Resource Center

Browse our library of videos, data sheets, white papers, research, and more.

  • White Paper

    White Paper

    Vielen Dank für Ihr Interesse an unserem Rechtsleitfaden „E-Mail-Archivierung – alles, was Recht ist.“

    Auch im Zeitalter der elektronischen Kommunikation unterliegen Unternehmen und Behörden umfangreichen gesetzIichen Archivierungspflichten, die sich allgemein aus dem Handels- und Steuerrecht, aber auch aus vielen spezialgesetzlichen Vorschriften ergeben. In der Folge müssen eine Vielzahl von Daten, E-Mails und elektronischen Dokumenten archiviert werden, um den gesetzIichen Anforderungen zu genügen. Dabei werfen Archivierungssysteme zahlreiche Rechtsfragen auf, die sich insbesondere auf der Schnittstelle zwischen Technik und Recht bewegen.

    Aufgabe des Rechtsleitfadens ist die kompakte Beantwortung der rechtlichen Fragen rund um die Themenfelder E-Mail-Archivierung, Dokumentenmanagement und Datenschutz. Dadurch soll dem Leser eine interdisziplinäre Synchronisation der technischen und rechtlichen Bereiche ermöglicht werden.

    Bitte beachten Sie: Dieses Dokument ist keine Rechtsberatung, sondern ein allgemeiner Rechtsleitfaden ohne Bezug zum konkreten Einzelfall. Es ersetzt nicht die verbindliche Rechtsauskunft durch einen spezialisierten Anwalt. Bitte haben Sie Verständnis, dass trotz Sorgfalt bei der Erstellung eine Garantie oder Haftung für die inhaltliche Richtigkeit nicht übernommen wird. Grundsätzlich ist jedem Unternehmen anzuraten, sich bei informations- oder datenschutzrechtlichen Fragen vor jeglicher Implementierung individuell beraten zu lassen.

    Ihr Proofpoint-Team

    Executive Summary

    DOWNLOAD NOW >
  • Analyst Report

    Analyst Report

    Gartner positioniert Proofpoint als Leader im Magic Quadrant für Enterprise Information Archiving

    Das renommierte Marktforschungsunternehmen Gartner führt Proofpoint im Magic Quadrant 2016 als eines der führenden Unternehmen für die Archivierung der Unternehmensinformationen an.

    Der Gartner Magic Quadrant liefert eine qualitative Analyse zu Technologieunternehmen in einem spezifischen Marktsegment. Im Rahmen eines strengen Bewertungsprozesses werden die Unternehmen in vier Kategorien aufgeteilt: führende Unternehmen, Herausforderer, Nischenakteure und Visionäre. Führende Unternehmen erzielen die höchsten Werte hinsichtlich einer umfassenden Unternehmensvision und der Fähigkeit, diese umzusetzen. Sie bieten möglicherweise auch das umfassendste Portfolio an skalierbaren Lösungen.

    Bitte geben Sie Ihre Kontaktinformationen an, um den vollständigen Bericht „Gartner Magic Quadrant für Unternehmensdatenarchivierung 2016“ ansehen zu können.

    Garnter, Inc. veröffentlichte diese Grafik als Teil einer umfassenden Marktforschung. Deshalb sollte diese im Kontext der gesamten Analyse bewertet werden. Proofpoint stellt Ihnen das Dokument auf Anfrage gerne zur Verfügung.

    Gartner spricht in seinen Marktforschungsberichten keine Empfehlungen für die Auswahl von Anbietern, Produkten oder Dienstleistungen aus, die in diesen genannt werden. Zudem fordert Gartner die Leser der Berichte nicht auf, sich für die Anbieter mit der besten Bewertung oder einer anderen Einstufung zu entscheiden. Die Analysen von Gartner basieren auf der Meinung der Gartner-Forschungsorganisation und sind nicht als Tatsachendarstellung oder Handlungsanweisung auszulegen. Gartner lehnt jegliche ausdrückliche oder stillschweigende Haftung hinsichtlich der vorliegenden Marktforschungsergebnisse ab, auch in Bezug auf die Markttauglichkeit oder die Eignung eines Produkts für einen bestimmten Zweck.​​​​​​​

    Pressemitteilung
    Blog

     

    READ MORE >
  • Analyst Report

    Analyst Report

    Office 365: CXO's Guide to Security & Archiving Challenges

    In diesem Bericht von Osterman Research erfahren Sie mehr über:

    • Begrenzte oder unzureichende Techniken für den Schutz vor Inbound und Advanced Targeted Threat, wie Real-Time Link-Following und Sandboxing, zusätzlich zu Reputation Checks
    • Fehlende E-Mail Encryption Features, inklusive der Möglichkeit des Widerrufs von irrtümlich versendeten Nachrichten
    • Versionsbeschränkungen bei Data Location, Mobility und Application, insbesondere in Bezug auf geografische und rechtliche Anforderungen, sowie die Erkennung von bösartigen Links auf mobilen Geräten
    • Archivierung von Instant-Messaging-Inhalten, Konferenz-Inhalten oder Inhalten von Application-Sharing- oder Desktop-Sharing Sessions
    • Weiterführende Geschäfts-, Regulierungs- und Service-Level-Überlegungen von Entscheidungsträgern und Influencern in Bezug auf Microsoft-Management von Unternehmens-E-Mail

     

    50-50-working-together.jpg

    READ MORE >
  • White Paper

    White Paper

    Ransomware-Ratgeber

    Ransomware ist eine alte Bedrohung, die jüngst ein fulminantes Comeback erlebte. Diese Art von Malware, deren Namen auf dem englischen Wort für Lösegeld (ransom) beruht und auf die Zahlung verweist, die nach dem Kidnapping der Dateien von den Opfern geleistet werden muss, entwickelte sich schnell zu einem der beliebtesten Cyberangriffe. Nahezu ein Viertel aller E-Mail-Angriffe mit schädlichen Dokumentdateien enthalten derzeit einen Ransomware-Stamm namens „Locky“.1

    In diesem Leitfaden erfahren Sie mehr über die folgenden Fragen:
    • Warum Ransomware immer mehr zunimmt
    • Was Sie vor, während und nach einem Ransomware-Angriff tun sollten
    • Warum Sie „Ransoms“, also „Lösegelder“, nicht zahlen sollten – und warum Sie es vielleicht müssen
    • Welche kostenlosen Decryption-Tools Sie nicht schützen
    • Wie Sie Ransomware bereits vor Ihren Toren stoppen können
    DOWNLOAD NOW >
  • White Paper

    White Paper

    Wie Credential Phishing Sich Ändert und wie Sie es Stoppen

    Ihre Mitarbeiter sind das Angriffsziel # 1. Sie müssen Sie schützen und Angriffswege und Risiken erkennen, bevor Sie gefährlich werden können.

    Mit der zunehmenden Anzahl an sensiblen und vertraulichen Informationen - und einer sich erweiternden Angriffsfläche durch Geräte, Cloud Apps und mobile Standorte -  können Sie es sich nicht mehr leisten, sich auf traditionelle Abwehrmechanismen zu verlassen.

    Dieses Whitepaper soll Ihnen dabei helfen zu verstehen, wie Proofpoint Targeted Attack Protection Ihnen helfen kann, Credential Phishing Angriffe zu erkennen, abzuwehren und darauf zu reagieren bevor sie Schaden anrichten können.

    Einige der Kern-Themen des Berichts:

    • Wie Phishing funktioniert: Trends und Taktiken
    • Wen Cyberkriminelle angreifen: Sich wandelnde Ziele
    • Warum Phishing Angriffe erfolgreich sind: Ausnutzen des 'Faktor Mensch"
    • Wie Sie Angriffe stoppen können: Empfehlungen

    Bitte tragen Sie hier Ihre Kontaktdaten herunter, um den vollständigen Bericht herunterzuladen.

    DOWNLOAD NOW >
  • White Paper

    White Paper

    Der Faktor Mensch 2017

    Hochentwickelte Angriffe konzentrieren sich heute mehr auf die Ausnutzung menschlichen Verhaltens als auf Systemfehler. In unserem „Faktor Mensch“-Bericht beleuchten wir diesen bislang wenig beachteten Aspekt bei Bedrohungen für Unternehmen. Unsere hier vorgestellten Forschungsergebnisse basieren auf Daten, die von Proofpoint-Lösungen bei Kunden weltweit erfasst wurden.

    VOLLSTÄNDIGER BERICHT

    • BEC-Angriffe (Business Email Compromise, betrügerische Chef-E-Mails) nehmen zu.
    • Social-Media-Phishing nahm im Jahr 2016 um 150 % zu.
    • Klicks von Mobilgeräten auf schädwillige URLs haben sich verdoppelt.

