This is some text inside of a div block.
This is some text inside of a div block.

ゼロトラスト環境に対応:働き方新時代のポストペリメター セキュリティ

"自社のリソースをデータ漏洩や攻撃から守るため、企業は主に次の 3 つの懸案事項について把握する必要があります。 企業の境界は消えつつある。 従来のセキュリティ技術は通用しない。 デバイスは信頼できない。 社員やデバイスが世界中のクラウドにある企業リソースに接続するようになった今、データを保護するための新たなアーキテクチャが求められています。そのアーキテクチャとなるのが、ポストペリメター セキュリティです。 こちらのホワイトペーパーをお読みください。 従来の境界防御型セキュリティでは不十分な理由を知る 新たに必要となるセキュリティ アーキテクチャ「ポストペリメター セキュリティ」について理解する 従来のファイアウォールがフィッシング攻撃を防御しきれていない状況を知る Lookout により企業が自社独自の環境にポストペリメター セキュリティを導入できる仕組みを理解する"
This is some text inside of a div block.
This is some text inside of a div block.

ゼロトラスト環境に対応:働き方新時代のポストペリメター セキュリティ

"自社のリソースをデータ漏洩や攻撃から守るため、企業は主に次の 3 つの懸案事項について把握する必要があります。 企業の境界は消えつつある。 従来のセキュリティ技術は通用しない。 デバイスは信頼できない。 社員やデバイスが世界中のクラウドにある企業リソースに接続するようになった今、データを保護するための新たなアーキテクチャが求められています。そのアーキテクチャとなるのが、ポストペリメター セキュリティです。 こちらのホワイトペーパーをお読みください。 従来の境界防御型セキュリティでは不十分な理由を知る 新たに必要となるセキュリティ アーキテクチャ「ポストペリメター セキュリティ」について理解する 従来のファイアウォールがフィッシング攻撃を防御しきれていない状況を知る Lookout により企業が自社独自の環境にポストペリメター セキュリティを導入できる仕組みを理解する"
This is some text inside of a div block.
This is some text inside of a div block.

モバイル フィッシング:現代の企業が直面する現実と誤った通念

"モバイル フィッシングは、今日の企業において解決されていない最大のサイバーセキュリティ問題です。その理由は、モバイル デバイスにおけるフィッシングは独特で、問題も複雑化しているからです。 モバイル環境を導入することで、フィッシングの対象が社内専用メールから、SMS や WhatsApp、Facebook メッセンジャー、個人メールなどへと一気に拡大します。 このホワイトペーパーをお読みになることで、モバイル フィッシングの実態や、企業データを保護する方策について、的確な決定を下すことができるようになります。ホワイトペーパーの詳細は以下の通りです。 フィッシング攻撃に対する既存の防御策がモバイル デバイスを対象に含めていない理由 攻撃者にとって、人をだましてフィッシング攻撃に誘うには、PCよりもモバイルの方がはるかに簡単 モバイル向けマルウェアの作者、特にモバイル向け持続的標的型攻撃 (mAPT) を仕掛けるサイバー犯罪者の戦略 自社環境を保護するためにできること 企業が人による操作だけではなくアプリにも警戒すべき理由: 無防備なモバイルユーザーをだますフィッシング URL にアプリが勝手にアクセスしてしまうなど"
This is some text inside of a div block.
This is some text inside of a div block.

モバイル フィッシング:現代の企業が直面する現実と誤った通念

"モバイル フィッシングは、今日の企業において解決されていない最大のサイバーセキュリティ問題です。その理由は、モバイル デバイスにおけるフィッシングは独特で、問題も複雑化しているからです。 モバイル環境を導入することで、フィッシングの対象が社内専用メールから、SMS や WhatsApp、Facebook メッセンジャー、個人メールなどへと一気に拡大します。 このホワイトペーパーをお読みになることで、モバイル フィッシングの実態や、企業データを保護する方策について、的確な決定を下すことができるようになります。ホワイトペーパーの詳細は以下の通りです。 フィッシング攻撃に対する既存の防御策がモバイル デバイスを対象に含めていない理由 攻撃者にとって、人をだましてフィッシング攻撃に誘うには、PCよりもモバイルの方がはるかに簡単 モバイル向けマルウェアの作者、特にモバイル向け持続的標的型攻撃 (mAPT) を仕掛けるサイバー犯罪者の戦略 自社環境を保護するためにできること 企業が人による操作だけではなくアプリにも警戒すべき理由: 無防備なモバイルユーザーをだますフィッシング URL にアプリが勝手にアクセスしてしまうなど"
This is some text inside of a div block.
This is some text inside of a div block.

モバイル フィッシング: 現代の企業が直面する 現実と誤った通念

"モバイル端末は、フィッシング攻撃を仕掛ける犯罪者たちが利益を得るための新たなターゲットになっています。攻撃者は、既存のフィ ッシング対策をうまくすり抜けて、モバイル端末を攻撃しています。こうした攻撃により、セキュリティの欠点が浮き彫りになり、機密 データや個人情報が憂慮すべきペースで漏洩しています。 大半の企業は、従来型のファイアウォール、メール ゲートウェイ、エンドポイントセキュリティによって、メール ベースのフィッシング攻 撃から守られています。加えて、近年のユーザーは、フィッシング攻撃を見破るのがうまくなっています。しかしモバイルにおいては、ユー ザーにとっても既存のセキュリティ テクノロジーにとっても、フィッシング攻撃を特定し阻止することはますます難しくなっています。"
This is some text inside of a div block.
This is some text inside of a div block.

モバイル フィッシング: 現代の企業が直面する 現実と誤った通念

"モバイル端末は、フィッシング攻撃を仕掛ける犯罪者たちが利益を得るための新たなターゲットになっています。攻撃者は、既存のフィ ッシング対策をうまくすり抜けて、モバイル端末を攻撃しています。こうした攻撃により、セキュリティの欠点が浮き彫りになり、機密 データや個人情報が憂慮すべきペースで漏洩しています。 大半の企業は、従来型のファイアウォール、メール ゲートウェイ、エンドポイントセキュリティによって、メール ベースのフィッシング攻 撃から守られています。加えて、近年のユーザーは、フィッシング攻撃を見破るのがうまくなっています。しかしモバイルにおいては、ユー ザーにとっても既存のセキュリティ テクノロジーにとっても、フィッシング攻撃を特定し阻止することはますます難しくなっています。"
This is some text inside of a div block.
This is some text inside of a div block.

Lookout Discovery – BeiTaAd プラグイン

2018 年後半に、Lookout の研究者は Google Play のいくつかの人気アプリに巧妙な 手口で隠された広告プラグインを発見しました。このプラグインは、ユーザーのロック 画面で広告を強制的に表示し、スリープ状態でも動画や音声の広告を表示させ、さら に、アプリ外広告を表示することで、ユーザーは他のアプリを使うこともできなくなり ます。最終的に、BeiTaAd が仕込まれたアプリは 238 本、インストール件数は合計 4 億 4000 万件に上ることが明らかになりました。
This is some text inside of a div block.
This is some text inside of a div block.

Lookout Discovery – BeiTaAd プラグイン

2018 年後半に、Lookout の研究者は Google Play のいくつかの人気アプリに巧妙な 手口で隠された広告プラグインを発見しました。このプラグインは、ユーザーのロック 画面で広告を強制的に表示し、スリープ状態でも動画や音声の広告を表示させ、さら に、アプリ外広告を表示することで、ユーザーは他のアプリを使うこともできなくなり ます。最終的に、BeiTaAd が仕込まれたアプリは 238 本、インストール件数は合計 4 億 4000 万件に上ることが明らかになりました。
This is some text inside of a div block.
This is some text inside of a div block.

