www.proofpoint.com Open in urlscan Pro
2a02:e980:107::cf  Public Scan

Submitted URL: https://pages.proofpoint.com/MzA5LVJIVi02MTkAAAGRrpl4BKTWuIV9W8myvdG_kIRr342SsvzQy303BWmpqqSfhgpVz6YATSbcMylHxiW778zp3A4=
Effective URL: https://www.proofpoint.com/de?mkt_tok=MzA5LVJIVi02MTkAAAGRrpl4BKjAOTM2FwmgTPe_3nDnAMPmjE_HnQhtj7QnBkWsTIEymjqKD7ChPCbxz5dlF...
Submission: On March 05 via api from US — Scanned from DE

Form analysis 1 forms found in the DOM

/de

<form action="/de" data-region="de" data-language="de">
  <input type="text" name="search_block_form" placeholder="Suche">
  <input type="submit">
</form>

Text Content

Direkt zum Inhalt
Produkte Lösungen Partner Ressourcen Unternehmen KontaktLanguages
Support Log-in Digital Risk Portal Email Fraud Defense ET Intelligence
Proofpoint Essentials Sendmail Support Log-in
Main Menu
Aegis Threat Protection Platform

Entschärfen Sie BEC, Phishing, Ransomware, Bedrohungen aus der Lieferkette und
mehr.

Sigma Information Protection Platform

Schützen Sie Ihre Daten vor unvorsichtigen, kompromittierten und böswilligen
Benutzern.

Identity Threat Defense Platform

Verhindern Sie Identitätsrisiken, erkennen Sie laterale Bewegungen und beheben
Sie identitätsbezogene Bedrohungen in Echtzeit.

Intelligent Compliance Platform

Reduzieren Sie das Risiko, kontrollieren Sie die Kosten und verbessern Sie die
Datentransparenz, um die Compliance sicherzustellen.

Premium Services

Erhalten Sie tiefere Einblicke mit persönlicher Unterstützung auf Abruf von
Unser Expertenteam.

Neue Threat Protection-Bundle-Angebote mit flexiblen Bereitstellungsoptionen

KI-gestützter Schutz vor BEC, Ransomware, Phishing, Lieferantenrisiken und mehr
mit Inline+API- oder MX-basierter Bereitstellung

Weitere informationen
Lösungen nach Thema
Abwehr von E-mail-und Cloud-Bedrohungen

Schützen Sie Ihre Anwender mit einem intelligenten, ganzheitlichen Ansatz vor
E-Mail- und Cloud-Bedrohungen.

Änderung des Anwenderverhaltens

Unterstützen Sie Ihre Mitarbeiter dabei, Angriffe zu identifizieren, zu meiden
und zu melden, bevor Schaden entsteht.

Schutz vor Datenverlust und Insider-Risiken

Verhindern Sie Datenverluste durch fahrlässige, kompromittierte oder böswillige
Insider, indem Sie Inhalte, Verhaltensweisen und Bedrohungen korrelieren.

Modernisierung von Compliance und Archivierung

Kontrollieren Sie die Risiken und Anforderungen zur Datenaufbewahrung mit einer
modernen Lösung für Compliance und Archivierung.

Schutz von Cloud-Anwendungen

Schützen Sie Ihre Mitarbeiter und deren Cloud-Anwendungen, indem Sie Bedrohungen
beseitigen, Datenverlust verhindern und Compliance-Risiken minimieren.

Secure Microsoft 365

Implementieren Sie die beste Sicherheits- und Compliance-Lösung für Ihre
Microsoft 365-Suite für Zusammenarbeit.

Schutz für Ihre Mitarbeiter im Homeoffice mit Cloud Edge

Gewährleisten Sie den sicheren Zugriff auf Unternehmensressourcen und die
Aufrechterhaltung des Geschäftsbetriebs für Ihre Belegschaft im Homeoffice.

Authentifizieren Sie Ihre E-Mail

Schützen Sie Ihre E-Mail-Zustellbarkeit mit DMARC.

