Wechseln Sie mit Proofpoint-Lösungen zu einheitlicher, personen- und KI-zentrierter Datensicherheit
Vergleichen Sie unsere Lösungsstufen, um die richtige Variante für Ihr Unternehmen zu finden
| Wichtige Funktionen | DLP Transform Tier 1 | DLP Transform Tier 2 |
|---|---|---|
| Detaillierter Anwender- und Dateikontext |
Yes
|
Yes
|
| Bedrohungssuche für proaktive Erkennungen und Untersuchungen |
Yes
|
Yes
|
| Ein Benutzermodus-Agent für ITM und DLP |
Yes
|
Yes
|
| Detaillierte DLP-Erkennungen (reguläre Ausdrücke, OCR, Abgleich indexierter Dokumente, exakter Datenabgleich) und Microsoft Information Protection (MIP)-Klassifizierung |
Yes
|
Yes
|
| LLM-basierte Klassifizierer und Warnmeldungen |
Yes
|
Yes
|
| Überwachung und Erkennung von Dateibewegungen, inkl. Datenherkunft |
Yes
|
Yes
|
| Detektoren für verschiedenste Cloud-Bedrohungen |
Yes
|
Yes
|
| Einheitliche Konfiguration von Warnmeldungen und DLP |
Yes
|
Yes
|
| Granulare Kontrollen für Datenschutz und Zugriffsrechte |
Yes
|
Yes
|
| Integration in das Sicherheitsökosystem (SIEM/SOAR/Teams) |
Yes
|
Yes
|
| Erkennung und Analyse vertraulicher Daten in E-Mail-Nachrichten und -Anhängen |
Yes
|
|
| Dynamische Verschlüsselung von internen und an externe Empfänger gesendeten E-Mails |
Yes
|
|
| Fingerprinting für vertrauliche Dokumente in E-Mails |
Yes
|
Wechseln Sie mit Proofpoint-Lösungen zu einheitlicher, personen- und KI-zentrierter Datensicherheit
Vergleichen Sie unsere Lösungsstufen, um die richtige Variante für Ihr Unternehmen zu finden
| Wichtige Funktionen | AI Data Security Tier 1 | AI Data Security Tier 2 |
|---|---|---|
| Erkennung und Klassifizierung von Datenspeichern |
Yes
|
Yes
|
| Priorisierung von Risiken und Behebung von Kompromittierungen in Datenspeichern |
Yes
|
Yes
|
| Ein Benutzermodus-Agent für ITM und DLP |
Yes
|
Yes
|
| Umfassende Klassifizierer, inkl. vorab trainierte und individuelle KI-Klassifizierer |
Yes
|
Yes
|
| Integration mit Microsoft Information Protection (MIP)-Labels |
Yes
|
Yes
|
| Alle unterstützten SaaS- und Cloud-Dienste |
Yes
|
Yes
|
| Kontrolle des Datenzugriffs |
Yes
|
|
| Überwachung von GenAI-Aktivitäten zur Erkennung von Missbrauch |
Yes
|
|
| Erkennung von Konfigurationsfehlern bei KI und SaaS |
Yes
|
Vervollständigen Sie Ihre Datensicherheit mit Proofpoint Prime
FAQ
Ich bin Bestandskunde. Wie wirkt sich mein bestehender Tarif auf die neuen Lösungsstufen aus?
Proofpoint-Bestandskunden erhalten bei Verlängerungen aktueller Lösungen zusätzliche Vorteile. Die Pakete werden mit einem Sonderrabatt angeboten und enthalten zusätzliche Funktionen, die für Sie von finanziellem Vorteil sein können. Wenden Sie sich an Ihr Proofpoint-Kundenteam, um das beste Angebot für die Anforderungen Ihres Unternehmens zu ermitteln.
Nach welchen Kriterien erfolgt die Preisgestaltung der Lösungsstufen?
Die Proofpoint-Lösungsstufen bieten ein optimales Preis-Leistungs-Verhältnis für unsere Kunden. Das bedeutet, dass wir die effektivste und umfassendste Lösung zu einem nachhaltigen Preis anbieten. Die Preiskalkulation kann auf Basis der Anzahl der Benutzerlizenzen, dem Umfang der gescannten Daten und der Vertragslaufzeit (ein- oder mehrjährig) erfolgen. Es gibt jedoch auch Ausnahmen mit verbrauchsabhängiger Abrechnung. Bitte besprechen Sie daher Ihre Anforderungen mit Ihrem Proofpoint-Kundenteam.
Wie finde ich die passende Lösungsstufe für mein Unternehmen?
Bitte nehmen Sie Kontakt zu uns auf. Wir würden gerne mit Ihnen über die Kriterien, Herausforderungen und die Kultur Ihres Unternehmens sowie den möglichen finanziellen Rahmen sprechen.
Kann ich ein Data Security-Angebot zu einem Collaboration Security-Paket hinzufügen?
Auf jeden Fall! Die meisten Data Security-Lösungsstufen sind technisch nicht von Collaboration Security-Paketen abhängig. Es kann jedoch Integrationen und Workflows geben, die davon profitieren, dass Sie weitere Proofpoint-Produkte verwenden. Wenden Sie sich an Ihr Proofpoint-Kundenteam, um eine Lösung zu finden, die am besten für Ihr Unternehmen geeignet ist.