Lookout Discovery - eSurvAgent

2018 年の初めに、Lookout は eSurvAgent を調査しました。eSurv というイタリア の会社 (以前の Connexxa) が関連する高度な Android 監視ウェア エージェントで す。Exodus としても知られるこのエージェントは、少なくとも 5 年間にわたって開 発されていたようです。これは、ドロッパー、大きな第 2 ステージ ペイロード、端末 へのルート アクセスを取得する最終ステージを備えた、マルチステージの脅威とな っています。最近、Lookout の研究者は、同じ脅威の iOS コンポーネントを発見し ました。その脅威は、カスタマー サポート サイトを模倣したフィッシング サイトを 通じてユーザーに配信されました。さらに、Apple の企業プロビジョニング システ ムが悪用され、eSurv アプリケーションは正式な Apple 発行の証明書で署名され ていました。
This is some text inside of a div block.
This is some text inside of a div block.

Lookout Discovery - eSurvAgent

2018 年の初めに、Lookout は eSurvAgent を調査しました。eSurv というイタリア の会社 (以前の Connexxa) が関連する高度な Android 監視ウェア エージェントで す。Exodus としても知られるこのエージェントは、少なくとも 5 年間にわたって開 発されていたようです。これは、ドロッパー、大きな第 2 ステージ ペイロード、端末 へのルート アクセスを取得する最終ステージを備えた、マルチステージの脅威とな っています。最近、Lookout の研究者は、同じ脅威の iOS コンポーネントを発見し ました。その脅威は、カスタマー サポート サイトを模倣したフィッシング サイトを 通じてユーザーに配信されました。さらに、Apple の企業プロビジョニング システ ムが悪用され、eSurv アプリケーションは正式な Apple 発行の証明書で署名され ていました。
This is some text inside of a div block.
This is some text inside of a div block.

Lookout for Small Business + Microsoft Office 365

中小企業は、社員が複数の端末で Outlook、Word、Excel、Powerpoint などの 信頼できるアプリケーションを業務利用するため、Microsoft Office 365 をます ます頼りにしています。ユーザーは外出先でもモバイル端末から会社のリソース にアクセスするようになっています。社員がほぼどこからでも接続できると、生産 性は向上します。とはいえ、このような利便性は企業にサイバーセキュリティ リス クをもたらします。リスクを軽減しなければ、機密情報が侵害されることになり かねません.
This is some text inside of a div block.
This is some text inside of a div block.

Lookout for Small Business + Microsoft Office 365

中小企業は、社員が複数の端末で Outlook、Word、Excel、Powerpoint などの 信頼できるアプリケーションを業務利用するため、Microsoft Office 365 をます ます頼りにしています。ユーザーは外出先でもモバイル端末から会社のリソース にアクセスするようになっています。社員がほぼどこからでも接続できると、生産 性は向上します。とはいえ、このような利便性は企業にサイバーセキュリティ リス クをもたらします。リスクを軽減しなければ、機密情報が侵害されることになり かねません.
This is some text inside of a div block.
This is some text inside of a div block.

Lookout App Defense SDK

スマートフォン アプリは、旅行の予約から財務処理に至るまであらゆるものを管理し、毎日の生活に欠かせないものになっています。 そのため企業は、革新的な顧客エクスペリエンスの実現やブランド拡大を、アプリを利用して行う方向にシフトしてきました。ただし、 モバイル アプリの導入に伴い、サイバー脅威も生じています。悪意のある攻撃者は現在、主にモバイル端末をターゲットにして、ログ イン認証情報や顧客データを盗んで金銭的利益を得ようとしたり、他のデジタル チャネルで不正行為を働いたりしています。モバイル で攻撃者が利用する主要な脅威ベクターの 1 つには、アプリ自体を狙う脅威があります。
This is some text inside of a div block.
This is some text inside of a div block.

Lookout App Defense SDK

スマートフォン アプリは、旅行の予約から財務処理に至るまであらゆるものを管理し、毎日の生活に欠かせないものになっています。 そのため企業は、革新的な顧客エクスペリエンスの実現やブランド拡大を、アプリを利用して行う方向にシフトしてきました。ただし、 モバイル アプリの導入に伴い、サイバー脅威も生じています。悪意のある攻撃者は現在、主にモバイル端末をターゲットにして、ログ イン認証情報や顧客データを盗んで金銭的利益を得ようとしたり、他のデジタル チャネルで不正行為を働いたりしています。モバイル で攻撃者が利用する主要な脅威ベクターの 1 つには、アプリ自体を狙う脅威があります。
This is some text inside of a div block.
This is some text inside of a div block.

Lookout Phishing and Content Protection (PCP) の仕組み

フィッシングは、攻撃者が組織のネットワークに対するアクセス権を得るための主要な手段となっています。エンドユーザーをだまして、 悪意のある Web サイトやダウンロード サイトに誘導するリンクをクリックさせるのは比較的容易です。事実、Lookout が実施した独 自調査のデータによると、最大 25% の従業員がフィッシング テスト中にだまされてクリックしました。攻撃者は、フィッシング攻撃の 実行時に、電子メールが最もコストのかからない方法であることを見出しました。多くの組織はファイアウォール、ゲートウェイ、スパ ム フィルターなどによって実現する電子メール セキュリティ保護に既に投資を行っています。それらの保護は、デバイスが仕事用の電子 メールを目的としてのみ使用されている場合にはモバイルにおけるフィッシング攻撃阻止に役立ちます。ただし、こうした保護は、従業 員が会社と個人の両方の電子メールおよびアプリにすべて同じデバイスでアクセスできる場合にはあまり現実的ではなくなってきまし た.
This is some text inside of a div block.
This is some text inside of a div block.

Lookout Phishing and Content Protection (PCP) の仕組み

フィッシングは、攻撃者が組織のネットワークに対するアクセス権を得るための主要な手段となっています。エンドユーザーをだまして、 悪意のある Web サイトやダウンロード サイトに誘導するリンクをクリックさせるのは比較的容易です。事実、Lookout が実施した独 自調査のデータによると、最大 25% の従業員がフィッシング テスト中にだまされてクリックしました。攻撃者は、フィッシング攻撃の 実行時に、電子メールが最もコストのかからない方法であることを見出しました。多くの組織はファイアウォール、ゲートウェイ、スパ ム フィルターなどによって実現する電子メール セキュリティ保護に既に投資を行っています。それらの保護は、デバイスが仕事用の電子 メールを目的としてのみ使用されている場合にはモバイルにおけるフィッシング攻撃阻止に役立ちます。ただし、こうした保護は、従業 員が会社と個人の両方の電子メールおよびアプリにすべて同じデバイスでアクセスできる場合にはあまり現実的ではなくなってきまし た.
This is some text inside of a div block.
This is some text inside of a div block.

Lookout + VMware Lookout と VMware Workspace ONE Intelligence を組み合わせて セキュリティに関する知見を取得 Date

モバイル管理ポリシーを導入してモバイル利用による生産性向上を図る企業は増えていますが、脅威が高度化する現状では、企業デー タと資産を保護することがかつてなく困難になっています。iOS と Android 端末に対応した Lookout のモバイル保護と VMware の生 産性および端末管理ソリューションを組み合わせることにより、組織はモバイル端末がアクセスする機密データを保護しつつ、従業員の 生産性を高めるためのモバイルファースト、クラウドファーストのアプローチを取り入れることができます。
This is some text inside of a div block.
This is some text inside of a div block.