Gründe Für Proofpoint

Heutige Cyberangriffe richten sich gegen Menschen. Erfahren Sie mehr über
unseren einzigartigen personenzentrierten Schutzansatz.

Lösungen nach Branche
Behörden Finanzdienstleistungen Öffentlicher Sektor Hochschulwesen
Gesundheitswesen Schutz und Compliance für kleine Unternehmen
Partnerprogramme
Channel-Partner

Werden Sie Vertriebspartner. Stellen Sie Ihren Kunden Proofpoint-Lösungen zur
Verfügung und erweitern Sie Ihr Geschäft.

Partner für Archiv-Extraktion

Weitere Informationen zu Proofpoint-Partnern für Archiv-Extraktion.

Tools für Partner
Channel Partner werden Channel Partner Portal
Informationsbibliothek

Finden Sie die gewünschten Informationen in unserer Bibliothek mit Videos,
Datenblättern, Whitepapers und mehr.

Blog

Bleiben Sie über die neuesten Nachrichten und Ereignisse in der sich ständig
weiterentwickelnden Cybersecurity-Landschaft auf dem Laufenden.

Events

Erfahren Sie bei einem unserer Events, wie Sie Ihre Mitarbeiter und Daten vor
den sich permanent weiterentwickelnden Bedrohungen schützen.

Kundenmagazin „New Perimeters“

Informieren Sie sich über die neuesten Erkenntnisse zur Cybersicherheit,
einschließlich wertvollem Wissen von unseren Branchenexperten.

Erläuterung der neuesten Bedrohungen

Wissenswertes über die neuesten Bedrohungen und wie Sie Menschen, Daten und
Marken schützen können.

Anwenderberichte

Lesen Sie, wie Proofpoint-Kunden auf der ganzen Welt ihre wichtigsten
Cybersecurity-Herausforderungen lösen.

Webinare

Durchsuchen Sie unsere Webinar-Bibliothek, um mehr über die neuesten
Bedrohungen, Trends und Probleme in Bezug auf die Cybersicherheit zu erfahren.

Sicherheitsportale

Nutzen Sie kostenlos verfügbare Forschungsberichte und andere Materialien, um
sich vor Bedrohungen zu schützen, eine Sicherheitskultur aufzubauen und
Ransomware zu stoppen, bevor Schaden entsteht.

Portal zum Thema Cybersicherheitsschulungen
Portal zum Thema Ransomware Portal zum Thema Compliance Portal zur Abwehr von
Insider-Bedrohungen
Über Proofpoint

Proofpoint ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für
Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein
Unternehmen zugleich das größte Kapital aber auch das größte Risiko.

Gründe für Proofpoint

Heutige Cyberangriffe richten sich gegen Menschen. Erfahren Sie mehr über
unseren einzigartigen personenorientierten Sicherheitsansatz.

Nachrichten

Lesen Sie die neuesten Pressemitteilungen, Nachrichten und Medienhighlights zu
Proofpoint.

Datenschutz und Vertrauen

Erfahren Sie, wie wir Daten verarbeiten und Datenschutzbestimmungen sowie andere
Vorgaben einhalten.

Support

Hier finden Sie Informationen zu Produkt- und technischer Unterstützung,
professionellen Dienstleistungen, technischen Schulungen und mehr.

Lern mehr
English (Americas) English (Europe, Middle East, Africa) English (Asia-Pacific)
Español Deutsch Français Italiano Português 日本語 한국어
Products
Übersicht Email Security and Protection Email Protection Email Fraud Defense
Secure Email Relay Threat Response Auto-Pull Sendmail Open Source Essentials for
Small Business

Advanced Threat Protection Targeted Attack Protection in Email Threat Response
Emerging Threats Intelligence

Security Awareness Training Assess Change Behavior Evaluate
Übersicht Information Protection Enterprise Data Loss Prevention (DLP) Insider
Threat Management Intelligent Classification and Protection Endpoint Data Loss
Prevention (DLP) Email Data Loss Prevention (DLP) Email Encryption

