Mobile Defense - Mobile Sicherheit für Ihr Unternehmen

E-Mail-Sicherheit der nächsten Generation

Schutz vor ankommenden Bedrohungen, wie betrügerische E-Mails und Malware.
Verhinderung Sie Datenverlust nach außen und ermöglichen Sie E-Mail-Verschlüsselung.

Übersicht

Schützen Sie sich vor Angriffen von außen und lassen Sie nicht zu, dass sensible Daten die Organisation verlassen. Unsere erweiterbare Plattform für E-Mail-Sicherheit der nächsten Generation bietet Ihnen eine klare Transparenz besonders sichere E-Mail-Kommunikationen. Und unsere vielfältigen Such- und Reporting-Möglichkeiten helfen Ihnen, Sicherheitszwischenfälle zu erkennen und zu priorisieren.

Lösungen für E-Mail-Sicherheit der nächsten Generation

Schutz vor BEC (Business Email Compromise)

Unsere dynamische Erkennung von betrügerischen E-Mails schützt jeden - vom globalen Konzern bis hin zu kleinen und mittelständischen Betrieben - vor BEC (gefährliche Geschäfts-E-Mail). Die Klassifizierung erkennt und verhindert Bedrohungen durch Impostor E-Mails, bevor sie ihre Mitarbeiter erreichen und Daten und Marken beeinträchtigen können. Das Pflegen statischer Listen, wie z. B. Übersichten über Benutzer, Domänen und E-Mail-Inhalte, entfällt. Mit der dynamischen Klassifizierung können Sie dynamische Richtlinien erstellen, die sich genauso schnell ändern lassen wie es die Bedrohungstaktiken selbst auch tun.

Sorgen Sie mit Proofpoint für sichere E-Mails für Ihren Betrieb

Verhinderten Sie gezielte Angriffe durch betrügerische E-Mails und Phishing Attacken

Stoppen gezielter Angriffe

Targeted Attack Protection (TAP) hilt Ihnen, zielgerichtete Bedrohungen, die per E-Mail bei Ihren Mitarbeitern ankommen, zu erkennen, einzudämmen und zu beheben. Wir erkennen bekannte Bedrohungen und neue, noch nie vorher dagewesene Angriffe, die bösartige Anhänge und URLs verwenden. Keine andere Sicherheitstechnologie oder Sicherheits-App stoppt gezielte E-Mail Angriffe besser, die polymorphe Malware, infizierte Dokumente und Phishing-Techniken verwenden, um an empfindliche Informationen heranzukommen.

Erstellen und Durchsetzen von Datenschutzrichtlinien

Holen Sie sich E-Mail Schutz mit granularer Kontrolle für versendete Informationen. Unsere Lösungen verbinden wichtige Elemente der DLP (Data Loss Prevention) und E-Mail Verschlüsselung, um die Durchsetzung von Richtlinien einfacher und transparenter zu gestalten. Durch eine Kombination intelligenter Kennungen und verwalteter Verzeichnisse können Sie Richtlinien erstellen, die den Datenschutzbestimmungen (DSVG; GDPR) entsprechen. Halten Sie je nach Branche und Region die PCI, HIPAA und andere Anforderungen ein. Und stellen Sie Richtlinien ein, die die Kommunikation automatisch blockieren oder das E-Mail verschlüsseln, um Ihre Daten zu sichern.

Erstellen Sie flexible Richtlinien, E-Mails verschlüsseln und Datenschutzbestimmungen einzuhalten

Threat Discover-Testversion

Haben sich bösartige URLs und Anhänge in Ihrer Umgebung versteckt? Finden Sie es mit Email Threat Discover heraus. Dieses erweiterte Bewertungs-Tool erkennt Bedrohungen, die Ihre derzeitigen Tools übersehen haben, schnell und genau.

Erfolgreiche Unternehmen wählen Proofpoint

Unsere Kunden verlassen sich beim Schutz und der Verwaltung ihrer empfindlichsten Geschäftsdaten auf uns.  Sie vertrauen uns nicht nur aufgrund unserer führenden Technologie, sondern auch wegen unseres bewährten Einsatzes für den täglichen Erfolg unserer Kunden.

Business Email Compromise (BEC)

DIE NEUESTEN E-MAIL-TAKTIKEN VON SCHWINDLERN UND IHRE LÖSUNG

Was Sie zur Erkennung von BEC und zum Aufhalten von Angriffen wissen müssen.

Mehr dazu
Rapport sur le facteur humain et les attaques avancées

Bericht über den Faktor Mensch

Wie die heutigen Bedrohungen die menschliche Komponente ausnutzen

Letztes Jahr war Social Engineering die wichtigste Angriffsmethode. Anstelle von Exploits wurden Personen das beliebteste Mittel der Angreifer, um die Cybersicherheit zu schlagen.

Mehr dazu

Ransomware

Exploit-Kits können nicht aufgehalten werden. Und das gilt auch für Ihr Geschäft.

Fallen Sie keinen Ransomware-Bedrohungen zum Opfer.

Mehr dazu

Microsoft Office 365

Beschleunigen Sie den Übergang zu O365

Gewährleisten Sie die komplette Advanced Threat Protection und garantierte E-Mail-Verfügbarkeit für die Bereitstellung von Office 365.

Mehr dazu