Lookout + VMware Lookout と VMware Workspace ONE Intelligence を組み合わせて セキュリティに関する知見を取得 Date

モバイル管理ポリシーを導入してモバイル利用による生産性向上を図る企業は増えていますが、脅威が高度化する現状では、企業デー タと資産を保護することがかつてなく困難になっています。iOS と Android 端末に対応した Lookout のモバイル保護と VMware の生 産性および端末管理ソリューションを組み合わせることにより、組織はモバイル端末がアクセスする機密データを保護しつつ、従業員の 生産性を高めるためのモバイルファースト、クラウドファーストのアプローチを取り入れることができます。
This is some text inside of a div block.
This is some text inside of a div block.

Lookout Phishing AI はフィッシング サイトの 初期兆候をアクティブに検出して組織に アラートを通知する

企業を標的とするサイバー攻撃のほとんどは、フィッシングが起点となります。盗んだ認証情報を利用して機密データにアクセスする 以上に、時間をかけずに企業に侵入できる方法はあまり考えられません。この方法に対抗するために Lookout が開発した Phishing AI は、攻撃の初期兆候を識別し、ユーザー向けの保護対策を構築し、Lookout ユーザーであるかどうかに関係なく、標的にされたすべて の組織に初期警告を通知します。Lookout Phishing AI は、インターネット上で作成段階にあるフィッシング ツールを識別する機能によ り、多くの場合はフィッシング攻撃が開始される前に標的組織に通知することができます。検出した主な攻撃については、Twitter の @PhishingAI でも共有します。
This is some text inside of a div block.
This is some text inside of a div block.

Lookout Phishing AI はフィッシング サイトの 初期兆候をアクティブに検出して組織に アラートを通知する

企業を標的とするサイバー攻撃のほとんどは、フィッシングが起点となります。盗んだ認証情報を利用して機密データにアクセスする 以上に、時間をかけずに企業に侵入できる方法はあまり考えられません。この方法に対抗するために Lookout が開発した Phishing AI は、攻撃の初期兆候を識別し、ユーザー向けの保護対策を構築し、Lookout ユーザーであるかどうかに関係なく、標的にされたすべて の組織に初期警告を通知します。Lookout Phishing AI は、インターネット上で作成段階にあるフィッシング ツールを識別する機能によ り、多くの場合はフィッシング攻撃が開始される前に標的組織に通知することができます。検出した主な攻撃については、Twitter の @PhishingAI でも共有します。
This is some text inside of a div block.
This is some text inside of a div block.

ゼロ トラストを信頼する:働き方新時代のポストペリメター セキュリティ

"自社のリソースをデータ漏洩や攻撃から守るため、企業は主に次の 3 つの懸案事項について把握する必要があります。 企業の境界は消えつつある。 従来のセキュリティ技術が通用しない。 デバイスは信頼できない。 社員やデバイスが世界中のクラウドにある企業リソースに接続するようになった今、データを保護するための新たなアーキテクチャが求められています。そのアーキテクチャとなるのが、ポストペリメター セキュリティです。 こちらのホワイトペーパーをお読みください。 ペリメター セキュリティが長続きしない理由を知る 新たに必要となるセキュリティ アーキテクチャ「ポストペリメター セキュリティ」について理解する 従来のファイアウォールがフィッシング攻撃を防ぎきれていない状況を知る Lookout により企業が自社独自の環境にポストペリメター セキュリティを導入できる仕組みを理解する"
This is some text inside of a div block.
This is some text inside of a div block.

ゼロ トラストを信頼する:働き方新時代のポストペリメター セキュリティ

"自社のリソースをデータ漏洩や攻撃から守るため、企業は主に次の 3 つの懸案事項について把握する必要があります。 企業の境界は消えつつある。 従来のセキュリティ技術が通用しない。 デバイスは信頼できない。 社員やデバイスが世界中のクラウドにある企業リソースに接続するようになった今、データを保護するための新たなアーキテクチャが求められています。そのアーキテクチャとなるのが、ポストペリメター セキュリティです。 こちらのホワイトペーパーをお読みください。 ペリメター セキュリティが長続きしない理由を知る 新たに必要となるセキュリティ アーキテクチャ「ポストペリメター セキュリティ」について理解する 従来のファイアウォールがフィッシング攻撃を防ぎきれていない状況を知る Lookout により企業が自社独自の環境にポストペリメター セキュリティを導入できる仕組みを理解する"
This is some text inside of a div block.
This is some text inside of a div block.

ポストペリメターの 世界を保護する方法

クラウドやモバイルが中心となっていく世界では、企業リソースを情報漏えいや攻撃から守る ため、企業は重要な次の 3 つの現実について考える必要があります。 境界はもはや存在しない。 従来のセキュリティ技術では十分ではない。 端末は信頼できない。 従業員が企業のリソースにアクセスするために使用する端末に、管理されているものと管理 されていないものが混在しているため、新たなセキュリティ アーキテクチャのニーズが高まっ ています。それは ポストペリメター セキュリティです。
This is some text inside of a div block.
This is some text inside of a div block.

ポストペリメターの 世界を保護する方法

クラウドやモバイルが中心となっていく世界では、企業リソースを情報漏えいや攻撃から守る ため、企業は重要な次の 3 つの現実について考える必要があります。 境界はもはや存在しない。 従来のセキュリティ技術では十分ではない。 端末は信頼できない。 従業員が企業のリソースにアクセスするために使用する端末に、管理されているものと管理 されていないものが混在しているため、新たなセキュリティ アーキテクチャのニーズが高まっ ています。それは ポストペリメター セキュリティです。
This is some text inside of a div block.
This is some text inside of a div block.

Gibt es Vertrauen in Zero Trust Modellen? Mit Post-perimeter security in einer neuen mobilen Arbeitswelt

"Drei wichtige Fakten müssen Unternehmen beim Schutz ihrer Ressourcen vor Datenverlust und Angriffen berücksichtigen: Die Netzwerkgrenzen verschwimmen. Konventionelle Sicherheitstechnologien greifen nicht. Geräte sind nicht automatisch vertrauenswürdig. Deshalb braucht es eine neue Architektur zum Schutz von Daten, da Mitarbeiter und Geräte heute weltweit auf Unternehmensressourcen in der Cloud zugreifen. Diese Architektur bezeichnen wir als „post-perimeter security“. Lesen Sie dieses Whitepaper, um zu erfahren: warum Perimeterschutzmechanismen nicht mehr ausreichen wie die neue, notwendige Sicherheitsarchitektur aussieht: Sicherheit über die Netzwerkgrenzen hinaus wie Phishing-Attacken konventionelle Firewalls überwinden wie Unternehmen ihre Umgebungen mit Lookout auch über die Netzwerkgrenzen hinaus schützen können"
This is some text inside of a div block.
This is some text inside of a div block.

