netCrew Logo
 Hornetsecurity 365 Total Protection

Die All-in-One Sicherheitslösung 
für Microsoft 365 

Leistungsstarke Rundum-Sicherheit für Microsoft 365 Cloud-Services - maßgeschneidert und perfekt integriert
Blitzschnelles Onboarding in nur 30 Sekunden – einfacher und schneller geht es nicht
IT Security Management mit besonders intuitiver Bedienung macht die Verwaltung zum Kinderspiel
Standardmäßig DSGVO-konform, bereitgestellt über redundant abgesicherte Rechenzentren in Deutschland.

Warum Hornetsecurity 365 Total Protection?

365 Total Protection hebt die Sicherheits- und Datenschutzverwaltung von Microsoft 365 auf eine neue Stufe. Es deckt alle wesentlichen Bereiche ab: E-Mail-Sicherheit, Datensicherung und Wiederherstellung, Compliance, Zugriffssteuerung sowie Security Awareness.

Diese Lösung fügt sich perfekt in Microsoft 365 ein und erweitert dessen Funktionalität um essenzielle zusätzliche Sicherheitsebenen gegen Spam, Malware sowie ausgeklügelte Cyberbedrohungen.
Screenshot_Email_live_trackingHS_Logo_black_3c_RZ
365TPSuiteplans

Tarifübersicht 365 Total Protection Suite 

Sie haben die Wahl: Entscheiden Sie sich für die zu Ihren Anforderungen passende Variante. 
365 Total Protection
BUSINESS
2,50 €
pro Benutzer / Monat
zzgl. MwSt.
KOSTENLOS TESTEN
365 Total Protection
ENTERPRISE
4,50 €
pro Benutzer / Monat
zzgl. MwSt.
KOSTENLOS TESTEN
365 Total Protection
ENTERPRISE
BACKUP
7,00 €
pro Benutzer / Monat
zzgl. MwSt.
KOSTENLOS TESTEN
365 Total Protection
COMPLIANCE & 
AWARENESS
10,00 €
pro Benutzer / Monat
zzgl. MwSt.
KOSTENLOS TESTEN

Versionsvergleich 365 Total Protection Suite 

BUSINESS
ENTERPRISE
ENTERPRISE BACKUP
COMPLIANCE & AWARENESS
E-Mail Livetracking Dashboard
Analyse des Mailverkehrs in Echtzeit
Das Live-Tracking von E-Mails versetzt Sie in die Lage, den kompletten E-Mail-Fluss nahtlos und in Echtzeit zu kontrollieren.
Informationen zu Status und Verschlüsselung
Im Zuge der E-Mail Live-Überwachung erhalten Sie umfassende Details zu den Verschlüsselungstechniken und zur Einordnung sowohl eingehender als auch ausgehender Nachrichten, einschließlich der Begründungen für die jeweilige Kategorisierung.
Anpassbare Filter- und Zustellungseinstellungen
Die Live-Überwachung bietet erweiterte Filteroptionen, die dabei helfen spezifische Nachrichten rasch und einfach zu identifizieren. Nutzer können E-Mails, die sich in Quarantäne befinden, direkt über das Sicherheitsmanagement des Unternehmens freigeben und zustellen. Des Weiteren ist es möglich, Maßnahmen wie das Hinzufügen zu Backlists oder Whitelists vorzunehmen.