Cloud Security Isolation Cloud App Security Broker Web Security
Übersicht Identity Threat Detection and Response Spotlight Shadow
Übersicht Compliance and Archiving Automate Capture Patrol Track Archive
Discover Supervision
Übersicht Premium Services Managed Email Threat Protection Managed Information
Protection Managed Security Awareness Managed Abuse Mailbox Recurring
Consultative Services Technical Account Managers Threat Intelligence Services
People-Centric Security Program
Produkte Lösungen Partner Ressourcen Unternehmen
English (Americas) English (Europe, Middle East, Africa) English (Asia-Pacific)
Español Deutsch Français Italiano Português 日本語 한국어
Einloggen
Support Log-in Digital Risk Portal Email Fraud Defense ET Intelligence
Proofpoint Essentials Sendmail Support Log-in
Kontakt

Aegis Threat Protection Platform

Entschärfen Sie BEC, Phishing, Ransomware, Bedrohungen aus der Lieferkette und
mehr.

Sigma Information Protection Platform

Schützen Sie Ihre Daten vor unvorsichtigen, kompromittierten und böswilligen
Benutzern.

Identity Threat Defense Platform

Verhindern Sie Identitätsrisiken, erkennen Sie laterale Bewegungen und beheben
Sie identitätsbezogene Bedrohungen in Echtzeit.

Intelligent Compliance Platform

Reduzieren Sie das Risiko, kontrollieren Sie die Kosten und verbessern Sie die
Datentransparenz, um die Compliance sicherzustellen.

Premium Services

Erhalten Sie tiefere Einblicke mit persönlicher Unterstützung auf Abruf von
Unser Expertenteam.



Übersicht Email Security and Protection Email Protection Email Fraud Defense
Secure Email Relay Threat Response Auto-Pull Sendmail Open Source Essentials for
Small Business

Advanced Threat Protection Targeted Attack Protection in Email Threat Response
Emerging Threats Intelligence

Security Awareness Training Assess Change Behavior Evaluate
Übersicht Information Protection Enterprise Data Loss Prevention (DLP) Insider
Threat Management Intelligent Classification and Protection Endpoint Data Loss
Prevention (DLP) Email Data Loss Prevention (DLP) Email Encryption

Cloud Security Isolation Cloud App Security Broker Web Security
Übersicht Identity Threat Detection and Response Spotlight Shadow
Übersicht Compliance and Archiving Automate Capture Patrol Track Archive
Discover Supervision
Übersicht Premium Services Managed Email Threat Protection Managed Information
Protection Managed Security Awareness Managed Abuse Mailbox Recurring
Consultative Services Technical Account Managers Threat Intelligence Services
People-Centric Security Program


Neue Threat Protection-Bundle-Angebote mit flexiblen Bereitstellungsoptionen

KI-gestützter Schutz vor BEC, Ransomware, Phishing, Lieferantenrisiken und mehr
mit Inline+API- oder MX-basierter Bereitstellung

Weitere informationen


Lösungen nach Thema
Abwehr von E-mail-und Cloud-Bedrohungen

Schützen Sie Ihre Anwender mit einem intelligenten, ganzheitlichen Ansatz vor
E-Mail- und Cloud-Bedrohungen.

Änderung des Anwenderverhaltens

Unterstützen Sie Ihre Mitarbeiter dabei, Angriffe zu identifizieren, zu meiden
und zu melden, bevor Schaden entsteht.

Schutz vor Datenverlust und Insider-Risiken

Verhindern Sie Datenverluste durch fahrlässige, kompromittierte oder böswillige
Insider, indem Sie Inhalte, Verhaltensweisen und Bedrohungen korrelieren.

Modernisierung von Compliance und Archivierung

Kontrollieren Sie die Risiken und Anforderungen zur Datenaufbewahrung mit einer
modernen Lösung für Compliance und Archivierung.

Schutz von Cloud-Anwendungen

Schützen Sie Ihre Mitarbeiter und deren Cloud-Anwendungen, indem Sie Bedrohungen
beseitigen, Datenverlust verhindern und Compliance-Risiken minimieren.