Gibt es Vertrauen in Zero Trust Modellen? Mit Post-perimeter security in einer neuen mobilen Arbeitswelt

"Drei wichtige Fakten müssen Unternehmen beim Schutz ihrer Ressourcen vor Datenverlust und Angriffen berücksichtigen: Die Netzwerkgrenzen verschwimmen. Konventionelle Sicherheitstechnologien greifen nicht. Geräte sind nicht automatisch vertrauenswürdig. Deshalb braucht es eine neue Architektur zum Schutz von Daten, da Mitarbeiter und Geräte heute weltweit auf Unternehmensressourcen in der Cloud zugreifen. Diese Architektur bezeichnen wir als „post-perimeter security“. Lesen Sie dieses Whitepaper, um zu erfahren: warum Perimeterschutzmechanismen nicht mehr ausreichen wie die neue, notwendige Sicherheitsarchitektur aussieht: Sicherheit über die Netzwerkgrenzen hinaus wie Phishing-Attacken konventionelle Firewalls überwinden wie Unternehmen ihre Umgebungen mit Lookout auch über die Netzwerkgrenzen hinaus schützen können"
This is some text inside of a div block.
This is some text inside of a div block.

Phishing auf Mobilgeräten: Irrtümer und Fakten, die Sie kennen sollten

"Heutzutage ist Phishing auf Mobilgeräten das bislang größte ungelöste Cybersicherheitsproblem für Unternehmen. Der Grund: Phishing auf Mobilgeräten ist nicht nur anders, sondern auch problematischer als herkömmliche Phishing-Attacken. Seit immer mehr Menschen Mobilgeräte für ihre Arbeit nutzen, zielen Phishing-Angriffe nicht mehr nur auf geschäftliche E-Mails, sondern auch auf SMS und MMS, Messaging-Plattformen wie WhatsApp und Facebook Messenger sowie auf private E-Mails ab. Dieses Whitepaper erläutert alle Fakten zum Thema Phishing auf Mobilgeräten, damit Sie Ihre Unternehmensdaten angemessen schützen können, zum Beispiel: Warum Ihr aktueller Phishing-Schutz Mobilgeräte nicht abdeckt Warum es für Angreifer einfacher ist, Nutzer auf Mobilgeräten in die Phishing-Falle zu locken als auf Desktop-PCs. Was Malware-Entwickler tun, um ihre Phishing-Methoden erfolgreich in der Praxis auszuführen, vor allem mAPT-Programmierer Was Sie tun können, um Ihr Unternehmen zu schützen Warum Unternehmen sich auch darüber Gedanken machen müssen, dass Apps (nicht nur Menschen) unbeabsichtigt Phishing-URLs öffnen und sie nichts ahnenden Mobilgerätenutzern zur Verfügung stellen"
This is some text inside of a div block.
This is some text inside of a div block.

Phishing auf Mobilgeräten: Irrtümer und Fakten, die Sie kennen sollten

"Heutzutage ist Phishing auf Mobilgeräten das bislang größte ungelöste Cybersicherheitsproblem für Unternehmen. Der Grund: Phishing auf Mobilgeräten ist nicht nur anders, sondern auch problematischer als herkömmliche Phishing-Attacken. Seit immer mehr Menschen Mobilgeräte für ihre Arbeit nutzen, zielen Phishing-Angriffe nicht mehr nur auf geschäftliche E-Mails, sondern auch auf SMS und MMS, Messaging-Plattformen wie WhatsApp und Facebook Messenger sowie auf private E-Mails ab. Dieses Whitepaper erläutert alle Fakten zum Thema Phishing auf Mobilgeräten, damit Sie Ihre Unternehmensdaten angemessen schützen können, zum Beispiel: Warum Ihr aktueller Phishing-Schutz Mobilgeräte nicht abdeckt Warum es für Angreifer einfacher ist, Nutzer auf Mobilgeräten in die Phishing-Falle zu locken als auf Desktop-PCs. Was Malware-Entwickler tun, um ihre Phishing-Methoden erfolgreich in der Praxis auszuführen, vor allem mAPT-Programmierer Was Sie tun können, um Ihr Unternehmen zu schützen Warum Unternehmen sich auch darüber Gedanken machen müssen, dass Apps (nicht nur Menschen) unbeabsichtigt Phishing-URLs öffnen und sie nichts ahnenden Mobilgerätenutzern zur Verfügung stellen"
This is some text inside of a div block.
This is some text inside of a div block.

Lookout App Defense Whitepaper

"Wieso ist die proaktive Absicherung von Apps ein Muss für Finanzdienstleister? In dieser Lösungsübersicht erfahren Sie mehr über die vier Wege, wie böswillige Akteure Zugangs- und andere Kundendaten in Apps ausspähen und manipulieren können: Infiziertes Gerät, inkl. Jailbreaking und Rooting zur Umgehung der Sicherheitsfunktionen des Geräts Malware, die alle auf einem Mobilgerät ausgeführten Apps befällt Mit einem Trojaner infizierte Versionen von legitimen Apps, die per Social Engineering und Spear-Phishing-Attacken (gezieltes Phishing) verbreitet werden Man-in-the-Middle-Netzwerkangriffe zum Abfangen von Kundenanmeldedaten"
This is some text inside of a div block.
This is some text inside of a div block.

Lookout App Defense Whitepaper

"Wieso ist die proaktive Absicherung von Apps ein Muss für Finanzdienstleister? In dieser Lösungsübersicht erfahren Sie mehr über die vier Wege, wie böswillige Akteure Zugangs- und andere Kundendaten in Apps ausspähen und manipulieren können: Infiziertes Gerät, inkl. Jailbreaking und Rooting zur Umgehung der Sicherheitsfunktionen des Geräts Malware, die alle auf einem Mobilgerät ausgeführten Apps befällt Mit einem Trojaner infizierte Versionen von legitimen Apps, die per Social Engineering und Spear-Phishing-Attacken (gezieltes Phishing) verbreitet werden Man-in-the-Middle-Netzwerkangriffe zum Abfangen von Kundenanmeldedaten"
This is some text inside of a div block.
This is some text inside of a div block.

Gemeinsam noch sinnvoller: MTD und EMM

Viele Unternehmen lassen ihre Mitarbeiter immer mehr Aufgaben per Mobilgerät erledigen. Dies erfordert jedoch einen sicheren, flexiblen Zugriff über solche Mobilgeräte auf Unternehmensdaten in der Cloud. Um diese Endgerätesicherheit zu gewährleisten, setzen Unternehmen seit Längerem auf EMM-Lösungen (Enterprise Mobility Management). Allerdings sorgen EMM-Lösungen allein nicht für Transparenz über mobile Cybersicherheitsbedrohungen und auch nicht für den passenden Schutz. Ihre Kernfunktion ist stattdessen die Verwaltung der Geräte, beispielsweise das Löschen von Daten auf verloren gegangenen oder gestohlenen Geräten und das Bereitstellen von Unternehmensanwendungen. Umfassende mobile Sicherheit bietet nur eine MTDLösung (Mobile Threat Defense) mit EMM.
This is some text inside of a div block.
This is some text inside of a div block.

Gemeinsam noch sinnvoller: MTD und EMM

Viele Unternehmen lassen ihre Mitarbeiter immer mehr Aufgaben per Mobilgerät erledigen. Dies erfordert jedoch einen sicheren, flexiblen Zugriff über solche Mobilgeräte auf Unternehmensdaten in der Cloud. Um diese Endgerätesicherheit zu gewährleisten, setzen Unternehmen seit Längerem auf EMM-Lösungen (Enterprise Mobility Management). Allerdings sorgen EMM-Lösungen allein nicht für Transparenz über mobile Cybersicherheitsbedrohungen und auch nicht für den passenden Schutz. Ihre Kernfunktion ist stattdessen die Verwaltung der Geräte, beispielsweise das Löschen von Daten auf verloren gegangenen oder gestohlenen Geräten und das Bereitstellen von Unternehmensanwendungen. Umfassende mobile Sicherheit bietet nur eine MTDLösung (Mobile Threat Defense) mit EMM.
This is some text inside of a div block.
This is some text inside of a div block.