Die Live-Überwachung von E-Mails mit anpassbaren Optionen ermöglicht es dem Anwender, einen ganzheitlichen Einblick in sämtliche an sie oder ihn gesendete Nachrichten zu erhalten. Wenn zum Beispiel eine ankommende Nachricht als unerwünscht markiert wurde, bekommen Sie detaillierte Daten dazu und haben die Möglichkeit, die nachfolgende Handhabung nach Ihren Wünschen zu gestalten. Auf diese Weise lässt sich der Verbleib einer gesuchten Nachricht stets unkompliziert ermitteln, während Zustellpräferenzen für zukünftige Fälle festgelegt werden können.
Infomail Handling Dashboard
Schluss mit unerwünschten Newslettern in Ihrem Posteingang
Der Infomail-Filter blockiert die Zustellung von als Newsletter oder Info-E-Mails eingestuften Nachrichten.
Tägliche Zusammenfassung für Nutzer
Erhalten Sie einen täglich bereitgestellten, klar strukturierten Bericht und wählen Sie aus, welche Newsletter Sie tatsächlich interessieren. Ein einfacher Klick genügt, um gewünschte Newsletter über die Whitelist direkt in Ihren Posteingang zu leiten.
Durch das effiziente Management von Informationsmails wird verhindert, dass Newsletter und Werbenachrichten die Posteingänge oder Smartphones der Anwender überfluten. Dies reduziert die Ablenkung durch nicht relevante E-Mails erheblich, sodass Sie sich ungestört auf das Wesentliche konzentrieren können.
Content Control Dashboard
Detaillierte Filterung und Einordnung von Anhängen
Mit Content Control können Sie Anhänge eingehender E-Mails präzise filtern und klassifizieren, dank umfassender Anpassungsoptionen.
Zentrale Verwaltung
Die Annahme von speziellen Dateitypen lässt sich unternehmensweit zentral definieren und regulieren.
Automatische Weiterleitung oder Quarantäne von E-Mails ohne Anhänge plus Benachrichtigung
Eingehende E-Mails, die unerwünschte Dateianhänge enthalten, werden automatisch in Quarantäne verschoben oder alternativ ohne den Anhang zugestellt, wobei der Empfänger gleichzeitig benachrichtigt wird.
Unkomplizierte Richtlinienanpassungen durch den Administrator
Ein Administrator kann auf Anfrage den Zugang zu gesperrten Dateien für Benutzer freigeben. Ist der Erhalt spezieller Anhänge für eine Benutzergruppe notwendig, lässt sich hierfür im Global Security Dashboard problemlos eine eigene Gruppe erstellen und verwalten.
Content Control sichert Ihre E-Mail-Korrespondenz, indem es das Eindringen und den Versand von Dateianhängen, die gegen die Richtlinien Ihres Unternehmens verstoßen, verhindert. Bei der Konfiguration von Content Control ist es möglich, für Standardgruppen (d.h. Postfächer ohne spezielle Zuweisung) generelle Verbote für bestimmte Dateitypen wie z.B. .docmacro oder .executable einzurichten. Spezielle Abteilungen, wie z.B. Marketing, könnten jedoch im täglichen Betrieb Medien-Dateien und Makros benötigen. Dafür lässt sich eine eigene Gruppe für das Marketing erstellen, in der nur spezifische, als gefährlich geltende Dateitypen wie z.B. .executable gesperrt sind.
Compliance Filter Dashboard
Verbesserte Filteroptionen und Regeln
Der Compliance-Filter verbessert das Spektrum der Filtermöglichkeiten erheblich, indem er den ein- und ausgehenden Mailverkehr gemäß individuell festgelegten Regeln automatisch überprüft.
Analyse von E-Mail-Text und -Kopfzeilen mittels regulärer Ausdrücke
Dank dieser Filterfunktionen ist es möglich, sowohl den Kopfteil als auch den Inhalt von E-Mails mithilfe regulärer Ausdrücke nach spezifischen Mustern zu durchforsten.
Zusätzliche Suche in Betreffzeilen und Absenderadressen
Ein ergänzender Filter ermöglicht das gezielte Durchsuchen von Betreff oder der Absenderadresse mit regulären Ausdrücken.
Optionen für ausgehende E-Mails: BCC, Weiterleitung, Routing und automatische Mitteilungen
Bei ausgehenden E-Mails, die spezifische Filterkriterien erfüllen, kann automatisch eine BCC hinzugefügt, der Absender informiert, die Nachricht weitergeleitet oder ihre Route angepasst werden.
Zahlreiche Einstellungsmöglichkeiten für eingehende E-Mails: Ablehnung, Weiterleitung, Kennzeichnung als Spam/Virus & BCC
E-Mails, die den Vorgaben des Compliance-Filters genügen, können zurückgewiesen, weitergeleitet, als Spam oder Virus identifiziert oder mit einer BCC versehen werden.
Der Compliance-Filter wird dank individuell festgelegter Suchbegriffe und den daraus resultierenden Handlungen in verschiedenen Szenarien aktiv. Abhängig von den im Text enthaltenen Schlüsselwörtern können eingehende E-Mails automatisch als Clean, Spam oder Virus eingestuft werden. E-Mails, die ein festgelegtes Datenvolumen überschreiten, lassen sich automatisch weiterleiten. Beispielsweise können Nachrichten mit dem Betreff „Bewerbung“ direkt an die Personalabteilung gesendet werden.
document-functional-graphic-spam-and-threat-defense
Bedrohungserkennung mittels umfassender Tiefenanalyse
Die vielschichtigen Tiefenanalyse- und Filtertechniken identifizieren effektiv aktuelle Bedrohungen und Angriffsmuster.
Threat Blocking & Threat Intelligence
Wenn eingehende E-Mails bereits bei der Herstellung der Datenverbindung zu den Hornetsecurity-Servern als unerwünscht klassifiziert werden, erfolgt eine Blockierung. Dabei werden statistisch gesehen 99% aller Spam-Versuche zuverlässig erkannt und abgewehrt. Eine weiterführende Analyse durch die Bedrohungsdatengewinnung ermöglicht eine Erkennungsquote von 99,99% bei Spam und 99,9% bei Viren.