Secure Microsoft 365

Implementieren Sie die beste Sicherheits- und Compliance-Lösung für Ihre
Microsoft 365-Suite für Zusammenarbeit.

Schutz für Ihre Mitarbeiter im Homeoffice mit Cloud Edge

Gewährleisten Sie den sicheren Zugriff auf Unternehmensressourcen und die
Aufrechterhaltung des Geschäftsbetriebs für Ihre Belegschaft im Homeoffice.

Authentifizieren Sie Ihre E-Mail

Schützen Sie Ihre E-Mail-Zustellbarkeit mit DMARC.

Gründe Für Proofpoint

Heutige Cyberangriffe richten sich gegen Menschen. Erfahren Sie mehr über
unseren einzigartigen personenzentrierten Schutzansatz.

Lösungen nach Branche
Behörden Finanzdienstleistungen Öffentlicher Sektor Hochschulwesen
Gesundheitswesen Schutz und Compliance für kleine Unternehmen
Partnerprogramme
Channel-Partner

Werden Sie Vertriebspartner. Stellen Sie Ihren Kunden Proofpoint-Lösungen zur
Verfügung und erweitern Sie Ihr Geschäft.

Partner für Archiv-Extraktion

Weitere Informationen zu Proofpoint-Partnern für Archiv-Extraktion.

Tools für Partner
Channel Partner werden Channel Partner Portal
Informationsbibliothek

Finden Sie die gewünschten Informationen in unserer Bibliothek mit Videos,
Datenblättern, Whitepapers und mehr.

Blog

Bleiben Sie über die neuesten Nachrichten und Ereignisse in der sich ständig
weiterentwickelnden Cybersecurity-Landschaft auf dem Laufenden.

Events

Erfahren Sie bei einem unserer Events, wie Sie Ihre Mitarbeiter und Daten vor
den sich permanent weiterentwickelnden Bedrohungen schützen.

Kundenmagazin „New Perimeters“

Informieren Sie sich über die neuesten Erkenntnisse zur Cybersicherheit,
einschließlich wertvollem Wissen von unseren Branchenexperten.

Erläuterung der neuesten Bedrohungen

Wissenswertes über die neuesten Bedrohungen und wie Sie Menschen, Daten und
Marken schützen können.

Anwenderberichte

Lesen Sie, wie Proofpoint-Kunden auf der ganzen Welt ihre wichtigsten
Cybersecurity-Herausforderungen lösen.

Webinare

Durchsuchen Sie unsere Webinar-Bibliothek, um mehr über die neuesten
Bedrohungen, Trends und Probleme in Bezug auf die Cybersicherheit zu erfahren.

Sicherheitsportale

Nutzen Sie kostenlos verfügbare Forschungsberichte und andere Materialien, um
sich vor Bedrohungen zu schützen, eine Sicherheitskultur aufzubauen und
Ransomware zu stoppen, bevor Schaden entsteht.

Portal zum Thema Cybersicherheitsschulungen
Portal zum Thema Ransomware Portal zum Thema Compliance Portal zur Abwehr von
Insider-Bedrohungen
Über Proofpoint

Proofpoint ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für
Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein
Unternehmen zugleich das größte Kapital aber auch das größte Risiko.

Gründe für Proofpoint

Heutige Cyberangriffe richten sich gegen Menschen. Erfahren Sie mehr über
unseren einzigartigen personenorientierten Sicherheitsansatz.

Nachrichten

Lesen Sie die neuesten Pressemitteilungen, Nachrichten und Medienhighlights zu
Proofpoint.

Datenschutz und Vertrauen

Erfahren Sie, wie wir Daten verarbeiten und Datenschutzbestimmungen sowie andere
Vorgaben einhalten.

Support

Hier finden Sie Informationen zu Produkt- und technischer Unterstützung,
professionellen Dienstleistungen, technischen Schulungen und mehr.

Lern mehr


BREAK THE ATTACK CHAIN

Schützen Sie Ihre Mitarbeiter vor hochentwickelten E-Mail-Angriffen und
identitätsbezogenen Bedrohungen. Schützen Sie Ihre vertraulichen Daten vor
Diebstahl, Verlust und Insider-Bedrohungen.