Lookout stoppt Phishing-Angriffe im Rechtswesen

Ohne Mobilgeräte könnten Kanzleien kaum effektiv arbeiten, da ihre Mandanten in kritischen Momenten auf Reaktionen warten müssten. Dementsprechend viele private und vertrauliche Informationen werden außerhalb der Kanzleiräumlichkeiten eingesehen – und damit außerhalb der Reichweite herkömmlicher Sicherheitsmechanismen. Um jederzeit und von überall aus arbeiten zu können, nutzen viele Anwälte ihre Mobilgeräte für Privates wie Berufliches, und so entstehen Konflikte rund um die Sicherheit und den Datenschutz. Zudem stellt eine gemischte Flotte aus Privat- und Firmengeräten Kanzleien vor große Herausforderungen, insbesondere seit immer mehr Mandantendaten in cloudbasierten Diensten gespeichert werden.
This is some text inside of a div block.
This is some text inside of a div block.

Lookout stoppt Phishing-Angriffe im Rechtswesen

Ohne Mobilgeräte könnten Kanzleien kaum effektiv arbeiten, da ihre Mandanten in kritischen Momenten auf Reaktionen warten müssten. Dementsprechend viele private und vertrauliche Informationen werden außerhalb der Kanzleiräumlichkeiten eingesehen – und damit außerhalb der Reichweite herkömmlicher Sicherheitsmechanismen. Um jederzeit und von überall aus arbeiten zu können, nutzen viele Anwälte ihre Mobilgeräte für Privates wie Berufliches, und so entstehen Konflikte rund um die Sicherheit und den Datenschutz. Zudem stellt eine gemischte Flotte aus Privat- und Firmengeräten Kanzleien vor große Herausforderungen, insbesondere seit immer mehr Mandantendaten in cloudbasierten Diensten gespeichert werden.
This is some text inside of a div block.
This is some text inside of a div block.

Lookout für Finanzdienstleistungen in der EU

Europäische Finanzdienstleister setzen immer häufiger Clouddienste ein und arbeiten mittlerweile auch verstärkt mit sensitiven Daten in Microsoft Office 365. Durch diesen Service können Mitarbeiter jederzeit über ihre eigenen Geräte auf Unternehmensressourcen zugreifen. Obwohl diese Flexibilität Kosten- und Effizienzvorteile birgt, werden Unternehmen dadurch auch attraktiver für mobile Bedrohungen wie Phishing, schadhafte Apps und Schwachstellen im jeweiligen Betriebssystem. Zukunftsorientierte Unternehmen sehen zahlreiche Vorteile im sicheren mobilen Arbeiten und integrieren Lookout in Microsoft Office 365, um ihre sensiblen Daten vor Cyber-Bedrohungen zu schützen.
This is some text inside of a div block.
This is some text inside of a div block.

Lookout für Finanzdienstleistungen in der EU

Europäische Finanzdienstleister setzen immer häufiger Clouddienste ein und arbeiten mittlerweile auch verstärkt mit sensitiven Daten in Microsoft Office 365. Durch diesen Service können Mitarbeiter jederzeit über ihre eigenen Geräte auf Unternehmensressourcen zugreifen. Obwohl diese Flexibilität Kosten- und Effizienzvorteile birgt, werden Unternehmen dadurch auch attraktiver für mobile Bedrohungen wie Phishing, schadhafte Apps und Schwachstellen im jeweiligen Betriebssystem. Zukunftsorientierte Unternehmen sehen zahlreiche Vorteile im sicheren mobilen Arbeiten und integrieren Lookout in Microsoft Office 365, um ihre sensiblen Daten vor Cyber-Bedrohungen zu schützen.
This is some text inside of a div block.
This is some text inside of a div block.

Lookout-Entdeckung: Monokle

2018 kam Lookout zufällig einer ersten Variante von Monokle auf die Spur. Seitdem wird die Android-Surveillanceware genauestens untersucht. Hierbei erkannte das LookoutTeam, dass die Überwachungssoftware in der Android-Virenschutzlösung Defender einen gemeinsamen App-Signer hat. Dieser wird vom russischen Auftragnehmer Special Technology Centre (STC) entwickelt. STC ist eines von drei in Russland ansässigen Unternehmen, die von der US-amerikanischen Regierung unter Barack Obama sanktioniert wurden, als ihre Verbindung zum russischen Geheimdienst GRU bekannt wurde: Sie sollen ihm Material für Eingriffe in den US-Präsidentenwahlkampf 2016 geliefert haben.
This is some text inside of a div block.
This is some text inside of a div block.

Lookout-Entdeckung: Monokle

2018 kam Lookout zufällig einer ersten Variante von Monokle auf die Spur. Seitdem wird die Android-Surveillanceware genauestens untersucht. Hierbei erkannte das LookoutTeam, dass die Überwachungssoftware in der Android-Virenschutzlösung Defender einen gemeinsamen App-Signer hat. Dieser wird vom russischen Auftragnehmer Special Technology Centre (STC) entwickelt. STC ist eines von drei in Russland ansässigen Unternehmen, die von der US-amerikanischen Regierung unter Barack Obama sanktioniert wurden, als ihre Verbindung zum russischen Geheimdienst GRU bekannt wurde: Sie sollen ihm Material für Eingriffe in den US-Präsidentenwahlkampf 2016 geliefert haben.
This is some text inside of a div block.
This is some text inside of a div block.

Wieso die proaktive Absicherung von Apps ein Muss für Finanzdienstleister ist

Finanzinstitute für Endverbraucher befinden sich mitten in einem digitalen Wandel, mit dem traditionelle persönliche Kundenkontakte zunehmend auf Mobilgeräte verlagert werden. Dreiundvierzig Prozent der Mobilfunkgerätebesitzer, die über ein Bankkonto verfügen, nutzen laut einer Studie der Federal Reserve mit dem Titel „Consumers and Mobile Financial Services“ (Endverbraucher und mobile Finanzdienstleistungen) mobiles Banking. Mobiles Banking bringt völlig neuartige Annehmlichkeiten für Kunden mit sich, wie zum Beispiel die mobile Abfrage des Kontostands, nahezu sofortige Transfers von Konto zu Konto und Zugriff auf persönliche Konten ohne jegliche zeitliche Einschränkungen.
This is some text inside of a div block.
This is some text inside of a div block.

Wieso die proaktive Absicherung von Apps ein Muss für Finanzdienstleister ist

Finanzinstitute für Endverbraucher befinden sich mitten in einem digitalen Wandel, mit dem traditionelle persönliche Kundenkontakte zunehmend auf Mobilgeräte verlagert werden. Dreiundvierzig Prozent der Mobilfunkgerätebesitzer, die über ein Bankkonto verfügen, nutzen laut einer Studie der Federal Reserve mit dem Titel „Consumers and Mobile Financial Services“ (Endverbraucher und mobile Finanzdienstleistungen) mobiles Banking. Mobiles Banking bringt völlig neuartige Annehmlichkeiten für Kunden mit sich, wie zum Beispiel die mobile Abfrage des Kontostands, nahezu sofortige Transfers von Konto zu Konto und Zugriff auf persönliche Konten ohne jegliche zeitliche Einschränkungen.
This is some text inside of a div block.
This is some text inside of a div block.

Die Matrix für mobile Risiken: Haben Sie den nötigen Überblick über die gesamte Risikobandbreite in Ihrem Unternehmen?

