Privacy Hero

Features & Benefits

Merkmale & Vorteile

Schutz vor Datenverlust

Dank automatischer Ermittlung genau wissen, wo sich sensibler Content befindet, und Beseitigung per Tastendruck bereitstellen.

Schutz vor Verlust ausgehender Daten

Richtlinien festlegen, Daten kategorisieren und automatisierte richtlinienbasierte Aktionen einsetzen, z. B. Blockieren und sicheres Senden von Daten.

E-Mail-Verschlüsselung

Sicherheitsrisiken in Bezug auf regulatorische Verstöße, Datenverlust und Verstöße gegen Compliance-Richtlinien erheblich senken – mit benutzerfreundlicher Schlüsselverwaltung.

Transfer großer Dateien

Freigabe großer, vertraulicher Dateien ermöglichen, dabei die Datenlast in der E-Mail-Infrastruktur senken und im Rahmen der Compliance handeln.

Modules for Features & Benefits

MERKMALE & VORTEILE

Seien Sie stets im Bilde darüber, wo sich Ihre privaten oder unternehmenseigenen Daten befinden – z. B. geistiges Eigentum, personenbezogene Daten, Patientendaten, Finanzdaten usw. So lassen sich die Ermittlung und Bewertung von Daten vereinfachen und kann angemessen auf Probleme reagiert werden.

 

Unsere gegenwärtige DLP-Lösung, die Kontrolle von Inhalten, ermöglicht Folgendes:

  • Sensible Inhalte lassen sich unternehmensweit leicht finden. Durch unseren vereinfachten Daten-Discovery-Prozess sind Sicherheits- und IT-Teams stets über alle Probleme informiert, ohne eine komplexe DLP-Lösung anwenden oder sofort alle Systeme abschalten zu müssen.
  • Historische Daten lassen sich bewerten und neue Daten werden sofort bei der Erstellung analysiert. Alle Daten, die gegen die Richtlinien verstoßen, können in Quarantäne gestellt, verschoben oder gelöscht werden, um Schäden durch den Behalt falscher Daten zu vermeiden. (Wenn beispielsweise Unternehmensdaten in einer Dropbox gefunden werden, wird der Benutzer automatisch benachrichtigt und können die Daten in ein sanktioniertes Repository der IT- oder Sicherheitsabteilung verschoben werden.)
  • Es werden nicht nur Metadaten, sondern auch der Volltext innerhalb einer Datei bewertet. So erhalten IT- und Sicherheitsabteilungen ein sicheres Werkzeug zur Erkennung von Kreditkartendaten, personenbezogenen Informationen, Lizenznummern, Gesundheitsdaten usw. Zusätzlich lernen Ihre Anwender, wie sie sicher mit Daten umgehen können, ohne dass ihre Produktivität oder Arbeitsabläufe behindert werden.
 
Expand Collapse

Kontrollieren Sie Ihre ausgehende Kommunikation mit hoher Transparenz. Statt Ihre Anwender in die Lagen zu bringen, selbst darüber zu entscheiden, unter welche Richtlinie zu versendende Inhalte fallen und wie damit umzugehen ist, sollten sie ihr E-Mail-Programm ganz normal verwenden können. Unsere Lösung setzt Richtlinien zentral und konsequent durch und leitet regelwidrige Daten automatisch um.

 

Mit unserer DLP-Lösung werden Ihre Sicherheitsrichtlinien automatisch umgesetzt, um festzustellen, welche Daten Ihr Unternehmen unverschlüsselt verlassen dürfen, welche Daten verschlüsselt werden müssen und welche Daten auf keinen Fall nach außen dringen dürfen.

