkanbieter. Jedoch werden häufig die Daten auch zwischen mobilen Endgeräten per Bluetooth oder WLAN versandt. Bei diesen Übertragungswegen ist die Sicherheit nicht immer gegeben, sodass häufig ohne Einverständnis der Beteiligten Dritte die sensiblen Daten abgreifen können. Mit Lookout können Privatleute, Regierungsmitarbeiter, Unternehmer und alle anderen ihre privaten Daten bei der Nutzung mobiler Endgeräte schützen.

Inhaltsverzeichnis

  1. Was ist Lookout
  2. Was bietet Lookout für Unternehmen?
  3. Welchen Nutzen haben Privatanwender von Lookout?

1. Was ist Lookout?

Lookout besteht aus mehreren Tools, die sich mit dem Thema Post-Perimeter Security beschäftigen. Sie schützen wichtige Unternehmensdaten, die von mobilen Endgeräten übertragen werden. Dabei sorgt Lookout auch für solchen Schutz, der sich außerhalb der Reichweite der konventionellen Schutzfunktionen der Mobilfunkanbieter befinden. Gerade in heutiger Zeit werden die Daten weltweit übertragen. So nimmt der Manager im fernen China zum Beispiel mit seinem Unternehmen in Deutschland Kontakt auf. Über die gesamte Entfernung ist nicht sichergestellt, dass die versandten Daten nicht unterwegs abgehört, manipuliert oder gestohlen werden.

Herzstück von Lookout ist die sogenannte Lookout Security Cloud. Diese registriert über einen komplexen Algorithmus mögliche Bedrohungen, riskante Mobilgerätekonfigurationen, Software-Schwachstellen und ein riskantes App-Verhalten der verwendeten Endgeräte. Speziell für die Unternehmenssicherheit wurden die Produkte

  • Mobile Endpoint Security,
  • Pishing and Content Protection und
  • App Defence

entwickelt. Darüber hinaus gibt es aber auch das Personal-Modul für Privatanwender.

2. Was bietet Lookout für Unternehmen?

Mobile Endpoint Security

Das Tool Mobile Endpoint Security richtet sich an Mitarbeiter, die aus dem Inn- und Ausland über Smartphone Kontakt zu ihrem Unternehmen aufnehmen. Es werden sowohl Android- als auch iOS-Geräte unterstützt. Der Schutz erstreckt sich auf App-gestützte Anwendungen als auch auf Netzwerklösungen. Hierzu gehört die Funktion Lookout Continuous Conditional Access, mit der jederzeit der Systemzustand und die Identität des mobilen Endgerätes überwacht werden kann. Aufgrund einer kontinuierlichen Risikobeurteilung können bei möglichen Gefahren die Geräte sofort gesperrt werden, sobald ein akutes Risiko erkannt wird.

Dieser Service erweitert die Endgeräte-Sicherheitsrichtlinien und unterstützt zudem SIEM, IDP, EMM und viele weitere Container.

Pishing and Content Protection

Mit dem Tool Pishing and Content Protection lassen sich mögliche Bedrohungen schon vor einer Pishing-Attacke verhindern. Dieser Schutz ist auch außerhalb der Sicherheitsparameter des eigenen Mobilfunkbetreibers gegeben. In diesem Fall überprüft Lookout alle Verbindungen auf dem Mobilfunkgerät und blockiert ein unberechtigtes Abfragen von E-Mail-Adressen, internen Lins, SMS, Textnachrichten und den installierten Apps.

App Defence

Sowohl Unternehmensmitarbeiter als auch Privatanwender können das Tool App Defence nutzen. Hierbei können die Nutzer auf die Lookout Security Cloud zugreifen, bei der es sich um eine der sichersten Lösungen der mobilen Datennutzung handelt. Auf diese Weise werden Datensicherheitsverletzungen bei Transaktionen über Apps vermieden. Insbesondere bei risikobasierter Authentifizierung ist App Defence hilfreich. Schon mehr als 170 Millionen Geräte sind hiermit ausgestattet.

3. Welchen Nutzen haben Privatanwender von Lookout?

Mit Lookout Personal können Smartphones zuverlässig vor Malware, Hacker-Angriffen oder manipulierten Webseiten geschützt werden. Selbst auf eine unsichere WLAN-Verbindung wird hingewiesen. Gleichzeitig schützt das Tool die persönlichen Daten vor einem möglichen Identitäts-Diebstahl. Lookout Personal eignet sich sowohl für Smartphones, Handys als auch Tablets. Wer zum Beispiel weltweit eine Personenortung durchführen möchte, der kann nun sicherstellen, dass die Positionsdaten nicht unbefugten Dritten in die Hände fallen.