Der Schutz vor Spam und Malware wird kontinuierlich vom Hornetsecurity Security Lab verbessert und verfeinert. Durch den Einsatz von KI-gestützten Algorithmen, Machine Learning und anderen fortschrittlichen Techniken werden die Erkennungsmethoden ständig weiterentwickelt, sodass die Sicherheit Ihres Unternehmens stets einen Schritt voraus ist. Informationen über abgewehrte Angriffstypen, deren Häufigkeit und Ziele werden klar und verständlich aufbereitet.
Falls eine eingehende E-Mail, etwa eine Phishing- oder Spam-Nachricht, gefährlich ist, erfasst 365 Total Protection den Angriff sofort mithilfe seiner mehrschichtigen Filtersysteme. Solche unerwünschten E-Mails werden entweder sofort im Rahmen des Threat Blockings abgelehnt oder bei nachfolgenden Überprüfungen durch die Threat Intelligence identifiziert und umgehend in Quarantäne gestellt. In beiden Szenarien wird eine Zustellung an Ihr Postfach erfolgreich verhindert.
Outlook-Black-Whitelisting
Steuerung direkt aus Outlook
Das Outlook-Add-In von 365 Total Protection bietet Ihnen eine Benutzeroberfläche, mit der Sie die Hornetsecurity-Dienste eigenständig und benutzerfreundlich bedienen können.
Einfaches Einrichten von Black- und Whitelists
Mit nur einem Klick entscheiden Sie direkt in Outlook, welche Absender auf Ihre Blacklist kommen oder von welchen Absendern Sie E-Mails stets empfangen möchten (Whitelist).
Sollten Sie keine E-Mails von bestimmten Absendern mehr wünschen, lässt sich diese Präferenz durch das Hinzufügen zur persönlichen Blacklist umsetzen. Ein einfacher Klick in Ihrem Posteingang genügt, um ausgewählte Absender auf die Blacklist zu setzen, wodurch zukünftige Nachrichten desselben Absenders blockiert werden. Sollte eine eigentlich erwünschte E-Mail versehentlich in Quarantäne geraten und im Spamreport auftauchen, können Sie die Whitelist-Funktion verwenden, um sicherzustellen, dass Nachrichten von auf der Whitelist geführten Absendern stets in Ihrem Postfach landen.
Control-Panel
Einheitliche Signaturverwaltung
Durch den Einsatz von individuellen Benutzersignaturen wird eine zentrale Verwaltung der konsistenten Gestaltung, Schriftarten und Formate aller unternehmensweiten E-Mail-Signaturen ermöglicht.
Integration im Active Directory
Die Einbindung in das Active Directory sorgt dafür, dass die Signaturen automatisch mit den jeweiligen Kontaktdaten aus den AD-Profilen der Benutzer befüllt werden.
Anpassbar für Gruppen und Einzelbenutzer
Es ist möglich, für jeden Benutzer, der im Active Directory angelegt ist, eine spezifische Signatur zu definieren oder für jede festgelegte Gruppe einen eigenen Disclaimer zu erstellen, der für alle Mitglieder der Gruppe verfügbar ist.
WYSIWYG-Editor
Der anpassungsfähige Editor bietet eine einfache Handhabung und zeigt mittels Vorschau, wie die fertigen Templates aussehen werden.
Jede von einem Unternehmen versendete E-Mail repräsentiert nicht nur geschäftliche Belange, sondern dient auch als Aushängeschild der Firma. Es ist wichtig, dass die Struktur unternehmensweit einheitlich ist und dass die Informationen in den Signaturen vollständig sind. Auch die visuelle Präsentation der E-Mail-Signaturen sollte in Design und Layout übereinstimmen. Der WYSIWYG-Editor ermöglicht es, diese Aufgaben an Abteilungen wie Marketing oder Büromanagement zu delegieren, da die Gestaltung direkt sichtbar und intuitiv handhabbar ist.
Signature-Disclaimer-Click-Ad
Einfaches Einfügen von Werbebannern
Mit den 1-Click Intelligent Ads können Sie digitale Elemente wie Werbebanner und Hyperlinks problemlos in Ihre unternehmensweiten E-Mail-Signaturen integrieren.
Erweiterte Anzeigenkontrolle
Die entsprechenden Konfigurationen lassen sich mit nur wenigen Klicks anpassen und können über eine gruppenbasierte Zuweisung eingerichtet werden.
Durch die Nutzung von 1-Click Intelligent Ads lässt sich die externe Kommunikation Ihres Unternehmens effektiv mit Werbebannern und Hyperlinks bereichern. Diese können mühelos in die E-Mail-Signaturen spezieller Mitarbeiter oder Gruppen integriert werden. Ebenso ermöglicht es die automatische Platzierung von Social-Media-Buttons in jeder ausgehenden E-Mail, die zu Ihren Unternehmensseiten in sozialen Netzwerken führen.
Company Disclaimer Dashboard
Rechtssichere Signaturen
Sie haben die Möglichkeit, alle Signaturen mit den gesetzlich vorgeschriebenen Angaben im Rahmen des Company Disclaimers zu ergänzen.
Unternehmensweit rechtlich abgesicherte Disclaimer
Mit der zentralen „Company Disclaimer“-Funktion von 365 Total Protection können Sie sicherstellen, dass Ihre Unternehmensangaben überall im Unternehmen gesetzeskonform integriert werden, um allen rechtlichen Vorgaben zu entsprechen.
Gruppenbasierte Signaturen
Für jede Gruppe, die im Active Directory angelegt ist, kann ein individueller Disclaimer erstellt und für den Zugriff durch alle Gruppen hinterlegt werden.
Unkomplizierter Import bestehender Disclaimer
Sie können vorhandene Disclaimer bequem mithilfe eines WYSIWYG-Editors importieren.
Aufgrund verschiedener gesetzlicher Bestimmungen müssen E-Mail-Signaturen bestimmte Informationen zwingend enthalten. Der Company Disclaimer gewährleistet, dass alle ausgehenden E-Mails den rechtlichen und internen Unternehmensrichtlinien entsprechen, und trägt somit zum Schutz der Integrität Ihres Unternehmens bei. Mittels gruppenbasierter Zuweisung ist es möglich, für einzelne Abteilungen oder Niederlassungen eigens angepasste Disclaimer zu erstellen.
smime_pgp_email_encryption
Cloud-gestützte Verschlüsselungslösungen
Über das zentrale Security Dashboard können Sie die Verwaltung von S/MIME-Zertifikaten und PGP-Schlüsseln einfach handhaben. Verschlüsselungsmethoden und -richtlinien lassen sich entweder global oder spezifisch für einzelne Benutzer, Gruppen oder Domänen definieren.
Automatisierte Zertifikatsverwaltung
Die Notwendigkeit, erforderliche Zertifikate manuell zu beschaffen und zu installieren, entfällt, da dies durch Hornetsecurity vollständig automatisiert erfolgt. Die Neubestellung der Zertifikate kann über ein paar einfache Klicks in der Benutzeroberfläche durchgeführt werden.*