Kostenlos testen



STATE OF THE PHISH 2024: EUROPE AND MIDDLE EAST


AKTUELLES THEMA | THREAT REPORT


STATE OF THE PHISH 2024: EUROPE AND MIDDLE EAST

Learn more


ENROLL TO BECOME A PROOFPOINT CERTIFIED EMAIL AUTHENTICATION SPECIALIST!
DEADLINE TO ENROLL IS MARCH 5TH


AKTUELLES THEMA | CERTIFICATION


ENROLL TO BECOME A PROOFPOINT CERTIFIED EMAIL AUTHENTICATION SPECIALIST!
DEADLINE TO ENROLL IS MARCH 5TH

Enroll now


GOOGLE UND YAHOO FÜHREN STRENGE E-MAIL-ANFORDERUNGEN EIN


AKTUELLES THEMA | SOLUTION


GOOGLE UND YAHOO FÜHREN STRENGE E-MAIL-ANFORDERUNGEN EIN

Authentifizieren Sie Ihre E-Mails


BREAK THE ATTACK CHAIN ROADSHOW
6. MÄRZ – 24. APRIL 2024


AKTUELLES THEMA | VERANSTALTUNG


BREAK THE ATTACK CHAIN ROADSHOW
6. MÄRZ – 24. APRIL 2024

Event Details & Anmeldung


NEW PERIMETERS ISSUE 6 - IDENTITY IS THE NEW ATTACK SURFACE


AKTUELLES THEMA | MAGAZIN


NEW PERIMETERS ISSUE 6 - IDENTITY IS THE NEW ATTACK SURFACE

Holen Sie sich Ihr Exemplar


NEW PERIMETERS ISSUE 6 - IDENTITY IS THE NEW ATTACK SURFACE


AKTUELLES THEMA | MAGAZIN


NEW PERIMETERS ISSUE 6 - IDENTITY IS THE NEW ATTACK SURFACE

Holen Sie sich Ihr Exemplar


STATE OF THE PHISH 2024: EUROPE AND MIDDLE EAST


AKTUELLES THEMA | THREAT REPORT


STATE OF THE PHISH 2024: EUROPE AND MIDDLE EAST

Learn more


ENROLL TO BECOME A PROOFPOINT CERTIFIED EMAIL AUTHENTICATION SPECIALIST!
DEADLINE TO ENROLL IS MARCH 5TH


AKTUELLES THEMA | CERTIFICATION


ENROLL TO BECOME A PROOFPOINT CERTIFIED EMAIL AUTHENTICATION SPECIALIST!
DEADLINE TO ENROLL IS MARCH 5TH

Enroll now


GOOGLE UND YAHOO FÜHREN STRENGE E-MAIL-ANFORDERUNGEN EIN


AKTUELLES THEMA | SOLUTION


GOOGLE UND YAHOO FÜHREN STRENGE E-MAIL-ANFORDERUNGEN EIN

Authentifizieren Sie Ihre E-Mails


BREAK THE ATTACK CHAIN ROADSHOW
6. MÄRZ – 24. APRIL 2024


AKTUELLES THEMA | VERANSTALTUNG


BREAK THE ATTACK CHAIN ROADSHOW
6. MÄRZ – 24. APRIL 2024

Event Details & Anmeldung


NEW PERIMETERS ISSUE 6 - IDENTITY IS THE NEW ATTACK SURFACE


AKTUELLES THEMA | MAGAZIN


NEW PERIMETERS ISSUE 6 - IDENTITY IS THE NEW ATTACK SURFACE

Holen Sie sich Ihr Exemplar


STATE OF THE PHISH 2024: EUROPE AND MIDDLE EAST


AKTUELLES THEMA | THREAT REPORT


STATE OF THE PHISH 2024: EUROPE AND MIDDLE EAST

Learn more
 * 1
 * 2
 * 3
 * 4
 * 5




BREAK THE ATTACK CHAIN

 * 
 * 
 * 


 * Aufklärung
 * Initial-Kompromittierung
 * Persistenz
 * Informations- erfassung
 * Rechte- erweiterung
 * Laterale Bewegung
 * Staging
 * Auswirkung

Stoppen Sie E-Mail-Angriffe und Initial-Kompromittierung – und unterbrechen Sie
so die Angriffskette.

