Mimecast-Pläne zur Minderung menschlicher Risikofaktoren
Mimecast bietet flexible Lösungen und Pläne, die auf die Bedürfnisse von Unternehmen jeder Größe zugeschnitten sind – heute und in Zukunft.
Kritisch
Zu den Schutzmaßnahmen gehören:
- KI-gestützter BEC-Schutz
- Social Graphing und dynamische Bedrohungshinweise
- URL-Analyse mit nur einem Klick
- KI-gestützter QR-Code-Schutz
- Erweiterte Sandbox und Erkennung für Anhänge
- Malware-Scans
- Spam-Filterung
- Scannen von ausgehenden und internen E-Mails
- Browser-Isolierung
- E-Mail-Sicherung und -Wiederherstellung
- Email Continuity (Cloud-Gateway)
- Sicheres Senden von Nachrichten und großen Dateien (Cloud-Gateway)
- KI-gestützter Schutz für Collaboration-Tools
Fortgeschrittene
Zu den Schutzmaßnahmen gehören:
- KI-gestützter BEC-Schutz
- Social Graphing und dynamische Bedrohungshinweise
- URL-Analyse mit nur einem Klick
- KI-gestützter QR-Code-Schutz
- Erweiterte Sandbox und Erkennung für Anhänge
- Malware-Scans
- Spam-Filterung
- Scannen von ausgehenden und internen E-Mails
- Browser-Isolierung
- E-Mail-Sicherung und -Wiederherstellung
- Email Continuity (Cloud-Gateway)
- Sicheres Senden von Nachrichten und großen Dateien (Cloud-Gateway)
- KI-gestützter Schutz für Collaboration-Tools
Prämie
Zu den Schutzmaßnahmen gehören:
- KI-gestützter BEC-Schutz
- Social Graphing und dynamische Bedrohungshinweise
- URL-Analyse mit nur einem Klick
- KI-gestützter QR-Code-Schutz
- Erweiterte Sandbox und Erkennung für Anhänge
- Malware-Scans
- Spam-Filterung
- Scannen von ausgehenden und internen E-Mails
- Browser-Isolierung
- E-Mail-Sicherung und -Wiederherstellung
- Email Continuity (Cloud-Gateway)
- Sicheres Senden von Nachrichten und großen Dateien (Cloud-Gateway)
- KI-gestützter Schutz für Collaboration-Tools
Häufig gestellte Fragen zu E-Mail-Sicherheitsplänen (Für Kunden)
Warum führt Mimecast neue E-Mail-Sicherheitspläne ein?
Mimecast ist bestrebt, unseren Kunden die fortschrittlichsten E-Mail-Sicherheitslösungen bereitzustellen. Angesichts der sich ständig weiterentwickelnden Cyber-Bedrohungslandschaft verbessern wir unser Produktangebot, um sicherzustellen, dass alle Mimecast-Kunden den bestmöglichen Schutz vor komplexen Bedrohungen wie Business Email Compromise (BEC) und fortgeschrittenen Phishing-Angriffen erhalten.
Welche Vorteile bieten die neuen Pläne?
Unsere neuen E-Mail-Sicherheitspläne bieten:
- Besserer Schutz vor den neuesten Cyberangriffen.
- Vereinfachte Pakete, die einfacher zu verstehen und zu verwalten sind.
- Klare Upgrade-Pfade, um Ihren wachsenden Sicherheitsanforderungen gerecht zu werden.
Werden einige meiner Produkte oder Dienstleistungen eingestellt?
Nein, die Produkte und Dienstleistungen, die Ihre Organisation erworben hat, bleiben online, ununterbrochen und unverändert.
Wann werden ältere Pläne nicht mehr unterstützt?
Ab dem 15. August 2025 müssen neue Mimecast-Kunden die neuen E-Mail-Sicherheitspläne erwerben.
Welche rechtlichen Bedingungen müssen für die neuen Pläne unterzeichnet werden?
Um unsere erweiterten Funktionen, einschließlich der Nutzung von KI in unseren Produkten, zu implementieren, muss eine Standard-1-Seiten-Rechtsvereinbarung unterzeichnet werden. Diese Vereinbarung legt die Nutzungsbedingungen fest und gewährleistet die Einhaltung unserer KI-Governance-Standards.
Werden mit diesem Upgrade auf die neuen Pläne Kosten verbunden sein?
In einigen Fällen entstehen zusätzliche Kosten für die Migration auf die neuen Tarife. Es werden die Standardbedingungen für Preiserhöhungen angewendet. Dies hängt von den Produkten und Dienstleistungen ab, die Ihre Organisation derzeit besitzt. Bitte wenden Sie sich an Ihren Kundenbetreuer, um weitere Informationen zu Preiserhöhungen zu erhalten.
Wo kann ich weitere Informationen über die neuen Pläne erhalten?
Für detaillierte Informationen zu unseren neuen E-Mail-Sicherheitsplänen wenden Sie sich bitte an Ihren Kundenbetreuer.
Muss ich sofort handeln?
