Informationssicherheit - cloud-basierte Datenschutz-Tools
Information Protection
Mit Proofpoint Information Protection können Sie Ihr Unternehmen vor Datenverlust und den negativen Auswirkungen schützen, die durch fahrlässig oder böswillig handelnde sowie kompromittierte Anwender entstehen. Proofpoint bietet Schutz für Cloud-Dienste, E-Mails, Endgeräte und lokale Dateifreigaben. Außerdem führen wir Telemetriedaten zu Inhalten, Verhaltensweisen und Bedrohungen zusammen, damit Sie das Risiko für Ihr Unternehmen verstehen und minimieren können. Ganz gleich, ob Sie Ihre bisherige Data Loss Prevention (DLP)-Lösung ablösen, ein neues DLP-Projekt starten oder Insider-Bedrohungen adressieren möchten – der personenorientierte Ansatz von Proofpoint hilft Ihnen dabei. Durch unsere moderne Architektur, die sich unkompliziert bereitstellen und pflegen lässt, erhalten Sie schnelle Rendite und optimieren das Erlebnis für Ihre Endnutzer.

Daten in E-Mails, Cloud-Anwendungen, auf Endgeräten, in lokalen Dateifreigaben und auf SharePoint suchen, überwachen und absichern
Untersuchung der Inhalte
Vollständiger Überblick über Ihre Daten
Unsere zuverlässige, automatische Klassifizierung für gängige Inhalte wird seit fast 15 Jahren ständig verfeinert. Sie identifiziert vertrauliche Informationen bei der Datenspeicherung (Data at Rest) und Datenübertragung (Data in Motion) in E-Mails, Cloud-Anwendungen und lokalen Dateifreigaben. Die Einhaltung von Datenschutzrichtlinien für viele Branchen (z. B. HIPAA und DSGVO) wird mit unseren integrierten Vorlagen und Erkennungstechniken vereinfacht. Dazu gehören Wörterbücher, reguläre Ausdrücke, Smart-IDs, Näherungsabgleiche, exakter Datenabgleich, Kennzeichnungen mit Metadaten sowie Fingerprinting für Dateien.
Anwenderverhalten
Den Kontext nutzen
Erkenntnisse zu Bedrohungen
Schutz für Ihre Daten vor Bedrohungen von außen
Indem die führenden Bedrohungsdaten von Proofpoint bereits in die DLP-Lösung integriert sind, können Sie direkt schlussfolgern, ob Ihre Daten durch ein schon kompromittiertes Anwenderkonto oder ein gerade angegriffenes Konto gefährdet sind. Über unseren Nexus Threat Graph führen wir Proofpoint-Bedrohungsdaten zu E-Mails, Cloud-Anwendungen und andere Telemetriedaten grafisch zusammen, damit Sie bei einer Datenexfiltration – wenn jede Sekunde zählt – sofort reagieren können.
Verwaltung von Zwischenfällen
Optimiertes Management der Sicherheitsverletzungen
Dank des Überblicks über Inhalte, Anwenderverhalten und Bedrohungstelemetrie können Sie DLP-Zwischenfälle auf mehreren Kanälen unkompliziert überwachen und verwalten – und zwar über eine zentrale Konsole. Zudem lassen sich Zwischenfälle mit einer detaillierten Ansicht innerhalb der Konsole und kanalspezifischen Optionen schnell beheben.
Moderne Architektur
Schnelle Rendite durch eine cloud-basierte Lösung
Unsere Information Protection-Plattform basiert auf moderner Software-Architektur, um die Umgebungen großer Unternehmen zu unterstützen. Sie lässt sich einfach implementieren, ist cloudbasiert und amortisiert sich bereits nach kurzer Zeit. Mittels APIs und Isolierung erhalten Sie Transparenz und Richtliniendurchsetzungsmöglichkeiten über Ihre Cloud-Anwendungen hinweg. Dank unserer ressourcenschonenden Lösung Endpoint DLP entfällt der Ressourcenaufwand herkömmlicher Software, der zu PC-Abstürzen und Beschwerden von Endnutzern führt.
Erfahren Sie mehr über unsere Produkte
Enterprise Data Loss Prevention
Unser einzigartiger Ansatz kombiniert Telemetriedaten zu Inhalten, Verhaltensweisen und Bedrohungen und deckt die gesamte Bandbreite an Datenrisiken durch fahrlässig handelnde, kompromittierte und böswillige Anwender ab.
Weitere Informationen zu Enterprise DLP
Email Data Loss Prevention
Nutzen Sie unsere integrierten Richtlinien und detaillierten Inhaltsprüfungen, um vertrauliche Daten in E-Mails einfach zu erkennen und zu verwalten.
Weitere Informationen zu Email DLP
Email Encryption
Gewährleisten Sie mit richtlinienbasierter Verschlüsselung für E-Mails und Anhänge die sichere Kommunikation. Der nahtlose Mobilgerätezugriff und die Schlüsselsperre per Self-Service bieten Transparenz für Ihre Anwender.
Weitere Informationen zu Email Encryption
Cloud App Security Broker (CASB)
Nutzen Sie risikobezogene Datensicherheit und hochentwickelten Bedrohungsschutz für Cloud-Anwendungen wie Microsoft 365 (Office 365), G Suite, Amazon Web Services (AWS) und andere.
Weitere Informationen zu unserem Cloud App Security Broker
Insider Threat Management
Schützen Sie Ihr Unternehmen vor Datenverlust, schädlichen Aktionen und Markenschädigung, die durch böswillig, fahrlässig oder unbewusst falsch handelnde Anwender entstehen.
Weitere Informationen zu Insider Threat Management
Data Discover
Mit Proofpoint Data Discover erkennen Sie gefährdete sensible und vertrauliche Daten in lokalen Dateifreigaben und SharePoint-Sites. Visualisieren Sie die Situation und automatisieren Sie die Behebung.
Weitere Informationen zu Data Discover