Die am häufigsten eingesetzte Lösung zur Absicherung von Microsoft 365 bei
Fortune 100-, Fortune 1000- und Global 2000-Unternehmen.

UMFASSENDE TRANSPARENZ

Erfahren Sie, welche Mitarbeiter wie angegriffen werden und wer Ihre am
häufigsten angegriffenen Personen – die Very Attacked People (VAPs) – sind.

HERVORRAGENDE EFFEKTIVITÄT

Dank Machine Learning und Verhaltensanalysen erkennen Sie zuverlässig mehr
Bedrohungen.

OPERATIVE EFFIZIENZ

Enlasten Sie Ihre Teams.

Weitere Informationen

Erkennen und verhindern Sie identitätsbezogene Risiken, um laterale Bewegungen
zu stoppen -
und unterbrechen Sie so die Angriffskette.

Mehr als 90 % aller Angriffe verwenden kompromittierte Identitäten. Proofpoint
Identity Threat Defense hat sich bereits in 150 Red-Team-Übungen bewährt.

KONTINUIERLICHE ERKENNUNG

Erkennen und priorisieren Sie Identitätsschwachstellen.

AUTOMATISCHE BEHEBUNG

Beseitigen Sie automatisch Risiken von Endpunkten und Servern.

ERKENNUNG WÄHREND DER LAUFZEIT

Nutzen Sie Täuschungsmaßnahmen zur zuverlässigen Aufdeckung von Eindringlingen.

Weitere Informationen

Stoppen Sie Datenverlust und Insider-Bedrohungen – und unterbrechen Sie so die
Angriffskette.

45 % der Fortune 100 nutzen Proofpoint, um mit Inhalts-, Bedrohungs- und
Verhaltensdaten einheitlichen DLP-Schutz für alle Kanäle zu erhalten.

WERTVOLLER KONTEXT

Profitieren Sie von Kontext zu Daten, Verhalten und Bedrohungen.

ZENTRALE ÜBERSICHT

Erhalten Sie mehr Transparenz und verhindern Sie Datenverlust sowie
Insider-Risiken auf allen Kanälen.

UNTERSUCHUNGEN ZU INSIDERN

Führen Sie Untersuchungen zu Insidern durch, ohne deren Privatsphäre zu
gefährden.

SCHNELLERE RENDITE

Implementieren Sie unsere optimierte, stark skalierbare Cloud-native Lösung.

Weitere Informationen
 * Malware & Ransomware
 * Anmeldedaten-Phishing
 * Schutz für Microsoft 365
 * Konto- übernahmen
 * Lieferantenbetrug
 * Business Email Compromise

 * Entdecken Angriffspfade in AD und Azure AD
 * Erkennen und
   Verhindern Laterale Bewegung
 * Erkennen und
   Verhindern Erweiterung von Berechtigungen
 * 

 * Mitarbeiter, die das Unternehmen verlassen
 * Kompromittierte Anwender
 * Fahrlässige Anwender
 * Schutz vertraulicher Daten
 * Schutz geistigen Eigentums
 * Schutz für Microsoft 365
 * Risiken durch Insider
 * 


DIE INTELLIGENTE ANTWORT AUF BEDROHUNGEN


MIT DEN MACHINE LEARNING-FUNKTIONEN VON PROOFPOINT NEXUSAI STOPPEN SIE
BEDROHUNGEN UND MINIMIEREN COMPLIANCE-RISIKEN.

Unsere Cybersicherheitslösung nutzt Machine Learning, Echtzeitanalysen und einen
der größten und vielfältigsten Datensätze der Branche.