Während Ihre aktuellen Dienste ohne Unterbrechung weitergeführt werden, empfehlen wir Ihnen, so bald wie möglich mit Ihrem Kundenbetreuer über ein Upgrade zu sprechen. Dies wird sicherstellen, dass Sie den fortschrittlichsten Schutz gegen die heutigen ausgeklügelten Cyber-Bedrohungen haben. Diese FAQ sollen den Übergangsprozess klären und die Vorteile eines Upgrades auf die neuesten E-Mail-Sicherheitslösungen von Mimecast hervorheben. Sollten Sie weitere Fragen haben oder Unterstützung benötigen, zögern Sie bitte nicht, uns zu kontaktieren!
Professional
Umfassender Schutz vor Insiderrisiken mit Erkennung und Reaktion für Endpunkte, Cloud und E-Mail.
Überwachte Quellen:
- Endpunkte
- Exfiltrationsdetektoren für SaaS-/Cloud-Anwendungen (1 enthalten)
- Exfiltrationserkennung
- Vertrauenswürdige Aktivität
- Aktivitätsverlauf (30 Tage)
- Metadatenerfassung für Dateiexfiltration
Funktionen:
- Incydr-Risikoindikatoren/span>
- Dashboards
- Beobachtungslisten
- Forensische Suche
- Dateizugriff mit exakter Übereinstimmung
- Fälle
- Inhaltsüberprüfung (Add-on)
- Incydr Flows (Add-on)
Schulung zur Risikoreduzierung:
- Instructor™ (Add-on)
Integrationen:
- Vorgefertigte Integrationen mit SOAR, SIEM und anderen Plattformen
- API (Basiszugriff)
- CLI
- SDK
Unternehmen
Umfasst die erweiterte Speicherung von Ereignisdaten, die Archivierung von Fällen und erweiterte API-Integrationen.
Überwachte Quellen:
- Endpunkte
- Exfiltrationsdetektoren für SaaS-/Cloud-Anwendungen (1 enthalten)
- Exfiltrationserkennung
- Vertrauenswürdige Aktivität
- Aktivitätsverlauf (90 Tage)
- Metadatenerfassung für Dateiexfiltration
Funktionen:
- Incydr-Risikoindikatoren
- Dashboards
- Beobachtungslisten
- Forensische Suche
- Dateizugriff mit exakter Übereinstimmung
- Fälle
- Inhaltsüberprüfung (Add-on)
- Incydr Flows (Add-on)
Schulung zur Risikoreduzierung:
- Instructor™ (Add-on)
Integrationen:
- Vorgefertigte Integrationen mit SOAR, SIEM und anderen Plattformen
- API (Vollzugriff)
- CLI
- SDK
Gov
Eine FedRAMP-autorisierte SaaS-Lösung, ideal für Regierungsbehörden, Auftragnehmer oder ähnliche Einrichtungen.
Überwachte Quellen:
- Endpunkte
- Exfiltrationsdetektoren für SaaS-/Cloud-Anwendungen (1 enthalten)
- Exfiltrationserkennung
- Vertrauenswürdige Aktivität
- Aktivitätsverlauf (30 Tage)
- Metadatenerfassung für Dateiexfiltration
Funktionen:
- Incydr-Risikoindikatoren
- Dashboards
- Beobachtungslisten
- Forensische Suche
- Dateizugriff mit exakter Übereinstimmung
- Fälle
- Inhaltsüberprüfung (Add-on)
- Incydr Flows (Add-on)
Schulung zur Risikoreduzierung:
- Instructor™ (Add-on)
Integrationen:
- Vorgefertigte Integrationen mit SOAR, SIEM und anderen Plattformen
- API (Vollzugriff)
- CLI
- SDK
Häufig gestellte Fragen zu Incydr-Plänen
Wie kann ich die Benutzeroberfläche sehen und Zugriff auf Incydr erhalten?
Sehen Sie sich Incydr auf der Produkttour an. Wenn Sie bereit sind, können Sie sich mit dem Vertrieb in Verbindung setzen und einen 30-tägigen Proof of Value (POV) anfordern, um Ihr Insider-Risiko zu verstehen und Ihre Datenschutzmaßnahmen zu verbessern.
Welche Betriebssysteme werden vom Endpunkt-Agent unterstützt?
Ein einzelner, schlanker Agent kann einfach über eine Desktop-Management-Software auf Windows-, Mac- und Linux-Betriebssystemen bereitgestellt werden, um Nutzeraktivitäten im Hintergrund zu überwachen. Virtual Desktop Infrastructure (VDI) wird ebenfalls unterstützt.
Welche Cloud-Dienste werden zur Erkennung von Datenexfiltration unterstützt?
Exfiltrationdetektoren für Microsoft OneDrive, SharePoint, Google Drive und Box bieten detaillierte Einblicke in Dateizugriff und -freigabe. Ein Detektor ist in jeder Incydr-Lizenz enthalten. Eine spezielle Salesforce-Datenverbindung ist verfügbar, um Downloads zu überwachen.
Welche E-Mail-Dienste werden zur Erkennung von Datenexfiltration unterstützt?