"Lookout hat eine Matrix für mobile Risiken entwickelt, um Ihnen einen Überblick über die gesamte Bandbreite der mit Mobilität verbundenen Risiken für Ihre Unternehmensdaten zu bieten. Anhand datengestützter Erkenntnisse bietet die Matrix die Möglichkeit, Ihr gesamtes Risikospektrum zu erfassen, sei es in Bezug auf Geräte-, App-, Netzwerk-, Web- oder Contentbedrohungen. Auf diese Weise können Sie proaktiv die richtigen Entscheidungen für die Sicherheit Ihrer Daten treffen. Die Matrix für mobile Risiken bietet Ihnen folgende Vorteile: Zuordnung der Komponenten und Vektoren der gesamten Bandbreite Ihrer Risiken Bewertung von Häufigkeit und Auswirkungen mobiler Bedrohungen und Schwachstellen"
This is some text inside of a div block.
This is some text inside of a div block.

Die Matrix für mobile Risiken: Haben Sie den nötigen Überblick über die gesamte Risikobandbreite in Ihrem Unternehmen?

"Lookout hat eine Matrix für mobile Risiken entwickelt, um Ihnen einen Überblick über die gesamte Bandbreite der mit Mobilität verbundenen Risiken für Ihre Unternehmensdaten zu bieten. Anhand datengestützter Erkenntnisse bietet die Matrix die Möglichkeit, Ihr gesamtes Risikospektrum zu erfassen, sei es in Bezug auf Geräte-, App-, Netzwerk-, Web- oder Contentbedrohungen. Auf diese Weise können Sie proaktiv die richtigen Entscheidungen für die Sicherheit Ihrer Daten treffen. Die Matrix für mobile Risiken bietet Ihnen folgende Vorteile: Zuordnung der Komponenten und Vektoren der gesamten Bandbreite Ihrer Risiken Bewertung von Häufigkeit und Auswirkungen mobiler Bedrohungen und Schwachstellen"
This is some text inside of a div block.
This is some text inside of a div block.

Lookout schützt die mobile Belegschaft von Kleinunternehmen

Da immer mehr Unternehmen sensible Daten auf Mobilgeräten und in mobilen Anwendungen speichern und abrufen, konzentrieren sich Angreifer zunehmend auf Mobilgeräte als ertragreiche Ziele. Für kleinere Unternehmen können Sicherheitsverletzungen bei einem einzigen Gerät enorme geschäftliche Auswirkungen haben. Ohne ein speziell geschultes Sicherheitsteam müssen kleinere Unternehmen jedoch in der Lage sein, ganz einfach Sicherheitsmaßnahmen zu implementieren, die denselben Schutz bieten wie bei größeren Unternehmen. Häufig wird der Nutzen eines Sicherheitsprodukts vom Gedanken an die Implementierung, Verwaltung und Aufrechterhaltung in den Hintergrund gedrängt. Kleinere Unternehmen erkennen zwar möglicherweise das Risiko, konzentrieren sich jedoch mehr auf das Unternehmenswachstum und können sich nur in geringem Umfang um die Cybersicherheit kümmern. Ein Tool für die mobile Sicherheit muss automatisierte und intuitive Bedrohungserkennung bieten, die es Mitarbeitern ermöglicht, das Geschäft über den konventionellen Netzwerkrand hinaus zu skalieren, ohne es Risiken auszusetzen.
This is some text inside of a div block.
This is some text inside of a div block.

Lookout schützt die mobile Belegschaft von Kleinunternehmen

Da immer mehr Unternehmen sensible Daten auf Mobilgeräten und in mobilen Anwendungen speichern und abrufen, konzentrieren sich Angreifer zunehmend auf Mobilgeräte als ertragreiche Ziele. Für kleinere Unternehmen können Sicherheitsverletzungen bei einem einzigen Gerät enorme geschäftliche Auswirkungen haben. Ohne ein speziell geschultes Sicherheitsteam müssen kleinere Unternehmen jedoch in der Lage sein, ganz einfach Sicherheitsmaßnahmen zu implementieren, die denselben Schutz bieten wie bei größeren Unternehmen. Häufig wird der Nutzen eines Sicherheitsprodukts vom Gedanken an die Implementierung, Verwaltung und Aufrechterhaltung in den Hintergrund gedrängt. Kleinere Unternehmen erkennen zwar möglicherweise das Risiko, konzentrieren sich jedoch mehr auf das Unternehmenswachstum und können sich nur in geringem Umfang um die Cybersicherheit kümmern. Ein Tool für die mobile Sicherheit muss automatisierte und intuitive Bedrohungserkennung bieten, die es Mitarbeitern ermöglicht, das Geschäft über den konventionellen Netzwerkrand hinaus zu skalieren, ohne es Risiken auszusetzen.
This is some text inside of a div block.
This is some text inside of a div block.

Lookout-Entdeckung: eSurvAgent

Anfang 2018 stieß Lookout auf eSurvAgent, eine raffinierte Android-Surveillanceware, die mit einem italienischen Unternehmen namens eSurv, vormals Connexxa, in Verbindung gebracht wird. Die Malware, die auch unter dem Namen Exodus bekannt ist, wurde anscheinend über einen Zeitraum von mindestens fünf Jahren entwickelt und umfasst drei Stufen: Am Anfang steht ein Dropper, der der zweiten Stufe, einer großen Payload-Anwendung, den Weg bahnt und schließlich erfolgt der Root-Zugriff auf das Gerät. Lookout-Experten entdeckten kürzlich das iOSPendant dieser Bedrohung, das sich Anwender auf Phishing-Webseiten einfingen, die Kundensupport-Webseiten nachempfunden waren. Darüber hinaus machten sich mit dem eSurv-Agenten befallene Anwendungen das Apple Provisioning System für Unternehmen zunutze, indem sie sich mit vertrauenswürdigen Apple-Zertifikaten tarnten.
This is some text inside of a div block.
This is some text inside of a div block.

Lookout-Entdeckung: eSurvAgent

Anfang 2018 stieß Lookout auf eSurvAgent, eine raffinierte Android-Surveillanceware, die mit einem italienischen Unternehmen namens eSurv, vormals Connexxa, in Verbindung gebracht wird. Die Malware, die auch unter dem Namen Exodus bekannt ist, wurde anscheinend über einen Zeitraum von mindestens fünf Jahren entwickelt und umfasst drei Stufen: Am Anfang steht ein Dropper, der der zweiten Stufe, einer großen Payload-Anwendung, den Weg bahnt und schließlich erfolgt der Root-Zugriff auf das Gerät. Lookout-Experten entdeckten kürzlich das iOSPendant dieser Bedrohung, das sich Anwender auf Phishing-Webseiten einfingen, die Kundensupport-Webseiten nachempfunden waren. Darüber hinaus machten sich mit dem eSurv-Agenten befallene Anwendungen das Apple Provisioning System für Unternehmen zunutze, indem sie sich mit vertrauenswürdigen Apple-Zertifikaten tarnten.
This is some text inside of a div block.
This is some text inside of a div block.

How to secure your Post-perimeter world

In unserer heutigen, vor allem auf Mobilgeräte und die Cloud ausgerichteten Welt müssen Unternehmen drei wichtige Fakten beim Schutz ihrer Ressourcen vor Datenverlust und Angriffen berücksichtigen: Die Netzwerkgrenzen verschwimmen. Die traditionelle Sicherheitsmaßnahmen reichen nicht aus. Geräte sind nicht automatisch vertrauenswürdig. Da immer mehr Mitarbeiter eine Mischung aus verwalteten und nicht verwalteten Geräten für den Zugriff auf Unternehmensressourcen verwenden, ist eine neue Sicherheitsarchitektur erforderlich: „Post-Perimeter Security“, also Sicherheit über die Netzwerkgrenzen hinaus.
This is some text inside of a div block.
This is some text inside of a div block.