Schützen Sie die Daten in Ihrem Unternehmen – von Personaldaten bis hin zu geistigem Eigentum. Mithilfe dieser Funktionen können Sie Rechenschaft über die unterschiedlichen Typen strukturierter und unstrukturierter Unternehmensdaten ablegen und sie schützen:

Standardisierte FilterStändige Überprüfung nach formalisiertem (strukturiertem) beschränktem Inhalt. Nutzen Sie unsere intelligente Erkennungstechnologie (Smart Identifier), die verhindert, dass bestimmte Informationen in die falschen Hände gelangen, darunter Daten, die personenbezogen sind und damit als rechtlich geschützt gelten, wie Kreditkartennummern, Kontodaten und Gesundheitsdaten. Über verwaltete Wörterbücher wird der gesendete Inhalt automatisch geprüft, um sicherzustellen, dass er den jeweiligen Beschränkungen entspricht, die für Ihre Branche und Ihr Unternehmen gelten. Durch Ähnlichkeits- und Korrelationsanalysen wird zudem die Anzahl der False-Positive-Treffer drastisch reduziert, durch die legitime E-Mails als regelwidrig eingestuft werden.

Je nach Smart Identifier werden eine Reihe von Checks durchgeführt, was die Erkennungsgenauigkeit für die Daten in Ihrem Unternehmen erhöht. (Der Smart Identifier für Kreditkartennummern wendet z. B. die Luhn-Formel zur Bestätigung der Prüfsumme an.) Similarly, other content is checked against the requirements of specific regulatory bodies governing the industry, such as PCI, DSS, EU Data Protection Directive, FRCP, SOX, California SB 24, Massachusetts CMR 17, PIPEDA, GLBA, HIPAA, HITECH, FERPA, FACTA, and FINRA, among others. )  

Vertiefte Inhaltsanalysen: Erkennung bestimmter Kommunikation, wie Memos der Geschäftsleitung Lassen Sie bestimmte Inhalte in der Kommunikation analysieren und, wenn nötig, Teile davon oder ähnliche Inhalte vom Versand ausschließen. Zudem können alle Inhaltstypen gefunden werden, die standardmäßig von der PCI und ähnlichen Regulierungsstellen beschränkt werden.

Echtzeit: Sensible Daten und die zugeordneten Benutzer können in Echtzeit nachverfolgt werden, um eine Entstehung größerer Schäden zu vermeiden. Gestützt von unserer Cloud-basierten Plattform können Administratoren und Compliance-Officer sichergehen, dass Daten auf Nachfrage transparent abgerufen werden können.

Lernende Filter: Der erweiterte Schutz vor Datenverlust lernt Ihren nicht formalisierten (unstrukturierten) beschränkten Inhalt. Nutzen Sie in der Funktion zur digitalen Asset-Sicherheit die Fingerabdruckerkennung für Dokumente, um eine hohe Erkennungsgenauigkeit für unstrukturierte Daten zu erhalten. Konfigurieren Sie diese Lösung, um bestimmte Netzwerkordner für sensible Unternehmensdokumente zu überwachen und zu verwalten, die per Fingerabdruck gesichert sind. Es können sowohl partielle als auch vollständige Fingerabdrücke ermittelt werden, unabhängig davon, ob die unstrukturierten Unternehmensdaten im ursprünglichen Dateiformat vorliegen oder nicht. Zusätzlich kann Inhalt erkannt werden, der speziell zu Ihrem Unternehmen gehört, wie Patente oder Memos. Wurde der Inhalt erkannt, kann er umgeleitet und an den Anwender zurückgegeben oder an die Personal- oder IT-Abteilung geleitet werden, je nachdem welche Option gemäß Ihren Richtlinien angemessen ist.

 
Expand Collapse

Schützen Sie Ihre vertraulichen E-Mails, während gleichzeitig sichergestellt ist, dass Ihre Tochterunternehmen, Geschäftspartner und Anwender auf Ihren Computern oder Mobilgeräten weiterhin nahtlosen Zugang zu diesen geschützten Nachrichten haben. Unsere Lösung zur E-Mail-Verschlüsselung bietet wertvolle Unterstützung in den folgenden Bereichen:

 

Durchsetzung geltender Richtlinien
Stellen Sie sicher, dass alle E-Mail-Verschlüsselungsrichtlinien zentral verwaltet und – vor dem Datenversand – am Gateway durchgesetzt werden, egal ob durch regulatorische Compliance, Datensicherheit oder interne Bedenken motiviert. Verlassen Sie sich auf eine gut durchdachte Benutzeroberfläche zur Konfiguration von Verschlüsselungsrichtlinien für Unternehmens-E-Mails. Ausgelöst werden die Richtlinien, wenn das DLP-Modul strukturierte, unstrukturierte Daten oder bestimmte Schlüsselwörter bzw. reguläre Ausdrücke erkennt. Der Anwender muss keine Sicherheitsentscheidungen treffen, sondern klickt einfach auf "Senden". Die E-Mail wird dann automatisch erkannt und je nach Richtlinienanforderung verschlüsselt oder nicht.