Eine leistungsfähige E-Mail-Verschlüsselung ist essentiell. Die Global SMIME/PGP Encryption gewährleistet, dass Ihre E-Mail-Kommunikation vor unautorisierten Zugriffen oder Modifikationen bis hin zum Empfänger umfassend geschützt ist. Mit 365 Total Protection und der Global SMIME/PGP Encryption bleiben Ihre unternehmenskritischen und vertraulichen Daten vor fremden Blicken sicher.

*Ein Zertifikatsabonnement kann zusätzliche Kosten gemäß Preisliste verursachen.
secure-cipher-policy-control
Einstellungen für Zertifizierungsstellen verwalten
Mit der Secure Cipher Policy Control haben Sie die Möglichkeit, die Vertrauensparameter für Zertifizierungsstellen detailliert festzulegen. Die Konfiguration dieser Einstellungen kann vom Administrator zentral für spezifische Domains oder Benutzer vorgenommen werden.
Mit 365 Total Protection ermöglicht die Secure Cipher Policy Control eine einfache Anpassung der Sicherheitsstandards für die E-Mail-Kommunikation an die spezifischen Bedürfnisse und Richtlinien Ihres Unternehmens – alles mit nur wenigen Mausklicks.
Secure Websafe
Sicherer Zustellung von E-Mails auch ohne Verschlüsselung beim Empfänger
Websafe erlaubt es, E-Mails zu verschlüsseln und sicher zuzustellen, auch wenn der Empfänger selbst über keine eigenen Verschlüsselungsfunktionen verfügt.
Obligatorische Verschlüsselung durch Websafe
Empfänger, die keine Verschlüsselungstechniken nutzen, erhalten Zugang zu einem persönlichen Websafe-Postfach, das durch HTTPS und ein Passwort gesichert ist. Zukünftige Nachrichten werden verschlüsselt an dieses Postfach gesendet und können vom Empfänger sicher abgerufen werden.
Websafe gewährleistet die Vertraulichkeit im E-Mail-Verkehr mit Empfängern, die über keine eigenen Verschlüsselungsmethoden verfügen.
Einmalige Anmeldung mit Single Sign On
365 Total Protection ermöglicht eine unkomplizierte und sichere Einmalanmeldung über Single Sign-On für Microsoft-Anwendungen. Jeder Inhaber einer gültigen Microsoft 365-Lizenz kann sich mit seinen Microsoft-Anmeldedaten direkt bei Hornetsecurity einloggen, ohne separate Zugangsdaten verwenden zu müssen. Dies erleichtert den Weg zu einer zentralisierten Zugangskontrolle. Nach dem erfolgreichen Einloggen bleibt der Zugriff für eine festgelegte Dauer ohne erneute Anmeldung bestehen.
email-archivierung
Automatische Archivierung im Einklang mit DSGVO und GoBD
Die Archivierung von E-Mails wird automatisch sowohl bei eingehenden als auch ausgehenden Nachrichten vorgenommen. Unter Beachtung der Datenschutzrichtlinien lassen sich variierende Aufbewahrungszeiträume festlegen. Nutzer haben die Möglichkeit, private E-Mails zu kennzeichnen und bestimmte Nutzerkonten von der Archivierung auszunehmen. Optional kann auch der interne E-Mail-Austausch archiviert werden.
Im Geschäftsalltag ist die gesetzeskonforme und revisionssichere Speicherung Ihrer E-Mails unverzichtbar. Die E-Mail-Archivierung von 365 Total Protection gewährleistet eine sichere Verwahrung von vertraulichen Informationen und erlaubt eine mühelose Handhabung ohne zusätzlichen Verwaltungsaufwand.
10-year-email-retention
Ständiger Zugriff auf das E-Mail-Archiv
Die E-Mail-Aufbewahrung ermöglicht es Ihnen, unabhängig von der festgelegten Archivierungsdauer, jederzeit auf Ihr E-Mail-Archiv zuzugreifen.
Problemlose Weiterleitung archivierter E-Mails
Aus dem benutzerfreundlichen Webinterface heraus können archivierte E-Mails einfach erneut versendet werden.
Einfache Einrichtung
Die Basis-Konfigurationen bezüglich der Archivierungslaufzeit sowie den Import oder Export von E-Mails lassen sich mit ein paar Mausklicks vornehmen.
In der geschäftlichen E-Mail-Korrespondenz gelten dieselben rechtlichen Aufbewahrungspflichten wie im traditionellen Schriftverkehr. Es ist erforderlich, die Daten über einen festgelegten Zeitraum hinweg sicher zu speichern und verfügbar zu halten, damit ein Prüfer jederzeit Zugang zu den E-Mails hat. Mit 365 Total Protection wird dieser Zugriff durch die 10-Year E-Mail Retention auf eine einfache und rechtlich abgesicherte Weise ermöglicht.
ediscovery
Schnelle umfangreiche E-Mail-Suche
Dank der eDiscovery-Funktion ist es möglich, in Echtzeit komplexe Suchvorgänge in den volltextindizierten, rechtssicher archivierten Daten auszuführen. Mit den verfügbaren präzisen Filtern lassen sich umfangreiche Anfragen blitzschnell bearbeiten.
Einfacher Export direkt aus dem Archiv
Sofort zugängliche Suchergebnisse und die Möglichkeit, relevante E-Mails direkt über das Self-Service-Portal nach Postfach und Zeitraum in verbreitete Dateiformate zu exportieren, erhöhen die Benutzerfreundlichkeit erheblich.
Die umfangreiche E-Mail-Suche bietet vielfältige Filteroptionen, die ein rasches und exaktes Lokalisieren der benötigten Informationen ermöglichen. Im Archiv lassen sich E-Mails anhand verschiedener Parameter wie Datum, Absender und weiteren Merkmalen filtern, wodurch sich die gesuchten Daten blitzschnell identifizieren lassen
forensic-analyses

