Talk to sales

Ask a member of our sales team about our products or services:

Mobiel Defense

E-Mail-Sicherheit der nächsten Generation

Schutz vor ankommenden Bedrohungen, wie betrügerische E-Mails und Malware.
Verhinderung Sie Datenverlust nach außen und ermöglichen Sie E-Mail-Verschlüsselung.

Übersicht

Schützen Sie sich vor Angriffen von außen und lassen Sie nicht zu, dass sensible Daten die Organisation verlassen. Unsere erweiterbare Plattform der nächsten Generation bietet Ihnen eine klare Transparenz in allen E-Mail-Kommunikationen. Und unsere vielfältigen Such- und Reporting-Möglichkeiten helfen Ihnen, Sicherheitszwischenfälle zu erkennen und zu priorisieren.

Lösungen für E-Mail-Sicherheit der nächsten Generation

Schutz vor BEC (Business Email Compromise)

Unsere dynamische Erkennung von Impostor E-Mails schützt jeden - vom globalen Konzern bis hin zu den kleinen und mittelständischen Betrieben - vor BEC (gefährlicher Geschäfts-E-Mail). Die Klassifizierung erkennt und verhindert Bedrohungen durch Impostor E-Mails, bevor sie ihre Mitarbeiter, Daten und Marken beeinträchtigen können. Das Pflegen statischer Listen wie z. B. Übersichten über Benutzer, Domänen und E-Mail-Inhalte, entfällt. Mit der dynamischen Klassifizierung können Sie dynamische Richtlinien erstellen, die sich genau so schnell ändern lassen wie es die Bedrohungstaktiken selbst auch tun.

50-50-respond-threats_0.jpg

50-50-threat-keyboard.jpg

Stoppen gezielter Angriffe

Targeted Attack Protection (TAP) hilt Ihnen, zielgerichtete Bedrohungen, die per E-Mail bei Ihren Mitarbeitern ankommen, zu erkennen, einzudämmen und zu beheben. Wir erkennen bekannte Bedrohungen und neue, noch nie vorher dagewesene Angriffe, die bösartige Anhänge und URLs verwenden. Keine andere Sicherheitstechnologie stoppt gezielte Angriffe besser, die polymorphe Malware, infizierte Dokumente und Phishing-Techniken verwenden, um an empfindliche Informationen heranzukommen.

Erstellen und Durchsetzen von Datenschutzrichtlinien

Holen Sie sich einfachen Schutz mit granularer Kontrolle für versendete Informationen. Unsere Lösungen verbinden wichtige Elemente der DLP (Data Loss Prevention) und Verschlüsselung, um die Durchsetzung von Richtlinien einfacher und transparenter zu gestalten. Durch eine Kombination intelligenter Kennungen und verwalteter Verzeichnisse können Sie Richtlinien erstellen, die den Datenschutzbestimmungen entsprechen. Halten Sie je nach Branche und Region die PCI, HIPAA und andere Anforderungen ein. Und stellen Sie Richtlinien ein, die die Kommunikation automatisch blockieren oder verschlüsseln, um Ihre Daten zu sichern.

50-50-data-teams_0.jpg

Threat Discover-Testversion

Haben sich bösartige URLs und Anhänge in Ihrer Umgebung versteckt? Finden Sie es mit Email Threat Discover heraus. Dieses erweiterte Bewertungs-Tool erkennt Bedrohungen, die Ihre derzeitigen Tools übersehen haben, schnell und genau.

Erfolgreiche Unternehmen wählen Proofpoint

Unsere Kunden verlassen sich beim Schutz und der Verwaltung ihrer empfindlichsten Geschäftsdaten auf uns.  Sie vertrauen uns nicht nur aufgrund unserer führenden Technologie, sondern auch wegen unseres bewährten Einsatzes für den täglichen Erfolg unserer Kunden.

Business Email Compromise (BEC)

DIE NEUESTEN E-MAIL-TAKTIKEN VON SCHWINDLERN UND IHRE LÖSUNG

Was Sie zur Erkennung von BEC und zum Aufhalten von Angriffen wissen müssen.

Mehr dazu

Bericht über den Faktor Mensch

Wie die heutigen Bedrohungen die menschliche Komponente ausnutzen

Letztes Jahr war Social Engineering die wichtigste Angriffsmethode. Anstelle von Exploits wurden Personen das beliebteste Mittel der Angreifer, um die Cybersicherheit zu schlagen.

Mehr dazu

Ransomware

Exploit-Kits können nicht aufgehalten werden. Und das gilt auch für Ihr Geschäft.

Fallen Sie keinen Ransomware-Bedrohungen zum Opfer.

Mehr dazu

Microsoft Office 365

Beschleunigen Sie den Übergang zu O365

Gewährleisten Sie die komplette Advanced Threat Protection und garantierte E-Mail-Verfügbarkeit für die Bereitstellung von Office 365.

Mehr dazu