Übersicht
Schützen Sie sich vor Angriffen von außen und lassen Sie nicht zu, dass sensible Daten die Organisation verlassen. Unsere erweiterbare Plattform für E-Mail-Sicherheit der nächsten Generation bietet Ihnen eine klare Transparenz besonders sichere E-Mail-Kommunikationen. Und unsere vielfältigen Such- und Reporting-Möglichkeiten helfen Ihnen, Sicherheitszwischenfälle zu erkennen und zu priorisieren.
Lösungen für E-Mail-Sicherheit der nächsten Generation
Schutz vor BEC (Business Email Compromise)
Unsere dynamische Erkennung von betrügerischen E-Mails schützt jeden - vom globalen Konzern bis hin zu kleinen und mittelständischen Betrieben - vor BEC (gefährliche Geschäfts-E-Mail). Die Klassifizierung erkennt und verhindert Bedrohungen durch Impostor E-Mails, bevor sie ihre Mitarbeiter erreichen und Daten und Marken beeinträchtigen können. Das Pflegen statischer Listen, wie z. B. Übersichten über Benutzer, Domänen und E-Mail-Inhalte, entfällt. Mit der dynamischen Klassifizierung können Sie dynamische Richtlinien erstellen, die sich genauso schnell ändern lassen wie es die Bedrohungstaktiken selbst auch tun.
Stoppen gezielter Angriffe
Targeted Attack Protection (TAP) hilt Ihnen, zielgerichtete Bedrohungen, die per E-Mail bei Ihren Mitarbeitern ankommen, zu erkennen, einzudämmen und zu beheben. Wir erkennen bekannte Bedrohungen und neue, noch nie vorher dagewesene Angriffe, die bösartige Anhänge und URLs verwenden. Keine andere Sicherheitstechnologie oder Sicherheits-App stoppt gezielte E-Mail Angriffe besser, die polymorphe Malware, infizierte Dokumente und Phishing-Techniken verwenden, um an empfindliche Informationen heranzukommen.
Erstellen und Durchsetzen von Datenschutzrichtlinien
Holen Sie sich E-Mail Schutz mit granularer Kontrolle für versendete Informationen. Unsere Lösungen verbinden wichtige Elemente der DLP (Data Loss Prevention) und E-Mail Verschlüsselung, um die Durchsetzung von Richtlinien einfacher und transparenter zu gestalten. Durch eine Kombination intelligenter Kennungen und verwalteter Verzeichnisse können Sie Richtlinien erstellen, die den Datenschutzbestimmungen (DSGVO/ GDPR) entsprechen. Halten Sie je nach Branche und Region die PCI, HIPAA und andere Anforderungen ein. Und stellen Sie Richtlinien ein, die die Kommunikation automatisch blockieren oder das E-Mail verschlüsseln, um Ihre Daten zu sichern.
Threat Discover-Testversion
Haben sich bösartige URLs und Anhänge in Ihrer Umgebung versteckt? Finden Sie es mit Email Threat Discover heraus. Dieses erweiterte Bewertungs-Tool erkennt Bedrohungen, die Ihre derzeitigen Tools übersehen haben, schnell und genau.
Erfolgreiche Unternehmen wählen Proofpoint
Unsere Kunden verlassen sich beim Schutz und der Verwaltung ihrer empfindlichsten Geschäftsdaten auf uns. Sie vertrauen uns nicht nur aufgrund unserer führenden Technologie, sondern auch wegen unseres bewährten Einsatzes für den täglichen Erfolg unserer Kunden.
Business Email Compromise (BEC)
DIE NEUESTEN E-MAIL-TAKTIKEN VON SCHWINDLERN UND IHRE LÖSUNG
Was Sie zur Erkennung von BEC und zum Aufhalten von Angriffen wissen müssen.
Bericht über den Faktor Mensch
Wie die heutigen Bedrohungen die menschliche Komponente ausnutzen
Letztes Jahr war Social Engineering die wichtigste Angriffsmethode. Anstelle von Exploits wurden Personen das beliebteste Mittel der Angreifer, um die Cybersicherheit zu schlagen.
Ransomware
Exploit-Kits können nicht aufgehalten werden. Und das gilt auch für Ihr Geschäft.
Fallen Sie keinen Ransomware-Bedrohungen zum Opfer.
Microsoft Office 365
Beschleunigen Sie den Übergang zu O365
Gewährleisten Sie die komplette Advanced Threat Protection und garantierte E-Mail-Verfügbarkeit für die Bereitstellung von Office 365.