Die forensischen Analysetechniken von 365 Total Protection setzen vermehrt auf Künstliche Intelligenz (KI) und Machine Learning, um Bedrohungen wie Betrugsversuche und Identitätsdiebstahl proaktiv zu identifizieren und zu neutralisieren. Dabei kommen folgende KI-gestützte Erkennungsmechanismen zum Einsatz:

Intention Recognition System: Aktiviert einen Alarm, wenn inhaltliche Muster auf bösartige Absichten deuten.

Fraud Attempt Analysis: Überprüft Echtheit und Integrität von Metadaten sowie den Inhalt von E-Mails.

Identity Spoofing Recognition: Identifiziert und unterbindet die Nutzung gefälschter Absender-Identitäten.

Spy-Out Detection: Schützt vor Spionageversuchen, die darauf abzielen, vertrauliche Informationen zu erlangen.

Feign Facts Identification: Analysiert den Inhalt von Nachrichten auf das Vorspiegeln erfundener Tatsachen.

Targeted Attack Detection: Spürt gezielte Angriffe auf Einzelpersonen auf.

Speziell zugeschnittene, personalisierte Angriffe bleiben für gängige Sicherheitstools oft unentdeckt, da sie sorgfältig verschleiert sind und das Zielobjekt ohne Einsatz von Malware oder schädlichen Hyperlinks ins Visier nehmen. Stattdessen zielen diese Angriffe darauf ab, das Opfer durch Täuschung oder Ausnutzung seiner Position im Unternehmen zu manipulieren, mit dem Ziel, vertrauliche Informationen oder finanzielle Ressourcen zu erlangen. Um ein breites Spektrum an Angriffsmethoden abzudecken, einschließlich der Auswirkungen von Social Engineering, identifizieren forensische Analysen bösartige Aktivitäten durch das Erkennen von verdächtigen Inhaltmustern oder die Aufdeckung von Identitätsfälschungen im Detail.
ATP-Sandboxing
Dynamische Analysen
Dynamische Untersuchungen nutzen die ATP (Advanced Threat Protection) Sandbox Engine, um Dateianhänge von E-Mails in einer Reihe sicherer Systemumgebungen zu öffnen. Dabei wird das Verhalten dieser Anhänge analysiert, aufgezeichnet und bewertet.
Real-Time-Alerts
Sollte die Analyse Malware identifizieren, erfolgt eine sofortige und automatische Benachrichtigung durch einen Echtzeit-Alarm.
Quarantänemaßnahmen
Basierend auf den Ergebnissen der Verhaltensanalyse werden die betroffenen E-Mails entweder zugestellt oder in Quarantäne versetzt.
Reporting
Eine umfassende Reporting-Funktion ermöglicht den zentralen Abruf von Informationen über die dynamische Analyse sowie Ergebnisse der statischen Malware-Untersuchung.
ATP-Sandboxing schirmt Sie vor zielgerichteten Attacken und Blended Attacks ab. Wenn Malware, die als E-Mail-Anhang getarnt ist, eingeführt wird, unterwirft Hornetsecurity ATP diese Schadsoftware umfangreichen Analysen, um ihr Verhalten zu untersuchen. Bei Erkennung eines Angriffs erfolgt automatisch eine Alarmierung Ihres IT-Sicherheitsteams, um es sofort über die potenzielle Gefahr in Kenntnis zu setzen.
URL-Malware-Control
Analyse von Internetzugriffen und Downloads
Mithilfe der URL Malware Control werden alle Internetzugriffe, die aus der E-Mail-Korrespondenz stammen, über die Webfilter von Hornetsecurity abgesichert. Dies schließt die Analyse und Absicherung von Downloads mit ein.
Secure Links
Secure Links schützt Anwender vor schädlichen Links in E-Mails, indem es den Original-Link durch eine umgeschriebene Version ersetzt, die über das sichere Web-Gateway von Hornetsecurity läuft. Bei einem Klick auf einen solchen Link wird ein tiefergehender Web-Scan ausgeführt: Das System durchsucht die Zielwebsite und deren verlinkte Ressourcen auf schädliche Inhalte, blockiert den Zugriff auf gefährliche Websites und schützt so vor Zugriffen durch Hacker und vor Malware-Infektionen.
Analyse in Echtzeit durch Threat Defense Engines
Proxy-Server untersuchen die Datenströme in Echtzeit, unter Verwendung von Threat Defense Engines und der ATP-Sandbox.
URL Scanning Engine
Außerdem werden Internetlinks, die in E-Mail-Anhängen enthalten sind, mit der URL-Scanning Engine überprüft. Angehängte Dokumente bleiben in ihrer ursprünglichen Form erhalten, und lediglich die Ziele der enthaltenen Links werden analysiert.
Erhaltene E-Mails oder ihre Anhänge können Links beinhalten, die zu Webseiten führen, auf denen Downloads mit Malware bereitgestellt werden. URL-Malware Control bewahrt Sie und Ihr Unternehmen vor zielgerichteten Attacken, Blended Attacks und digitaler Spionage, indem es Sie über aktuelle Angriffe informiert.
QR-code-analyzer
QR-Codes bergen Risiken
Cyberkriminelle setzen QR-Codes in E-Mails ein, um Nutzer auf gefährliche Websites umzuleiten. Das Erstellen von QR-Codes ist simpel, wodurch sie sich für Phishing-Aktionen jeglicher Größe eignen. Gewöhnliche E-Mail-Sicherheitslösungen erkennen diese in Bildformat eingebetteten QR-Codes oft nicht als Bedrohung.

