Lookout erweitert Mobile Threat Protection mit der Einführung von Network Layer Security
22.06.2016 / ID: 231350
IT, NewMedia & Software
Lookout, führender Experte für mobile Sicherheit, erweitert Mobile Threat Protection um das Feature Network Protection, das eine automatische, gerätebasierte Analyse von Netzwerkverbindungen bietet. Dadurch schützt Lookout Anwender vor Man-in-the-Middle-Angriffen und sorgt dafür, dass Unternehmensdaten sicher übermittelt werden. Anders als andere Lösungen, die vor mobilen Bedrohungen schützen sollen, Administratoren dabei aber oft mit vielen, teils irrelevanten Netzwerkwarnungen konfrontieren, konzentriert sich der Ansatz von Lookout auf die Risiken, die für Unternehmen am relevantesten sind: Dazu zählen in erster Linie Versuche, Daten während der Übertragung abzufangen und zu entschlüsseln. Durch die Absicherung des Datentransfers werden Falschmeldungen minimiert, Benutzern wird es nach wie vor erlaubt, sich jederzeit und überall mit dem Internet zu verbinden und Administratoren haben gleichzeitig immer die Möglichkeit, netzwerkbasierte Bedrohungen rechtzeitig zu erkennen und zu beseitigen. Network Protection stellt die neueste Sicherheitsebene von Mobile Threat Protection dar und steht für das übergeordnete Ziel von Lookout, Unternehmen allumfassende Sicherheitsfunktionen für ihre mobilen Endgeräte bereitzustellen.
Aktuell ermöglichen immer mehr Unternehmern ihren Mitarbeitern, Mobilgeräte cloud-basiert und auch außerhalb des klassischen Geschäftsumfelds zu nutzen. Das zeigt nicht zuletzt folgender Auszug aus einem aktuell veröffentlichten Forrester-Bericht: "Der digitale Mitarbeiter sollte jederzeit und von jedem Ort bzw. Gerät auf sensible Daten zugreifen können. 52 Prozent aller Mitarbeiter weltweit haben Zugriff auf Kundendaten (z.B. Namen, Kontaktdaten oder Kreditkartendaten) - unabhängig davon, ob sie diese Informationen für ihre Arbeit benötigen oder nicht. Der Schutz des Zugriffs auf sensible Daten sollte daher oberste Priorität haben, um Mobilitätskonzepte zu fördern und das Vertrauen von Anwendern nicht aufs Spiel zu setzen." (1)
"Eine große Mehrheit an Führungskräften im Bereich IT-Sicherheit möchte Mitarbeiter nicht darin einschränken, jederzeit und von jedem Ort aus produktiv arbeiten zu können", erklärt Aaron Cockerill, VP of Products bei Lookout. "Aber Unternehmensdaten, die außerhalb des Geschäftsumfelds übertragen werden, können ein großes Risiko darstellen. Angriffe auf Netzwerke werden zunehmend komplexer und nehmen insgesamt zu. Unternehmen müssen diese Bedrohungen kennen und sich davor schützen, ohne dabei Abstriche hinsichtlich Produktivität zu machen, die durch die Nutzung mobiler Geräte ermöglicht wird."
Network Protection von Lookout erkennt automatisch, wenn sich ein Gerät mit einem neuen Netzwerk verbindet (über WLAN, Mobilfunk, VPN oder kabelgebunden) und führt umgehend eine Reihe von Sicherheitschecks durch, um sicherzustellen, dass sich das neue Netzwerk natürlich verhält. Es wird beispielsweise geprüft, ob die verwendete Root-Zertifizierung, die das SSL-Zertifikat für HTTPS-Sites ausführt, mit den erwarteten Werten übereinstimmt, und ob die verwendeten Cipher Suites und TLS-Versionen stabil genug sind. Falls sich eine Netzwerkverbindung als unsicher herausstellt, wird dem Mitarbeiter, Administrator und dem Mobile Device Management System innerhalb von Sekunden eine Warnung angezeigt und die Gefahr umgehend beseitigt, damit Unternehmensdaten jederzeit abgesichert sind.
Lookout schützt einige der weltgrößten Unternehmen aus den Bereichen Finanzdienstleistung, Versicherung, Kanzleien, Beratung und Unterhaltung sowie Behörden. Die Einführung von Network Protection folgt auf die kürzlich von Lookout bekanntgegebene Partnerschaft mit Microsoft. Die beiden Unternehmen integrieren Lookout Mobile Threat Protection in Microsofts Enterprise Mobility Suite (EMS).
Network Protection ist Teil von Lookout Mobile Threat Protection und wird über das Vertriebspartnerprogramm von Lookout verkauft, das mehr als 58 Händler und Distributoren weltweit umfasst.
Um mehr über Man-in-the-middle-Angriffe zu erfahren, können Sie sich das Video dazu unter dem Blog von Lookout ansehen ( https://blog.lookout.com/blog/2016/06/21/network-protection/ (https://blog.lookout.com/blog/2016/06/21/network-protection/)). Erfahren Sie mehr über Lookout Mobile Threat Protection unter http://www.lookout.com/de.
https://www.lookout.com/de
Lookout
Sendlinger Straße 42 A 80331 München
Pressekontakt
https://www.lookout.com/de
Schwartz Public Relations
Sendlinger Straße 42 A 80331 München
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Alexander Seiche
07.06.2016 | Alexander Seiche
Lookout und Microsoft heben Mobilitäts- und Sicherheitskonzepte in Unternehmen auf ein höheres Niveau
Lookout und Microsoft heben Mobilitäts- und Sicherheitskonzepte in Unternehmen auf ein höheres Niveau
Weitere Artikel in dieser Kategorie
11.09.2025 | Aagon GmbH
Aagon auf der it-sa (7. bis 9. Oktober) in Nürnberg
Aagon auf der it-sa (7. bis 9. Oktober) in Nürnberg
11.09.2025 | alangu GmbH
alangu: Preisgekrönte Software für Gebärdensprachübersetzung
alangu: Preisgekrönte Software für Gebärdensprachübersetzung
11.09.2025 | Outpost24
Salesforce-Sicherheitslücke betrifft Google, Chanel & Co.: Wie Angreifer gezielt Drittanbietsysteme ausnutzen
Salesforce-Sicherheitslücke betrifft Google, Chanel & Co.: Wie Angreifer gezielt Drittanbietsysteme ausnutzen
11.09.2025 | Consist Software Solutions GmbH
Verlässliche Splunk-Expertise von Consist auf der .conf25
Verlässliche Splunk-Expertise von Consist auf der .conf25
11.09.2025 | Insiders Technologies GmbH
Ceyoniq und Insiders stellen mit Autokontierung neues Level der KI-basierten Rechnungsverarbeitung vor
Ceyoniq und Insiders stellen mit Autokontierung neues Level der KI-basierten Rechnungsverarbeitung vor
