

Stoppen Sie gezielte Angriffe auf Menschen
Leistungsstarke KI-gestützte Erkennung
85 % der Fortune 100-Unternehmen vertrauen dieser E-Mail-Sicherheitslösung, um personenzentrierte Angriffe wie Phishing, Malware und Business Email Compromise (BEC) zu blockieren.
Anwender haben gegen gezielte E-Mail-Angriffe kaum eine Chance
E-Mail ist bei Angriffen gegen Unternehmen der Bedrohungsvektor Nr. 1. Cyberangriffe wie Business Email Compromise (BEC), Anmeldedaten-Phishing, Ransomware und Kontoübernahmen sind deshalb so erfolgreich, weil sie sich mit einem personalisierten Ansatz direkt gegen Ihre Anwender richten. In Produktivitätsanwendungen integrierte E-Mail-Sicherheitsfunktionen stoppen nicht genügend dieser Bedrohungen, bevor diese die Anwender erreichen. Stärkerer E-Mail-Schutz ist daher unverzichtbar.
Lernen Sie die Vorteile von Proofpoint Core Email Protection kennen
Wir schützen vor allen Cyberbedrohungen – jederzeit und überall
Proofpoint Core Email Protection stoppt 99,99 % aller E-Mail-Bedrohungen, bevor sie Schaden anrichten können.
Dazu stützt sich die Lösung auf die bahnbrechenden Innovationen von Proofpoint Nexus sowie einzigartige globale Bedrohungsdaten, um moderne E-Mail-Bedrohungen wie BEC, Ransomware, Phishing, Kontoübernahmen und Nachahmungen von Führungskräften zu erkennen und zu beheben. Dank umfassender Einblicke in Bedrohungen, automatisierten Behebungs-Workflows und umfangreichen Integrationen in moderne Sicherheitstechnologien arbeiten Sicherheitsanalysten effizienter. Zudem sorgen flexible Bereitstellungsoptionen sowie Sicherheitsarchitekturen dafür, dass Kunden bestens für die Bedrohungslandschaft der Zukunft gerüstet sind.

Schutz vor verschiedensten hochentwickelten Bedrohungen
Wir stoppen ein äußerst breites Spektrum an E-Mail-Cyberangriffen mit branchenweit führender Genauigkeit und intuitiver Klassifizierung. Sicherheitsadministratoren erhalten Einblick in die Angriffslandschaft, der ihr Unternehmen ausgesetzt ist, darunter Informationen zu neuen Bedrohungen und Taktiken, mit denen versucht wird, die Anwender zu erreichen.
Sehen Sie sich series unsere Serie über die Verhinderung von BEC, Phishing and Ransomware.

Äußerst effizienter Betrieb des SOC
Unsere Plattform maximiert den automatisierten Schutz mit hocheffizienten Workflows, damit sich Teams auf ihre wichtigsten Aufgaben konzentrieren können. Dank integrierter such- und alarmbasierter Workflows kombiniert mit Bedrohungsdaten, die von generativer KI zusammengefasst werden, können in kürzerer Zeit mehr Risiken reduziert werden.
Lesen Sie unseren Blog darüber, wie man Spekulationen bei der Einstufung von E-Mail-Bedrohungen eliminiert.

Flexible und passende Bereitstellungsoptionen für Ihr Unternehmen
Einige unserer Kunden wünschen umfassende Schutz- und Anpassungsmöglichkeiten, andere suchen eine Lösung mit schneller Bereitstellung und einfacher Einrichtung. Deshalb bietet Proofpoint verschiedene Optionen, sodass Kunden flexibel entscheiden können, ob sie ihre E-Mails über ein sicheres E-Mail-Gateway oder per API schützen möchten.

Vollständiger Überblick
Unsere umfangreichen E-Mail-Bedrohungsdaten liefern Ihnen die Risikoeinblicke, die Sie für schnelle Untersuchungen und Behebungsmaßnahmen benötigen. Mit der Bereitstellung von Proofpoint Core Email Protection als sicheres E-Mail-Gateway erhalten unsere Kunden zuverlässige Risikodaten zu Mitarbeitern, Unternehmen und Bedrohungsakteuren, damit ihr SOC immer weiß, welche Risiken das Unternehmen gefährden.
Lesen Sie unseren Blog darüber, wie ein Kunde blinde Flecken beseitigt hat.

Fit für die Bedrohungslandschaft von morgen
Wir bereiten unsere Kunden darauf vor, dass sie bestehende Risiken überall dort reduzieren können, wo Ihre Anwender interagieren – heute ebenso wie morgen. Außerdem unterstützt Proofpoint Kunden dabei, ihr Risiko mit Funktionen zum Schutz ihrer Anwender und der Zusammenarbeit, zur Verhinderung von versehentlichem und vorsätzlichem Datenverlust sowie durch Integrationen in das moderne Sicherheitspaket weiter zu reduzieren.
Wichtige Funktionen zum Stoppen personenzentrierter Angriffe
Proofpoint Nexus reduziert Risiken mit KI und Bedrohungsdaten
Proofpoint Nexus unsere Plattform für Bedrohungsdaten, kombiniert nahtlos hochentwickelte KI, Machine Learning, Verhaltensanalysen, Bedrohungsdaten und Bilderkennung. Durch die Integration dieser unterschiedlichen Techniken in einem einheitlichen System ermöglicht Proofpoint Nexus leistungsstarken und adaptiven Schutz, der dynamisch auf neue Bedrohungen reagiert.