Um dieser Gefahr keinen Spielraum zu geben, hat Hornetsecurity eine innovative Lösung entwickelt: Der QR Code Analyzer identifiziert schädliche QR-Code-Bilder sofort und mit hoher Zuverlässigkeit.

Dieses Tool überprüft QR-Codes in einem Augenblick und ist in der Lage, unterschiedliche Codierungen, darunter URLs und Texte, zu entschlüsseln. Es ist kompatibel mit allen verbreiteten Bildformaten wie GIF, JPEG, PNG und BMP.
global-security-dashboard
Company Security Management
Der Echtzeit Threat Report integriert alle Funktionen und Ergebnisse Ihres 365 Total Protection-Pakets zentral, um Ihnen einen umfassenden Überblick über die Sicherheitslage Ihres Unternehmens zu verschaffen. Basierend auf den von Ihnen gewählten Diensten finden Sie im Dashboard eine Übersicht aller wichtigen Informationen und Statistiken.
Globale Übersicht über Bedrohungen
Das Dashboard zeigt eine visuelle Darstellung aller abgewehrten Gefahren. Mit dem integrierten Threat Reporting haben Sie Zugriff auf alle wichtigen Details und Statistiken und können entsprechende Benachrichtigungen aktivieren. Verschiedene Berichtsarten, wie detaillierte Analysen oder Sicherheitswarnungen, lassen sich zentral abrufen bzw. erstellen.
Mithilfe des Echtzeit Threat Reports lassen sich relevante Sicherheitsinformationen schnell erfassen. Dort wird beispielsweise angezeigt, welche Angriffsvektoren für versuchte Malware-Attacken verantwortlich waren, etwa Dateianhänge, bösartige Links oder Betrugsversuche, und um welche Art von Angriff es sich handelte, wie Trojaner, Ransomware oder Spyware.
Malware-Ex-Post-Alert
Warnung im Nachhinein bei gefährlichen E-Mails
Malware Ex-Post-Alerts sind automatisierte Warnungen, die an das IT-Sicherheitsteam und die Incident-Response-Gruppen gesendet werden, sobald eine nachträgliche Analyse der E-Mail-Metadaten ergibt, dass Benutzern E-Mails zugestellt wurden, die später als schädlich bewertet wurden.
Genaue Analyse zur Incident Response Planung
Die gründliche Analyse des Vorfalls gibt Auskunft über dessen Tragweite und potenzielle Reaktionsstrategien. In den Ex-Post-Alerts enthaltene Benutzerinformationen ermöglichen die Ableitung spezifischer Gegenmaßnahmen.
Sollten bereits zugestellte E-Mails später als potenziell gefährlich identifiziert werden, bietet die Ex-Post-Alarmfunktion zusammen mit einer eingehenden Analyse Ihrem IT-Sicherheitsteam die Möglichkeit, die betroffenen Konten oder Systeme zu überprüfen und zu sichern. Auf diese Weise lässt sich eine Bedrohungslage schnell entschärfen.
Malware Ex Post Deletion
Sofort reagieren bei nachträglich als gefährlich identifizierten E-Mails
Hornetsecurity bietet mit einer Spamerkennungsrate von 99,9% und einer Virenerkennung von 99,99% eines der zuverlässigsten Filtersysteme auf dem Markt. Die extrem niedrige False Positive Rate von lediglich 0,00015 unterstreicht diese Zuverlässigkeit. Mit der Funktion Malware Ex Post Deletion stellt Hornetsecurity eine effektive Gegenmaßnahme für nachträglich als schädlich eingestufte E-Mails bereit.

