Email Security
Email Security
Stoppen Sie gezielte Angriffe auf Menschen

Leistungsstarke KI-gestützte Erkennung

85 % der Fortune 100-Unternehmen vertrauen dieser E-Mail-Sicherheitslösung, um personenzentrierte Angriffe wie Phishing, Malware und Business Email Compromise (BEC) zu blockieren.

Überblick

Anwender haben gegen gezielte E-Mail-Angriffe kaum eine Chance

E-Mail ist bei Angriffen gegen Unternehmen der Bedrohungsvektor Nr. 1. Cyberangriffe wie Business Email Compromise (BEC), Anmeldedaten-Phishing, Ransomware und Kontoübernahmen sind deshalb so erfolgreich, weil sie sich mit einem personalisierten Ansatz direkt gegen Ihre Anwender richten. In Produktivitätsanwendungen integrierte E-Mail-Sicherheitsfunktionen stoppen nicht genügend dieser Bedrohungen, bevor diese die Anwender erreichen. Stärkerer E-Mail-Schutz ist daher unverzichtbar.

1%
der Anwender, die sich riskant verhalten, sind sich der potenziellen Gefahren bewusst
1%
aller personenzentrierten Angriffe beginnen mit einer E-Mail
$1M
betragen die Durchschnittskosten von Phishing- und BEC-Zwischenfällen
Vorteile

Lernen Sie die Vorteile von Proofpoint Core Email Protection kennen

Wir schützen vor allen Cyberbedrohungen – jederzeit und überall

Proofpoint Core Email Protection stoppt 99,99 % aller E-Mail-Bedrohungen, bevor sie Schaden anrichten können.

Dazu stützt sich die Lösung auf die bahnbrechenden Innovationen von Proofpoint Nexus sowie einzigartige globale Bedrohungsdaten, um moderne E-Mail-Bedrohungen wie BEC, Ransomware, Phishing, Kontoübernahmen und Nachahmungen von Führungskräften zu erkennen und zu beheben. Dank umfassender Einblicke in Bedrohungen, automatisierten Behebungs-Workflows und umfangreichen Integrationen in moderne Sicherheitstechnologien arbeiten Sicherheitsanalysten effizienter. Zudem sorgen flexible Bereitstellungsoptionen sowie Sicherheitsarchitekturen dafür, dass Kunden bestens für die Bedrohungslandschaft der Zukunft gerüstet sind.

Core email protection image diagram

Schutz vor verschiedensten hochentwickelten Bedrohungen

Wir stoppen ein äußerst breites Spektrum an E-Mail-Cyberangriffen mit branchenweit führender Genauigkeit und intuitiver Klassifizierung. Sicherheitsadministratoren erhalten Einblick in die Angriffslandschaft, der ihr Unternehmen ausgesetzt ist, darunter Informationen zu neuen Bedrohungen und Taktiken, mit denen versucht wird, die Anwender zu erreichen.

Sehen Sie sich series unsere Serie über die Verhinderung von BEC, Phishing and Ransomware.

 

Threat type breakdown for Core Email Protection

Äußerst effizienter Betrieb des SOC

Unsere Plattform maximiert den automatisierten Schutz mit hocheffizienten Workflows, damit sich Teams auf ihre wichtigsten Aufgaben konzentrieren können. Dank integrierter such- und alarmbasierter Workflows kombiniert mit Bedrohungsdaten, die von generativer KI zusammengefasst werden, können in kürzerer Zeit mehr Risiken reduziert werden.

Lesen Sie unseren Blog darüber, wie man Spekulationen bei der Einstufung von E-Mail-Bedrohungen eliminiert.

Threat Defense Nexus AI

Flexible und passende Bereitstellungsoptionen für Ihr Unternehmen

Einige unserer Kunden wünschen umfassende Schutz- und Anpassungsmöglichkeiten, andere suchen eine Lösung mit schneller Bereitstellung und einfacher Einrichtung. Deshalb bietet Proofpoint verschiedene Optionen, sodass Kunden flexibel entscheiden können, ob sie ihre E-Mails über ein sicheres E-Mail-Gateway oder per API schützen möchten.

Erfahren Sie mehr

Threat

Vollständiger Überblick

Unsere umfangreichen E-Mail-Bedrohungsdaten liefern Ihnen die Risikoeinblicke, die Sie für schnelle Untersuchungen und Behebungsmaßnahmen benötigen. Mit der Bereitstellung von Proofpoint Core Email Protection als sicheres E-Mail-Gateway erhalten unsere Kunden zuverlässige Risikodaten zu Mitarbeitern, Unternehmen und Bedrohungsakteuren, damit ihr SOC immer weiß, welche Risiken das Unternehmen gefährden.

Lesen Sie unseren Blog darüber, wie ein Kunde blinde Flecken beseitigt hat.

 

Stop Human Targeted Attacks

Fit für die Bedrohungslandschaft von morgen

Wir bereiten unsere Kunden darauf vor, dass sie bestehende Risiken überall dort reduzieren können, wo Ihre Anwender interagieren – heute ebenso wie morgen. Außerdem unterstützt Proofpoint Kunden dabei, ihr Risiko mit Funktionen zum Schutz ihrer Anwender und der Zusammenarbeit, zur Verhinderung von versehentlichem und vorsätzlichem Datenverlust sowie durch Integrationen in das moderne Sicherheitspaket weiter zu reduzieren.