    BERICHT HERUNTERLADEN

    DOWNLOAD NOW >
  • White Paper

    White Paper

    GDPR-Vertriebsstrategie

    Die Allgemeine Datenschutzverordnung der EU (EU GDPR) zielt darauf ab, den europäischen Bürgern die Kontrolle ihrer persönlichen Daten zu überlassen.  Sie regelt, wie ihre Daten gesammelt, verarbeitet, gespeichert, gelöscht, übertragen und verwendet werden. Jedes Unternehmen (örtlich und international), das in Europa Geschäfte betreibt oder persönliche Daten von EU-Einwohnern handhabt, muss diese neuen Bestimmungen einhalten.

    Doch wie sieht erfolgreiche Compliance aus? Welche Änderungen müssen Organisationen vornehmen, um interne Prozesse anzupassen und welche Technologien sollte Ihr Unternehmen nutzen, um zu gewährleisten, dass die persönlichen Daten der EU-Bürger geschützt werden? Wie können IT- und Sicherheitsfachleute „Datenschutz nach Design“ in ihre Entwicklungszyklen implementieren?

    Diese GDPR-Vertriebsstrategie zeigt Ihnen folgende Abläufe:

    • Geschäftsplanung zu vollständiger GDPR-Compliance
    • Schutz aller persönlicher Daten
    • Verbesserung Ihres Compliance-Programms durch kontinuierliche Datenschutzabschätzungen 

    Downloaden Sie noch heute das Whitepaper.

    DOWNLOAD NOW >
  • White Paper

    White Paper

    Verhindern und stoppen BEC Angriffe

    Sind Sie vor CEO-Betrug und Business Email Compromise ( BEC)-Angriffen geschützt?

    Business Email Compromise (BEC) Angriffe verwenden keine Malware, so dass sie unsichtbar für die meisten E-Mail-Security-Tools sind. So ist es kein Wunder, dass seit 2015 mehr als 22.000 Organisationen Opfer derartiger Angriffe wurden und dabei schätzungsweise 3,08 Milliarden Dollar (USD) verloren.
    BEC-Angreifer versenden betrügerische E-Mails, in denen Sie sich zB als Vorstandsangehöriger ausgeben. Sie bitten ihre Opfer, Geld zu überweisen oder vertrauliche Informationen zu offenbaren. Erst später erkennen die Opfer, dass die E-Mail nicht von den Führungskräften kam.

    Erfahren Sie, wie Sie Ihre Organisation vor derartigen Angriffen schützen können:
    • Verstehen Sie, wie CEO-Betrug / BEC-Angriffe funktionieren und warum sie gelingen
    • Informieren Sie sich über die Vorbereitung auf und Vermeidung von Angriffen
    • Erfahren Sie, was eine umfassende Lösung können muss, die CEO-Betrug und andere gezielte Bedrohungen stoppt

    Laden Sie jetzt den kostenfreien Bericht herunter.

    DOWNLOAD NOW >
  • White Paper

    White Paper

    Schutz und Compliance für Microsoft Office 365 E-Mail

    Ein umfassender Schutz für Microsoft Office 365 E-Mail ist entscheidend, denn überlegener Bedrohungsschutz, sofortige Bedrohungseinsicht und schnelle Reaktion sind absolut notwendig.

    Die E-Mail-Sicherheitstechnologie von Proofpoint übertrifft die nativen Office 365-Funktionen und bietet Ihnen den robusten Schutz, den Sie über die verschiedenen Dimensionen benötigen.

    Erfahren Sie, wie Sie die Freiheit, Flexibilität und Kosteneinsparungen von Office 365 nutzen können - ohne dabei auf die Fähigkeit zu verzichten, die Benutzer miteinander zu verbinden und zu schützen.

    Laden Sie das Whitepaper "Kosten von Microsoft Office 365 Security und Compliance" herunter, indem Sie das Formular rechts ausfüllen.

    DOWNLOAD NOW >
  • BEC Survival Guide: So überstehen Sie Business Email Compromise Angriffe

    READ MORE >
  • White Paper

    White Paper

    A CISO's Guide to Phishing and Malware

    In this eBook from SecurityCurrent, Joel Rosenblatt, director of information security for Columbia University, explores real-world examples of advanced targeted attacks via email and social media demonstrating how these evolving threats are increasing an organization's business risks.

    DOWNLOAD NOW >
  • Data Sheet

    Data Sheet

    Targeted Attack Protection (TAP)

    Schützen Sie Ihr Personal vor erweiterten Bedrohungen in E-Mails.

    DOWNLOAD NOW >