Mehr erfahren
Wir führen Sandbox-Analysen von
> 1 Mrd.
Anhängen pro Tag durch
Wir analysieren
> 1 Mrd.
URLs pro Tag
Wir überwachen
> 1 Mio.
Cloud-Konten
Wir analysieren
> 1 Mrd.
E-Mail-Nachrichten pro Tag
Mehr erfahren


SCHÜTZEN SIE IHRE MITARBEITER NOCH HEUTE

Jetzt kostenlosen Test starten


ANWENDERBERICHTE

VIELE DER WELTWEIT GRÖSSTEN UNTERNEHMEN SETZEN AUF PROOFPOINT

Jeden Tag schützen wir die Mitarbeiter bei mehr Fortune 500- und
Global 2000-Unternehmen als alle anderen Sicherheitsanbieter.
Anwenderberichte lesen


PERSONENZENTRIERTE CYBERSICHERHEITSLÖSUNGEN

Lösungen, die zusammenarbeiten. Lösungen, die aufeinander aufbauen.
Personenzentrierte Cybersicherheitslösungen, die Ihr Unternehmen schützen,
Compliance-Vorschriften einhalten und das Wachstum sichern.

SCHUTZ VOR DATENVERLUST UND INSIDER-RISIKEN

Der Faktor Mensch beim Datenverlust

Weitere informationen

ÄNDERUNG DES ANWENDERVERHALTENS

Sie schützen Ihre Mitarbeiter – und Ihre Anwender können Sie schützen

Weitere informationen

ABWEHR VON E-MAIL- UND CLOUD-BEDROHUNGEN

E-Mail- und Cloud-Sicherheit – ganz gleich, wo Ihre Mitarbeiter arbeiten

Weitere informationen

SCHUTZ FÜR IHRE MITARBEITER IM HOME OFFICE

Verbunden, vorschriftenkonform und sicher – die neue Belegschaft mit
Remote-Zugriff

Weitere informationen

SCHUTZ VON CLOUD-ANWENDUNGEN

Schutz für Ihre Mitarbeiter und deren Cloud-Anwendungen.

Weitere Informationen

INTELLIGENTE COMPLIANCE

Compliance noch intelligenter gewährleisten

Weitere informationen

SECURE MICROSOFT 365

Schutz und Compliance für Microsoft 365 der nächsten Stufe

Weitere informationen

VERHINDERUNG VON DATENVERLUST DURCH RANSOMWARE

Stoppen Sie Angriffe, indem Sie den wichtigsten Ransomware-Vektor von heute
schützen: E-Mails.

Weitere informationen

SIE SIND SICH NICHT SICHER, WIE ES MIT IHRER SYMANTEC-LÖSUNG WEITERGEHT?

Entscheiden Sie sich für ein Upgrade von Symantec-Lösungen auf Proofpoint!

Weitere informationen

BEREITEN SIE SICH AUF DIE E-MAIL-APOKALYPSE VOR

Authentifizieren Sie Ihre E-Mails so schnell wie möglich

Weitere Informationen





BEDROHUNGSDATEN UND ERKENNTNISSE FÜR CYBERSICHERHEIT, DIE SIE NIRGENDWO SONST
ERHALTEN.

Threat-Portal besuchen
Firmeninformation
 * Über Proofpoint
 * Careers
 * Veranstaltungen
 * Führungsteam
 * Nachrichten
 * Nexus Platform
 * Impressum
 * Privacy and Trust

Threat Center
 * Human Factor Report
 * Threat Glossary
 * Threat Blog

Products
 * Email Protection
 * Advanced Threat Protection
 * Archive & Compliance
 * Information Protection

Resources
 * White Papers
 * Webinars
 * Data Sheets
 * Customer Stories
 * Blog
 * Free Trial

Connect
 * +49 (0) 871 7806 4258
 * Kontakt
 * Office Locations
 * Request a Demo

Support
 * Support Login
 * Support Services
 * IP Address Blocked?

 * Facebook
 * Twitter
 * linkedin
 * Youtube

 * English (US)
 * English (UK)
 * English (AU)
 * Español
 * Deutsch
 * Français
 * Italiano
 * Português
 * 日本語
 * 한국어

© 2024. All rights reserved. Terms and conditions Privacy Policy Sitemap