Aktueller Schutz vor Risiken für Ihre Mitarbeiter
Unser Bedrohungsforscherteam untersucht E-Mail-Bedrohungen und überwacht neue Kampagnen sowie die Aktivitäten bekannter Bedrohungsakteure innerhalb und außerhalb des Proofpoint-Ökosystems. Sie profitieren von automatischem Schutz vor neu erkannten Bedrohungen und erhalten einen Überblick über Bedrohungsakteure, Trends und Einblicke, die Sie on-demand abrufen können.

Nahtlose Anwendererlebnisse
Kontextbezogene Warnmeldungen in Echtzeit
Wir befähigen Ihre Benutzer, fundierte Entscheidungen bei verdächtigen E-Mails zu treffen – mit kontextbezogenen Warnbannern in Echtzeit. Diese enthalten eine integrierte Schaltfläche „Verdacht melden“, wodurch sich verdächtige Nachrichten auch auf Mobilgeräten ganz einfach melden lassen.
Intuitive Prozesse zum Melden von E-Mails
Wir bieten Anwendern auf allen Geräten eine einfache Möglichkeit, verdächtige Nachrichten zu melden. Außerdem benachrichtigen wir den Anwender, der die E-Mail gemeldet hat. Anschließend werden gemeldete E-Mails automatisch klassifiziert, triagiert und behoben. Wenn eine gemeldete Nachricht als schädlich erkannt wird, entfernen wir automatisch alle Instanzen dieser Nachricht aus allen anderen Postfächern.

URL- und Malware-Schutz
Unternehmen erhalten auch weiterhin eine Flut von schädlichen Links und Anhängen per E-Mail, die nur durch hochentwickelte E-Mail-Schutzmaßnahmen gestoppt werden kann. Funktionen wie vorausschauende Sandbox-Analyse, URL-Extraktion, Erkennung von Umgehungsmaßnahmen und Browser-Isolierung sind nur einige der fortschrittlichen Technologien, die wir für hocheffizienten Schutz vor Schaddaten einsetzen.

Schutz vor Business Email Compromise
Nachahmerangriffe wie BEC, die ohne Schaddaten erfolgen, gehören zu den am schwersten erkennbaren Angriffstaktiken, da diese E-Mails legitimen Nachrichten häufig sehr ähnlich sind. Die Nexus Relationship Graph (RG)- und Language Model (LM)-Module führen KI-gestützte Analysen durch und nutzen Diskrepanzen zwischen Header-Attributen, eine DMARC-Rückkopplungsschleife und Erkenntnisse zum Versender-Verhalten, um BEC-Angriffe zu stoppen, bevor Schaden entsteht.
Schutz vor Angriffen per Telefon
Bei Angriffen per Telefon, die auch als Callback Phishing bekannt sind, sollen Empfänger dazu verleitet werden, die Kommunikation nicht per E-Mail, sondern per Telefon fortzusetzen. Die Nexus Machine Learning (ML)- und Computer Vision (CV)-Module erkennen bekanntes Bedrohungsverhalten wie schädliche Telefonnummern, QR-Codes und bildbasierte Nachahmungen, um Angriffe übers Telefon zu erkennen und zu blockieren.
Automatisierter Schutz
Für alle E-Mails – egal ob intern oder extern
Proofpoint analysiert E-Mails von externen und internen Absendern und stellt damit sicher, dass E-Mails aus allen Quellen auf Kompromittierungsindikatoren geprüft werden. Wenn in interner Kommunikation Anomalien erkannt werden, bietet Proofpoint anpassbare Kontrollen, mit denen das Risiko einer Kontoübernahme reduziert werden kann.
Automatisierte Quarantäne bereits zugestellter Nachrichtene
Wenn eine bereits zugestellte Nachricht als schädlich erkannt wird, stellen wir sie automatisch unter Quarantäne. Dabei werten wir auch E-Mail-Weiterleitungen und Verteilerlisten aus.
Schutz zum Klickzeitpunkt
Wenn eine bereits zugestellte Nachricht als schädlich erkannt wird, stellen wir sie automatisch unter Quarantäne. Dabei werten wir auch E-Mail-Weiterleitungen und Verteilerlisten aus.
Wir sind von führenden Analystenfirmen und Kunden gleichermaßen als Branchenführer anerkannt.

Proofpoint als ein Leader im Gartner® Magic Quadrant™ 2024 für E-Mail-Sicherheitsplattformen eingestuft

Frost Radar™: E-Mail-Sicherheit 2024

Proofpoint im Forrester Wave™-Bericht „Enterprise Email Security“ für das 2. Quartal 2023 als führender Anbieter eingestuft
Proofpoint ist der einzige Anbieter, der alle fünf E-Mail-Sicherheitsbereiche mit einer integrierten Plattform abdeckt. – Gartner
Leitfäden und Einblicke zu E-Mail-Schutzlösungen

Gemeinsam sicherer: Proofpoint und Microsoft
Weitere Informationen
Kurzvorstellung zu Proofpoint Enterprise Prime Threat Protection

Fünf Gründe, warum Proofpoint bei der API-basierten Ergänzung der Microsoft 365-E-Mail-Sicherheit die erste Wahl ist
Fit für die Zukunft mit umfassendem Bedrohungsschutz
Proofpoint Core Email Protection inkl. Proofpoint User Protection und Proofpoint Impersonation Protection
Unser Proofpoint Prime-Angebot erfüllt den Bedarf von Unternehmen nach einem zentralen Strategiepartner, der personenzentrierte Bedrohungen von heute und morgen stoppt.

Leistungsstarke Produkte
Weitere Informationen zu den Funktionen in unseren Lösungen
Proofpoint User Protection
Unterstützen Sie Ihre Anwender und erweitern Sie den Schutz auf Collaboration-Anwendungen und kompromittierte Konten.
Proofpoint Impersonation Protection
Umfassender Schutz für Marken und ihre Lieferanten, der Domain-Spoofing zu 100 % verhindert.