How to secure your Post-perimeter world

In unserer heutigen, vor allem auf Mobilgeräte und die Cloud ausgerichteten Welt müssen Unternehmen drei wichtige Fakten beim Schutz ihrer Ressourcen vor Datenverlust und Angriffen berücksichtigen: Die Netzwerkgrenzen verschwimmen. Die traditionelle Sicherheitsmaßnahmen reichen nicht aus. Geräte sind nicht automatisch vertrauenswürdig. Da immer mehr Mitarbeiter eine Mischung aus verwalteten und nicht verwalteten Geräten für den Zugriff auf Unternehmensressourcen verwenden, ist eine neue Sicherheitsarchitektur erforderlich: „Post-Perimeter Security“, also Sicherheit über die Netzwerkgrenzen hinaus.
This is some text inside of a div block.
This is some text inside of a div block.

Étude de cas de l'entreprise de services financiers Greenhill & Co

"Lisez cette étude de cas pour découvrir comment la prestigieuse banque d'investissement internationale Greenhill & Co a mis en place une politique de mobilité sécurisée grâce à Lookout. Vous verrez comment Greenhill : Protège les données financières des clients, notamment les informations importantes lors de fusions-acquisitions majeures A obtenu une visibilité détaillée des logiciels malveillants sur les points de terminaison mobiles S'est mis en conformité avec la loi Sarbanes–Oxley sur la protection des données sensibles Sécurise les appareils mobiles de ses employés en déplacement professionnel dans des pays où les risques mobiles sont plus répandus et sophistiqués"
This is some text inside of a div block.
This is some text inside of a div block.

Étude de cas de l'entreprise de services financiers Greenhill & Co

"Lisez cette étude de cas pour découvrir comment la prestigieuse banque d'investissement internationale Greenhill & Co a mis en place une politique de mobilité sécurisée grâce à Lookout. Vous verrez comment Greenhill : Protège les données financières des clients, notamment les informations importantes lors de fusions-acquisitions majeures A obtenu une visibilité détaillée des logiciels malveillants sur les points de terminaison mobiles S'est mis en conformité avec la loi Sarbanes–Oxley sur la protection des données sensibles Sécurise les appareils mobiles de ses employés en déplacement professionnel dans des pays où les risques mobiles sont plus répandus et sophistiqués"
This is some text inside of a div block.
This is some text inside of a div block.

Lookout App Defense SDK

Les applications sur smartphone font désormais partie intégrante de la vie quotidienne et nous permettent de tout gérer, qu’il s’agisse de réserver un voyage ou de gérer les finances. De la même manière, les entreprises misent sur les applications afin de proposer à leurs clients des expériences innovantes et d’améliorer l’intérêt que ces derniers leur portent. Néanmoins, si l’adoption des applications mobiles est en hausse, on observe également une hausse des menaces de cybersécurité. Les hackers ciblent désormais principalement les appareils mobiles pour voler les identifiants de connexion et les données des clients afin d’en tirer profit ou de frauder sur d’autres canaux numériques. L’un des principaux vecteurs de menaces utilisés par les hackers sur mobile est de s’attaquer aux applications elles-mêmes.
This is some text inside of a div block.
This is some text inside of a div block.

Lookout App Defense SDK

Les applications sur smartphone font désormais partie intégrante de la vie quotidienne et nous permettent de tout gérer, qu’il s’agisse de réserver un voyage ou de gérer les finances. De la même manière, les entreprises misent sur les applications afin de proposer à leurs clients des expériences innovantes et d’améliorer l’intérêt que ces derniers leur portent. Néanmoins, si l’adoption des applications mobiles est en hausse, on observe également une hausse des menaces de cybersécurité. Les hackers ciblent désormais principalement les appareils mobiles pour voler les identifiants de connexion et les données des clients afin d’en tirer profit ou de frauder sur d’autres canaux numériques. L’un des principaux vecteurs de menaces utilisés par les hackers sur mobile est de s’attaquer aux applications elles-mêmes.
This is some text inside of a div block.
This is some text inside of a div block.

Comment Lookout Phishing and Content Protection fonctionne

Les attaquants se servent en premier lieu du phishing pour accéder au réseau de votre entreprise. Il est assez simple de piéger un utilisateur et de le faire cliquer sur un lien redirigeant vers des sites Web ou des téléchargements malveillants. En effet, il ressort de données analysées par Lookout que, dans le cadre de tests de phishing, jusqu’à un quart des employés a pu être trompé en cliquant sur des liens de phishing. Les attaquants se sont rendu compte que l’e-mail est la technique la moins coûteuse pour les attaques de phishing. Nombreuses sont les entreprises qui ont déjà investi dans des systèmes de protection des e-mails au moyen de pare-feu, de passerelles ou de filtres antispam, qui permettent également d’empêcher les attaques de phishing sur les terminaux mobiles servant uniquement à consulter les e-mails professionnels. Toutefois, ces méthodes sont de moins en moins pertinentes, car les employés peuvent, sur un même appareil, accéder à leur messagerie et à leurs applications professionnelles et personnelles.
This is some text inside of a div block.
This is some text inside of a div block.

Comment Lookout Phishing and Content Protection fonctionne

Les attaquants se servent en premier lieu du phishing pour accéder au réseau de votre entreprise. Il est assez simple de piéger un utilisateur et de le faire cliquer sur un lien redirigeant vers des sites Web ou des téléchargements malveillants. En effet, il ressort de données analysées par Lookout que, dans le cadre de tests de phishing, jusqu’à un quart des employés a pu être trompé en cliquant sur des liens de phishing. Les attaquants se sont rendu compte que l’e-mail est la technique la moins coûteuse pour les attaques de phishing. Nombreuses sont les entreprises qui ont déjà investi dans des systèmes de protection des e-mails au moyen de pare-feu, de passerelles ou de filtres antispam, qui permettent également d’empêcher les attaques de phishing sur les terminaux mobiles servant uniquement à consulter les e-mails professionnels. Toutefois, ces méthodes sont de moins en moins pertinentes, car les employés peuvent, sur un même appareil, accéder à leur messagerie et à leurs applications professionnelles et personnelles.
This is some text inside of a div block.
This is some text inside of a div block.

Protection des contenus et contre le phishing par Lookout : Comprendre le phishing par mobile

Phishing is the primary means an attacker is going to use to gain access to your organization’s network. It is relatively easy to fool an end user into clicking on a link, which can lead to malicious websites or downloads. In fact, Lookout exclusive data indicates that 1 in 50 enterprise users are phished on mobile devices daily. Many organizations have already invested in email security protections, which is useful in also stopping phishing attacks via work email. However, this focus on just email leaves a significant security gap as employees work across multiple applications such as SMS and instant messaging. Phishing is both different and more problematic on the mobile device, as it presents new channels for phishers to deliver attacks beyond corporate email.
This is some text inside of a div block.
This is some text inside of a div block.