Schlüssel- und Zertifikatsverwaltung
Befreien Sie sich von dem Verwaltungsaufwand für konventionelle E-Mail-Verschlüsselungsdienste. Unsere Schlüssel werden pro Nachricht erstellt, sodass Sie den Zugriff für einzelne Nachrichten regeln können, ohne sich um die Verwaltung der Schlüssel kümmern zu müssen.

Einfache Speicherung und Backups
Verringern Sie den Aufwand für die Speicherung und Sicherung von E-Mails, der mit fast jeder E-Mail-Verschlüsselungssoftware einhergeht. Unser Schlüsselservice übernimmt die gesamte Schlüsselverwaltung mithilfe unserer SaaS-Infrastruktur der nächsten Generation.

Offene Unterstützung für BYOD und Mobilgeräte
Überall arbeiten und transparent agieren – ohne Softwaredownloads oder Installation und Wartung von Desktop- oder mobilen Verschlüsselungsclients. Unsere Lösung zur E-Mail-Verschlüsselung ver- und entschlüsselt vertrauliche E-Mails nach Bedarf, ohne dass Anwender komplizierte digitale Zertifikate oder Verschlüsselungsschlüssel verwenden und verwalten müssen. Zudem unterstützt unsere Lösung mehrere Authentifizierungsquellen der Benutzer.

 
Expand Collapse

Transfer großer Dateien

Sichere Freigabe und gemeinsame Nutzung von Dateien, keine großen Anhänge mehr, die Ihre E-Mail-Infrastruktur verstopfen, und keine Nutzung unsicherer File-Sharing-Dienste mehr, auf die Anwender notgedrungen zurückgreifen. Informationen können beim Upload, Download oder im Archiv verschlüsselt werden. Dabei werden DLP- und regulatorische Compliance-Richtlinien gemäß Ihren Vorgaben automatisch durchgesetzt.

 

Unsere sicheren Freigabemodule ermöglichen Folgendes:

  • Transfer großer Unternehmensdateien auf sichere und richtlinienkonforme Art und Weise per SSL. Dabei werden die DLP-Richtlinien in Bezug auf die Handhabung regulierter Daten und sensibler Informationen gewahrt. Das erfolgt mithilfe von Sicherheitskontrollen wie der Durchsetzung von DLP-Richtlinien und der verschlüsselten Dateispeicherung über unsere Verschlüsselungstechnologie.
  • Geringere Belastung Ihrer E-Mail- und anderer Infrastrukturen.
  • Sicherer Zugriff von jedem Gerät und Standort mithilfe eines Browsers, mit oder ohne VPN.
  • Austausch großer Dateien zwischen mehreren Benutzern, basierend auf Beschränkungen während bestimmter Zeiten oder anderer Beschränkungen, die Sie selbst festlegen können.
  • Bereitstellung einer erweiterten Kontroll- und Prüfungsoberfläche, über die die Aufbewahrung von Daten, Dateiverwaltung und Nachverfolgung von DLP-Fällen möglich ist, darunter Prüfpfadberichte zu Verwaltung und Zugriff auf große Dateien, Benutzermanagement und Optionen für die Integration von ADFS oder SAML.
 
Expand Collapse

Office 365

OFFICE 365

Proofpoint erweitert Microsoft Office 365

Proofpoint erweitert die Funktionen von Microsoft Office 365 durch die Zugabe einer transparenten richtlinienbasierten Verschlüsselung, vertieften Inhaltsanalyse und Echtzeitnachverfolgung von E-Mails.