Erfahren Sie mehr über unsere benutzerzentrierte Plattform

Wichtige Funktionen

Wichtige Funktionen zum Stoppen personenzentrierter Angriffe

Proofpoint Nexus reduziert Risiken mit KI und Bedrohungsdaten

Proofpoint Nexus unsere Plattform für Bedrohungsdaten, kombiniert nahtlos hochentwickelte KI, Machine Learning, Verhaltensanalysen, Bedrohungsdaten und Bilderkennung. Durch die Integration dieser unterschiedlichen Techniken in einem einheitlichen System ermöglicht Proofpoint Nexus leistungsstarken und adaptiven Schutz, der dynamisch auf neue Bedrohungen reagiert.

Threat Defense Sender Activity

Aktueller Schutz vor Risiken für Ihre Mitarbeiter

Unser Bedrohungsforscherteam untersucht E-Mail-Bedrohungen und überwacht neue Kampagnen sowie die Aktivitäten bekannter Bedrohungsakteure innerhalb und außerhalb des Proofpoint-Ökosystems. Sie profitieren von automatischem Schutz vor neu erkannten Bedrohungen und erhalten einen Überblick über Bedrohungsakteure, Trends und Einblicke, die Sie on-demand abrufen können.

Proofpoint Threat Defense

Nahtlose Anwendererlebnisse

Kontextbezogene Warnmeldungen in Echtzeit
Wir befähigen Ihre Benutzer, fundierte Entscheidungen bei verdächtigen E-Mails zu treffen – mit kontextbezogenen Warnbannern in Echtzeit. Diese enthalten eine integrierte Schaltfläche „Verdacht melden“, wodurch sich verdächtige Nachrichten auch auf Mobilgeräten ganz einfach melden lassen.

Intuitive Prozesse zum Melden von E-Mails
Wir bieten Anwendern auf allen Geräten eine einfache Möglichkeit, verdächtige Nachrichten zu melden. Außerdem benachrichtigen wir den Anwender, der die E-Mail gemeldet hat. Anschließend werden gemeldete E-Mails automatisch klassifiziert, triagiert und behoben. Wenn eine gemeldete Nachricht als schädlich erkannt wird, entfernen wir automatisch alle Instanzen dieser Nachricht aus allen anderen Postfächern.

Threat Defense Up to Minute Protection

URL- und Malware-Schutz

Unternehmen erhalten auch weiterhin eine Flut von schädlichen Links und Anhängen per E-Mail, die nur durch hochentwickelte E-Mail-Schutzmaßnahmen gestoppt werden kann. Funktionen wie vorausschauende Sandbox-Analyse, URL-Extraktion, Erkennung von Umgehungsmaßnahmen und Browser-Isolierung sind nur einige der fortschrittlichen Technologien, die wir für hocheffizienten Schutz vor Schaddaten einsetzen.

increased threats bar chart

Schutz vor Business Email Compromise

Nachahmerangriffe wie BEC, die ohne Schaddaten erfolgen, gehören zu den am schwersten erkennbaren Angriffstaktiken, da diese E-Mails legitimen Nachrichten häufig sehr ähnlich sind. Die Nexus Relationship Graph (RG)- und Language Model (LM)-Module führen KI-gestützte Analysen durch und nutzen Diskrepanzen zwischen Header-Attributen, eine DMARC-Rückkopplungsschleife und Erkenntnisse zum Versender-Verhalten, um BEC-Angriffe zu stoppen, bevor Schaden entsteht.

Schutz vor Angriffen per Telefon

Bei Angriffen per Telefon, die auch als Callback Phishing bekannt sind, sollen Empfänger dazu verleitet werden, die Kommunikation nicht per E-Mail, sondern per Telefon fortzusetzen. Die Nexus Machine Learning (ML)- und Computer Vision (CV)-Module erkennen bekanntes Bedrohungsverhalten wie schädliche Telefonnummern, QR-Codes und bildbasierte Nachahmungen, um Angriffe übers Telefon zu erkennen und zu blockieren.

Automatisierter Schutz

Für alle E-Mails – egal ob intern oder extern
Proofpoint analysiert E-Mails von externen und internen Absendern und stellt damit sicher, dass E-Mails aus allen Quellen auf Kompromittierungsindikatoren geprüft werden. Wenn in interner Kommunikation Anomalien erkannt werden, bietet Proofpoint anpassbare Kontrollen, mit denen das Risiko einer Kontoübernahme reduziert werden kann.

Automatisierte Quarantäne bereits zugestellter Nachrichtene
Wenn eine bereits zugestellte Nachricht als schädlich erkannt wird, stellen wir sie automatisch unter Quarantäne. Dabei werten wir auch E-Mail-Weiterleitungen und Verteilerlisten aus.

Schutz zum Klickzeitpunkt
Wenn eine bereits zugestellte Nachricht als schädlich erkannt wird, stellen wir sie automatisch unter Quarantäne. Dabei werten wir auch E-Mail-Weiterleitungen und Verteilerlisten aus.

Beweis

Proofpoint ist der einzige Anbieter, der alle fünf E-Mail-Sicherheitsbereiche mit einer integrierten Plattform abdeckt. – Gartner

Kunde
Produkte

Fit für die Zukunft mit umfassendem Bedrohungsschutz

Leistungsstarke Produkte

Weitere Informationen zu den Funktionen in unseren Lösungen

Proofpoint User Protection

Unterstützen Sie Ihre Anwender und erweitern Sie den Schutz auf Collaboration-Anwendungen und kompromittierte Konten.

Proofpoint Impersonation Protection

Umfassender Schutz für Marken und ihre Lieferanten, der Domain-Spoofing zu 100 % verhindert.