Microsoft Office 365-E-Mail und Gmail sind verfügbar.
Kann ich den Aktivitätsverlauf in Incydr verlängern?
Ja, es gibt Add-Ons, mit denen Sie den Verlauf bis zu 3 Jahre lang aufbewahren können. Ideal für Organisationen, die eine erweiterte Transparenz bei Insider-Risk-Management-Ereignissen benötigen.
Kann ich alle Dateiaktivitäten auf einem Endpunkt überwachen, nicht nur Aktivitäten bezüglich exfiltrierter Dateien?
Ja, dies ist als Add-on erhältlich.
Was sind Incydr-Risikoindikatoren?
Incydr-Risikoindikatoren (IRI) sind Hunderte von Signalen, mit denen Sie sowohl bekannte als auch unbekannte Datenrisiken auf drei Dimensionen erkennen, priorisieren und angehen können: Datenkontext, Nutzerkontext und Zielkontext.
Was ist Inhaltsüberprüfung?
Mit dem Incydr-Add-on Content Inspection können Administratoren Warnmeldungen für personenbezogene Daten, Kreditkartendaten und eigene Datenentitäten konfigurieren, um Risikoereignisse effizienter zu erkennen, zu bewerten und zu behandeln. Die Auswirkungen auf die Performance werden minimiert, indem KI-basierte Inhaltsprüfungsfunktionen in der Cloud unter Verwendung von Natural Language Processing (NLP) eingesetzt werden.
Was sind Incydr Flows?
Ein Incydr Flow ist ein individuell konfigurierbares Automatisierungs-Add-on für Incydr. Es führt Aktionen zwischen Incydr und anderen Anwendungen aus – etwa ausscheidende Mitarbeitende automatisch auf eine Beobachtungsliste setzen, Nutzerzugänge entziehen, Endpunkte isolieren oder Warnmeldungen an Collaboration-Tools senden.
Flows sind verfügbar für:
- Priorisierung von Warnmeldungen: Microsoft Teams, Slack und ServiceNow
- HCM-Tools für die Watchlist-Verwaltung: Mimecast, BambooHR, Jira, SuccessFactors, UKG und Workday
- Eindämmung für Endpunkte: Crowdstrike und SentinelOne
- Begrenzung von Berechtigungen: Okta und Microsoft Entra ID
Gibt es außer Incydr Flows noch andere Integrationen?
Ja, es gibt über 30 Integrationen für Datensicherheit, IAM- und PAM-, Endpunkt-, SOAR- und SIEM-Lösungen zur Automatisierung von Arbeitsabläufen. Während des 30-tägigen Proof of Value (POV) können Sie unterstützte Integrationen und Best Practices für Ihre spezifische Umgebung testen.
Was ist Incydr Instructor™?
Incydr Instructor ist ein Tool zur IT-Sicherheitsschulung, das Mitarbeitenden automatisch kurze, zielgerichtete Videolektionen bereitstellt, wenn riskantes Verhalten erkannt wird, basierend auf den Regeln des Kunden. Diese kontextbezogene, bedarfsgerechte Schulungsbibliothek mit über 90 Videolektionen hilft den Nutzenden, ihre Handlungen zu verstehen und sofort zu korrigieren, wodurch die Wahrscheinlichkeit künftiger Datenrisiken verringert und eine langfristige Verhaltensänderung unterstützt wird. Ein Kunde verzeichnete innerhalb von nur 4 Monaten eine Reduzierung der Datenexfiltrationsereignisse um 36 %.
Core
Phishing-Simulation, Video-Schulungen und Transparenz über menschlichen Risikofaktoren in einer zentralen Plattform für Security Behavior Management.
Phishing:
- Phishing-Simulation
- Phishing-Berichte und -Analysen
- Direktes Einspeisen von E-Mails
- Plug-in für E-Mail-Reporting (O365)
Schulung:
- Alle Module
- Schulungsberichte und -analysen
Human Risk Command Center:
- HRCC-Dashboard
- HRCC-Beobachtungslisten & Listenverwaltung
- HRCC-Drittanbieter-Integration
Adaptive Intervention & Personalisierung:
- Gezielte Benachrichtigungen (E-Mail, Slack, Teams)
- Scorecards für Nutzer
Pro
Fügt adaptive Interventionen und erweiterte Personalisierung hinzu – mit verhaltensbasierten Benachrichtigungen, Integration in bestehende Systeme und individuell anpassbaren Nutzer-Scorecards.
Phishing:
- Phishing-Simulation
- Phishing-Berichte und -Analysen
- Direktes Einspeisen von E-Mails
- Plug-in für E-Mail-Reporting (O365)
Schulung:
- Alle Module
- Schulungsberichte und -analysen
Human Risk Command Center:
- HRCC-Dashboard
- HRCC-Beobachtungslisten & Listenverwaltung
- HRCC-Drittanbieter-Integration
Adaptive Intervention & Personalisierung:
- Gezielte Benachrichtigungen (E-Mail, Slack, Teams)
- Scorecards für Nutzer