Sobald die KI-gestützten Erkennungsmechanismen von Hornetsecurity eine getarnte Schadmail nach der Übermittlung identifizieren, werden zuständige Sicherheitsbeauftragte und Administratoren mittels eines Ex Post Alerts benachrichtigt. Sie können die betroffene E-Mail über das Control Panel auffinden und direkt aus dem Postfach des Benutzers entfernen. Dieses Feature ermöglicht es, schnell und effektiv auf Vorfälle zu reagieren.
Wenn bereits zugestellte E-Mails durch nachgelagerte KI-gestützte Analysen als möglicherweise gefährlich eingestuft werden, erlaubt die Funktion Ex Post Deletion den autorisierten Sicherheitsbeauftragten und Administratoren, sofort Schutzmaßnahmen zu ergreifen. Dies ermöglicht eine schnelle Eindämmung der sich entwickelnden Bedrohungssituation.
overview_continuity
Contingency-Covering
E-Mail-Zugriff – selbst bei einem Systemausfall
Mit dem Email Continuity Service wird Ihr E-Mail-System effektiv vor Ausfallzeiten geschützt. Durch 365 Total Protection ist der kontinuierliche Zugriff auf Ihre E-Mails auch dann gewährleistet, falls der Microsoft-Dienst vorübergehend nicht erreichbar sein sollte.
Automatische und sofortige Aktivierung
Die Aktivierung erfolgt innerhalb weniger Sekunden automatisch, ohne jeglichen Zeitverlust oder Unterbrechung der Kommunikation. Der Zugang zu gesicherten E-Mails bleibt dadurch auch während eines Ausfalls direkt über Outlook verfügbar.
Falls Microsoft-Services ausfallen oder vorübergehend nicht verfügbar sind, wird der Zugang zu Ihrem E-Mail-Postfach beeinträchtigt, was den Empfang und Versand von E-Mails verhindert und potenziell Ihre Geschäftsabläufe stört. In solchen Situationen dient der Email Continuity Service als Ihr Notfallsystem, das schnell aktiviert wird und den E-Mail-Verkehr aufrechterhält.
Rundum-Sicherheit gegen Datenverlust – einfach und effektiv

Da Microsoft 365 von sich aus keine direkten Möglichkeiten zur Datensicherung oder -wiederherstellung bietet, ist es für Unternehmen essenziell, sich mit einer umfassenden und verlässlichen Backup-Lösung zu schützen. Hornetsecuritys 365 Total Backup ermöglicht Ihnen die Sicherung all Ihrer Microsoft 365-Daten:

  • Nutzer- und Gruppenpostfächer in Microsoft 365 (E-Mails, Kalender und Kontakte)
  • Teams Chats (Einzelnachrichten, Gruppenchats, über Teams geteilte Dateien und Aufzeichnungen von Team-Besprechungen)
  • Dokumentbibliotheken von OneDrive und SharePoint
Ihre Microsoft 365-Daten werden mehrfach täglich automatisch gespeichert. Zusätzlich besteht die Möglichkeit, jederzeit manuelle Backups durchzuführen.
Detaillierte Einzeldatei- und E-Mail-Wiederherstellung

Durch die erweiterte Suchfunktion von 365 Total Backup können Sie gezielt Dateien zur Wiederherstellung auswählen, sei es für OneDrive, SharePoint oder Endpoints. Hier sind die Wiederherstellungsoptionen, die Ihnen zur Verfügung stehen:

Für Microsoft 365 Postfächer, OneDrive-Accounts und SharePoint:

  • Wiederherstellung innerhalb des ursprünglichen Accounts,
  • Wiederherstellungsoptionen in einem anderen Account innerhalb derselben oder einer anderen Organisation desselben Kunden,
  • Download als .ZIP-Archiv,
  • Im Fall eines Postfachs auch Export als PST-Datei möglich.

Für Microsoft Teams Chats:

  • Wiederherstellungsoptionen direkt in Teams,
  • Download als HTML-Dateien.

Die Wiederherstellung aller Dateien und Ordner auf einer bestimmten Windows-Workstation oder einem Laptop ist direkt auf dem ursprünglichen Gerät oder einem Endpoint-Management-Server möglich.

VPN nicht erforderlich: Endpoints können ohne die Notwendigkeit eines VPNs gesichert werden.

Skriptgesteuerte Bereitstellung: Die Installation von Endpoint-Agents kann über Gruppenrichtlinien, Remote-Monitoring- und Management-Tools oder PowerShell-Skripte erfolgen, wobei zwischen manuellen oder automatischen Installationen gewählt werden kann.

