

Benutzerschutz
Besserer Schutz für das Hauptziel der Angreifer: Ihre Anwender
Unterstützen Sie Ihre Anwender und schützen Sie Ihr Unternehmen vor Kontoübernahmen und Phishing auch jenseits von E-Mails.
Proofpoint User Protection: Schutz vor Kontoübernahmen
Angreifer setzen auf Social-Engineering-Taktiken, um Anwender zu täuschen oder zu bedrohen – mit dem Ziel, die Anwenderkonten zu kompromittieren.
Erweiterter Schutz für Anwender vor Kontenkompromittierung
Implementieren Sie eine zusätzliche Schutzebene für Ihre Anwender. Unsere umfassende Lösung schützt Ihre Anwender zuverlässig vor Social-Engineering-Taktiken und verhindert Schäden durch kompromittierte Konten.
Bereiten Sie Anwender darauf vor, bei Bedrohungen richtige Entscheidungen zu treffen
Blockieren Sie schädliche Links, die über Collaboration-Tools wie Teams, Slack oder Zoom gesendet werden
Erkennen und untersuchen Sie Kontoübernahmen schnell und reagieren Sie zügig darauf
Erleben Sie die Vorteile von Proofpoint User Protection
88 % Rückgang bei Anmeldedaten-Phishing
Unsere Lösung bietet einen sofortigen Überblick über die dynamische Bedrohungslandschaft, sodass Sie Ihre Anwender über neue Bedrohungen informieren können. Wir helfen Ihnen, das Verhalten Ihrer Mitarbeiter nachhaltig zu ändern – mit einem risikobasierten automatisierten Schulungsprogramm im benötigten Maßstab, dessen Inhalte an die Gefährdung, Rolle und Verhaltensweisen der Anwender angepasst sind.

Erweiterung des Phishing-Schutzes auf Bereiche jenseits von E-Mails
Proofpoint schützt vor Kontoübernahme-Angriffen, selbst wenn sie MFA umgehen. Unsere Lösung beschleunigt Untersuchungen dank einer zentralen Übersicht über die böswilligen Aktivitäten, die vor und nach Kontoübernahmen erfolgen. Dabei reduziert sie dank automatisierter Reaktionen nicht nur die Verweildauer der Angreifer, sondern spart Ihnen auch Zeit.

Schnellere Erkennung und Abwehr von Kontoübernahmen
Proofpoint schützt vor Kontoübernahme-Angriffen, selbst wenn sie MFA umgehen. Unsere Lösung beschleunigt Untersuchungen dank einer zentralen Übersicht über die böswilligen Aktivitäten, die vor und nach Kontoübernahmen erfolgen. Dabei reduziert sie dank automatisierter Reaktionen nicht nur die Verweildauer der Angreifer, sondern spart Ihnen auch Zeit.

Besserer Überblick über personenbezogene Risiken
Mithilfe der zwischen unseren Lösungen Proofpoint Core Email Protection und Proofpoint User Protection ausgetauschten Bedrohungsinformationen ist es möglich, Ziele und gefährdete Anwender zu identifizieren. Proofpoint analysiert Anwenderverhalten, Schulungen sowie Phishing-Tests und bewertet das Kontoübernahmen-Risiko, sodass Sie die Gefährdung mithilfe adaptiver Sicherheitskontrollen weiter verringern können.

Wichtige Funktionen of von Proofpoint User Protection
Identifizierung besonders riskanter Anwender
Sie erhalten einen Überblick über stark gefährdete Personen – nicht nur Very Attacked People™ und Top Clicker, sondern auch unmittelbare Ziele, die häufig angegriffen werden und für Bedrohungen anfällig sind. Sie können Sicherheitsmaßnahmen priorisieren und adaptive Kontrollen für besonders gefährdete Mitarbeiter anwenden.

Automatisierte risikobasierte Schulungene
Fördern Sie nachhaltige Verhaltensänderungen durch die automatische Zuweisung gezielter Security-Awareness-Aktivitäten für besonders gefährdete Anwender – Very Attacked People, Top Clicker und sonstige riskante Anwender. Dabei können Sie die Anwender mit bedrohungsspezifischen Inhalten und kontextbezogenen Hinweisen zu den richtigen Entscheidungen anleiten.

Zuverlässige Erkennung und Abwehr von Kontoübernahmen
Proofpoint warnt Sie bei einer erfolgreichen Kontoübernahme. Durch das Korrelieren verdächtiger Anmeldungen und Kontoaktivitäten mit E-Mail-Bedrohungen können wir kompromittierte Konten zuverlässig in Echtzeit identifizieren. Dank eines zentralen Überblicks über verschiedenste verdächtige Aktivitäten vor und nach einer Kontenkompromittierung kann die Lösung automatisch reagieren und minimiert so die Verweildauer von Angreifern.

Blockierung schädlicher URLs auf mehreren Plattformen
Schützen Sie die Anwender vor schädlichen Links, die über Collaboration-Tools wie Microsoft Teams, Slack und Zoom verteilt werden. Anhand der branchenweit führenden Proofpoint Nexus-Bedrohungsdaten führt unsere Lösung Echtzeitanalysen aller URLs durch und kann schädliche Links sofort blockieren, um Ihre Anwender zuverlässig vor schädlichen Websites und Inhalten zu schützen.
Risikominimierung durch adaptive Kontrollen
Adaptive Sicherheitskontrollen passen sich sehr leicht an Anwender mit wechselnden Risikoprofilen an. Zu diesen Kontrollen gehören beispielsweise die automatische Zuweisung zusätzlicher Sicherheitsschulungen als Reaktion auf gezielte Bedrohungen sowie die automatische Durchsetzung strengerer Behebungsrichtlinien. Dazu gehört die Sperrung des Zugriffs auf Drittanbieter-Anwendungen, Kennwortrücksetzungen, das Zurücksetzen böswilliger Änderungen von Postfach-Regeln und mehr.
Durch die integrierte Plattform stehen uns leistungsstarke technische Möglichkeiten sowie ein verbesserter Risikominimierungsprozess zur Verfügung.
IXOM
Die neuesten Entwicklungen beim Anwenderschutz

Proofpoint User Protection
Weitere Informationen
Account Takeover – Bypassing Multifactor Authentication

Mehr als nur Cybersicherheits-Schulungen

Kurzvorstellung zu Proofpoint Enterprise Prime Threat Protection
Leistungsstarke Produkte
Weitere Informationen zu den Produkten in unseren Paketlösungen
Proofpoint ZenGuide
Fördern Sie Verhaltensänderungen und verbessern Sie die Resilienz der Anwender gegenüber neuen Bedrohungen.
Proofpoint Collab Protection
Erweitern Sie den Phishing-Schutz über E-Mail hinaus auch auf Messaging- und Collaboration-Plattformen.
Proofpoint Account Takeover Protection
Damit können Sie Kontoübernahmen schnell erkennen, untersuchen und abwehren. Sie profitieren von Echtzeit-Warnmeldungen zu Angreiferbewegungen und machen schädliche Änderungen mit einem einzigen Klick rückgängig.