Protection des contenus et contre le phishing par Lookout : Comprendre le phishing par mobile

Phishing is the primary means an attacker is going to use to gain access to your organization’s network. It is relatively easy to fool an end user into clicking on a link, which can lead to malicious websites or downloads. In fact, Lookout exclusive data indicates that 1 in 50 enterprise users are phished on mobile devices daily. Many organizations have already invested in email security protections, which is useful in also stopping phishing attacks via work email. However, this focus on just email leaves a significant security gap as employees work across multiple applications such as SMS and instant messaging. Phishing is both different and more problematic on the mobile device, as it presents new channels for phishers to deliver attacks beyond corporate email.
This is some text inside of a div block.
This is some text inside of a div block.

L’IA de Lookout contre le phishing détecte activement les premiers signes des sites de phishing et alerte les organisations

La plupart des cyberattaques qui ciblent une entreprise commencent par le phishing. Rien de plus rapide pour s’introduire dans une entreprise et accéder à des données sensibles que le vol d’identifiants. Pour lutter contre ce phénomène, Lookout a développé une IA contre le phishing en vue d’identifier les premiers signes des attaques, de protéger les clients et d’alerter rapidement toute organisation ciblée, qu’elle soit, ou non, cliente de Lookout. Capable d’identifier des outils de phishing dès leur création sur Internet, l’IA de Lookout contre le phishing informe souvent les organisations ciblées avant le début d’une attaque. Nous vous faisons également part de certains résultats sur Twitter, via notre compte @PhishingAI.
This is some text inside of a div block.
This is some text inside of a div block.

L’IA de Lookout contre le phishing détecte activement les premiers signes des sites de phishing et alerte les organisations

La plupart des cyberattaques qui ciblent une entreprise commencent par le phishing. Rien de plus rapide pour s’introduire dans une entreprise et accéder à des données sensibles que le vol d’identifiants. Pour lutter contre ce phénomène, Lookout a développé une IA contre le phishing en vue d’identifier les premiers signes des attaques, de protéger les clients et d’alerter rapidement toute organisation ciblée, qu’elle soit, ou non, cliente de Lookout. Capable d’identifier des outils de phishing dès leur création sur Internet, l’IA de Lookout contre le phishing informe souvent les organisations ciblées avant le début d’une attaque. Nous vous faisons également part de certains résultats sur Twitter, via notre compte @PhishingAI.
This is some text inside of a div block.
This is some text inside of a div block.

Accès Conditionnel Continu (ACC) à Google G Suite avec Lookout

"En tant que membre de la BeyondCorp Alliance de Google, Lookout a profité de l’événement Google Next pour annoncer une intégration dynamique avec Google Cloud Identity. Avec l’accès conditionnel continu de Lookout, les entreprises sont assurées que la santé des applications et des appareils qu’elles gèrent soit contrôlée constamment et reste conforme aux politiques de sécurité de l’entreprise sans jamais s’immiscer dans la vie privée des employés. Écoutez Sneha Sachidananda, Senior Product Manager, présenter à Google Cloud Next l’intégration Lookout. Découvrez de quelle façon l’accès conditionnel continu de Lookout s’intègre à Google Cloud Identity et protége les données de l’entreprise."
This is some text inside of a div block.
This is some text inside of a div block.

Accès Conditionnel Continu (ACC) à Google G Suite avec Lookout

"En tant que membre de la BeyondCorp Alliance de Google, Lookout a profité de l’événement Google Next pour annoncer une intégration dynamique avec Google Cloud Identity. Avec l’accès conditionnel continu de Lookout, les entreprises sont assurées que la santé des applications et des appareils qu’elles gèrent soit contrôlée constamment et reste conforme aux politiques de sécurité de l’entreprise sans jamais s’immiscer dans la vie privée des employés. Écoutez Sneha Sachidananda, Senior Product Manager, présenter à Google Cloud Next l’intégration Lookout. Découvrez de quelle façon l’accès conditionnel continu de Lookout s’intègre à Google Cloud Identity et protége les données de l’entreprise."
This is some text inside of a div block.
This is some text inside of a div block.

IDC MarketScape: Worldwide Mobile Threat Management Security Software 2018

"Le cabinet d’étude de marché international IDC vient de publier son rapport MarketScape sur les solutions de protection de flotte mobile. Les terminaux mobiles représentent un des principaux facteurs de risque de fuite de données des entreprises. Votre entreprise, est-elle suffisamment protégée contre l’ensemble des risques et des attaques ciblant ces mobiles ? Téléchargez cet extrait de rapport, en anglais, pour en savoir plus et découvrir quels sont les facteurs à prendre en compte face à cette recrudescence des risques et quelles sont solutions adaptées à mettre en place pour les combattre. Chapitres sélectionnés : Évaluation des principaux fournisseurs de solutions de gestion des menaces mobiles (Mobile Threat Management - MTM) Tendances de l'industrie influençant les décisions d'achat d’une solution MTM Quelles capacités de protection rechercher lors de l’évaluation des solutions MTM ? Quelles sont les fonctionnalités qui font de Lookout Mobile Endpoint Security un leader en MTM"
This is some text inside of a div block.
This is some text inside of a div block.

IDC MarketScape: Worldwide Mobile Threat Management Security Software 2018

"Le cabinet d’étude de marché international IDC vient de publier son rapport MarketScape sur les solutions de protection de flotte mobile. Les terminaux mobiles représentent un des principaux facteurs de risque de fuite de données des entreprises. Votre entreprise, est-elle suffisamment protégée contre l’ensemble des risques et des attaques ciblant ces mobiles ? Téléchargez cet extrait de rapport, en anglais, pour en savoir plus et découvrir quels sont les facteurs à prendre en compte face à cette recrudescence des risques et quelles sont solutions adaptées à mettre en place pour les combattre. Chapitres sélectionnés : Évaluation des principaux fournisseurs de solutions de gestion des menaces mobiles (Mobile Threat Management - MTM) Tendances de l'industrie influençant les décisions d'achat d’une solution MTM Quelles capacités de protection rechercher lors de l’évaluation des solutions MTM ? Quelles sont les fonctionnalités qui font de Lookout Mobile Endpoint Security un leader en MTM"
This is some text inside of a div block.
This is some text inside of a div block.

La matrice des risques mobiles : avez-vous une visibilité totale sur le spectre des risques mobiles qui menacent votre entreprise?

"Lookout a créé la Matrice des risques mobiles pour vous aider à comprendre l'étendue des risques de la mobilité pour vos données d'entreprise. Basée sur un vaste ensemble de données, la Matrice détermine le spectre des risques de votre entreprise, en prenant en compte les appareils, les applications, les réseaux, le Web et le contenu, pour que vous puissiez protéger vos données de façon proactive et appropriée. La matrice des risques mobiles vous aidera à : Identifier les composantes et les vecteurs de votre spectre des risquesÉvaluer la probabilité et l'impact des menaces et des vulnérabilités mobiles "
This is some text inside of a div block.
This is some text inside of a div block.

La matrice des risques mobiles : avez-vous une visibilité totale sur le spectre des risques mobiles qui menacent votre entreprise?

"Lookout a créé la Matrice des risques mobiles pour vous aider à comprendre l'étendue des risques de la mobilité pour vos données d'entreprise. Basée sur un vaste ensemble de données, la Matrice détermine le spectre des risques de votre entreprise, en prenant en compte les appareils, les applications, les réseaux, le Web et le contenu, pour que vous puissiez protéger vos données de façon proactive et appropriée. La matrice des risques mobiles vous aidera à : Identifier les composantes et les vecteurs de votre spectre des risquesÉvaluer la probabilité et l'impact des menaces et des vulnérabilités mobiles "
No items found.

Lookout delivers endpoint-to-cloud Security