Endpoint Backup Policies: Für Gruppen von Windows-Endpoints lassen sich spezielle Einstellungen und Backup-Richtlinien in Bezug auf Backup-Verzeichnisse, Cloud-Speicheroptionen, die Backup-Frequenz und Aufbewahrungsstrategien individuell festlegen.

In 365 Total Backup werden sämtliche Aktionen lückenlos dokumentiert. Dazu gehören elementare, sicherheits- und datenschutzrelevante Vorgänge, wie das Durchsuchen von Daten und Stellen von Wiederherstellungsanfragen, das Aktivieren oder Deaktivieren von Backups für 365 Postfächer, Teams, OneDrive und SharePoint durch die Nutzer. Bei Bedarf können Sie Ihre Audit-Protokolle auch exportieren.

Die Verwaltung von Berechtigungen in Microsoft 365 stellt oftmals eine große Herausforderung dar. Dank unseres benutzerfreundlichen GRC-Dienstes (Governance, Risk and Compliance) wird die Verwaltung von Microsoft 365-Berechtigungen, die Durchsetzung von Compliance-Richtlinien und das Monitoring von Regelverstößen deutlich vereinfacht.

Sämtliche M365-Berechtigungen auf einen Blick: Durch praktische Filterfunktionen lässt sich schnell überprüfen, wer welche Berechtigungen hat. Die detaillierte Darstellung von Gruppenhierarchien sorgt für Transparenz bezüglich der tatsächlichen Zugriffsrechte der Anwender.

Compliance problemlos umsetzen: Sichern Sie eine regelkonforme Datenstruktur in SharePoint, Teams und OneDrive und vermeiden Sie die Weitergabe sensibler Daten durch Nutzer, indem Sie entweder vordefinierte Best-Practice-Richtlinien nutzen oder spezifische Compliance-Vorgaben für M365-Konten festlegen.

Audit-Funktion: Beugen Sie potenziellen Richtlinienverstößen vor, indem Sie Site-Einstellungen anhand festgelegter Compliance-Richtlinien anpassen oder den Zugriff für bestimmte Nutzer und Gruppen zurücknehmen.

Der Security Awareness Service trainiert Ihre Mitarbeiter mittels realitätsnahen Spear-Phishing-Simulationen und KI-unterstütztem E-Learning, um das Bewusstsein für Cybersecurity-Risiken und -Gefahren zu steigern. Ihre Belegschaft erwirbt dadurch wirkungsvolle Kenntnisse zum Schutz ihrer selbst und Ihres Unternehmens. Dieser Service ist vollautomatisiert und benutzerfreundlich gestaltet.

AI Recipient Validation bietet Schutz vor Sicherheitslücken, Datenverlusten und dem irrtümlichen Versenden von E-Mails an inkorrekte Adressaten.

E-Mail-Analyse in Echtzeit*
AI Recipient Validation wertet E-Mails basierend auf Ihrer bisherigen Korrespondenz aus und generiert Warnungen in verschiedenen Situationen:

  • Ein potenziell unbeabsichtigter Empfänger wird angeschrieben
  • Ein erforderlicher Empfänger fehlt
  • Eine E-Mail beinhaltet sensible Informationen, wie personenbezogene Daten oder PCI-Daten
  • Eine E-Mail enthält unangemessene Ausdrucksweisen
  • Ein Benutzer steht kurz davor, auf eine umfangreiche Verteilerliste zu antworten

KI-gestützte Anpassung
AI Recipient Validation lernt aus dem Nutzerverhalten und den Reaktionen auf Warnungen, um Empfehlungen und Hinweise für zukünftige E-Mails automatisch zu optimieren.

* E-Mail-Inhalte und Anhänge werden nicht an die Server von Hornetsecurity übermittelt. Die Analyse findet direkt im lokalen Outlook-Client statt.
365 Total Protection
NEXT-GEN MICROSOFT 365 SECURITY
365 TOTAL PROTECTION: Die All-in-One Cloud-Lösung für Microsoft 365 Security, Backup und Compliance
Einfach Formular ausfüllen und Testphase starten
Auf Wunsch kostenloser Support während der Testphase
Keine Kündigung nötig, Test endet automatisch nach 30 Tagen
FORDERN SIE JETZT IHRE KOSTENLOSE TESTVERSION AN!
Hornet-DE
Eine ausgezeichnete Lösung - Auch für Ihre Umgebung.
2022-50-International_Business_Magazine-Best_Cloud_Email_Security_Services_Provider_Europe2022-53-Most_Comprehensive_Cloud_Security_Solution_Provider_Europe2022-45-IoTSSA-Best_Security_Solution2022-46-Computing_Security_Awards-New_Cloud_Delivered_Security_Solution_of_the_Year2022-47-Cyber_Security_Breakthrough_Award-Hosted_Email_Security_Solution_of_the_Year2022-49-ASTORS-Platinum_Award_WinnerSA_Badge_FrontRunners_2022-awardGA_Badge_CategoryLeaders_2022-awardGlobal-Infosec-Awards-WinnerCloud-Backup-Company-of-the-Yearcorporate-vision-award-2022-1MyTechMag-Award-2022-2
Sie haben noch Fragen?
KONTAKTIEREN SIE UNS
chevron-upchevron-downmenu-circlecheckmark-circlecross-circle