365 Total Protection |
Business |
Enterprise |
Enterprise Backup |
Compliance & Awareness
|
Beschreibung |
E-Mail Live Tracking |
|
|
|
|
Überwachung des gesamten E-Mail-Verkehrs in Echtzeit und Definition von Filter- und Zustelloptionen |
Infomail Handling |
|
|
|
|
Verhinderung der direkten Zustellung von E-Mails, die als Newsletter und Infomails klassifiziert wurden |
Content Control |
|
|
|
|
Schutz vor dem Eindringen oder dem Versand unerlaubter Dateianhänge gemäß Firmen-Policy |
Compliance Filter |
|
|
|
|
Erweiterter Filter zur automatischen Überprüfung des E-Mail-Verkehrs nach selbstdefinierten Filterregeln |
Spam and Malware Protection |
|
|
|
|
Mehrstufige Filtersysteme und Tiefenanalyse zur sofortigen Erkennung und Abwehr neuartiger Bedrohungen und Angriffe |
Outlook Black & Whitelisting |
|
|
|
|
Schnittstelle zur zentralen Steuerung aus Outlook heraus |
Individual User Signatures |
|
|
|
|
Zentrale Kontrolle über unternehmensweit einheitliche E-Mail-Signaturen; automatischer Abgleich von Kontakt-Datensätzen durch Active Directory Integration |
1-Click Intelligent Ads |
|
|
|
|
Einrichtung automatisch eingebundener Werbebanner oder Verlinkungen in der E-Mail-Signatur zur externen Unternehmenskommunikation; Gruppenbasierte Zuordnung möglich |
Company Disclaimer |
|
|
|
|
Automatische Einbindung einheitlicher und rechtskonformer Company Disclaimer in jeder ausgehenden E-Mail; Gruppenbasierte Zuordnung möglich |
Global S/MIME & PGP Encryption |
|
|
|
|
Starke Verschlüsselungslösung zur Sicherung der E-Mail-Kommunikation vor unbefugter Veränderung oder Einsicht durch Dritte; Schutz firmeninterner und sensibler Inhalte vor Ausspähung |
Secure Cipher Policy Control |
|
|
|
|
Zentrales Trustchain-Management; Individuelle Definition verwendeter Sicherheitskriterien der E-Mail-Kommunikation |
Websafe |
|
|
|
|
Sicherung der vertraulichen E-Mail-Kommunikation mit Kommunikationspartnern, die keine Verschlüsselungstechnologie einsetzen |
Single Sign On |
|
|
|
|
Sichere und einfache Authentifizierung mit Single Sign On in Microsoft-Programmen. Alle Benutzer mit einer gültigen Lizenz von Microsoft 365 können sich einfach mit ihren Benutzerdaten beim Produkt von Hornetsecurity authentifizieren, ohne zusätzlich separate Anmeldedaten zu benötigen |
E-Mail-Archivierung |
|
|
|
|
Automatisierte, rechtskonforme und revisionssichere E-Mail-Archivierung unmittelbar beim Empfang und Versand von E-Mails |
10-Year Email Retention |
|
|
|
|
Einfachster und rechtssicherer Zugriff auf Archivdaten im Rahmen rechtlicher Aufbewahrungsfristen |
eDiscovery |
|
|
|
|
Erweiterte E-Mail Suche mit zahlreichen Filterfunktionen zum präzisen Auffinden gesuchter Daten in Sekundenschnelle |
Forensic Analyses |
|
|
|
|
Forensische Analysemechanismen, -algorithmen und KI-basierte Erkennungsmechanismen zur effektiven Abwehr ausgeklügelter Bedrohungen |
Secure Links |
|
|
|
|
Schutz vor bösartigen Links in E-Mails. Ursprüngliche Links werden durch eine umgeschriebene Version ersetzt, die das sichere Web-Gateway von Hornetsecurity durchläuft. Wenn ein Benutzer auf einen Link klickt, startet der Deep Web Scan. |
ATP Sandboxing |
|
|
|
|
Schutz vor gezielten Angriffen und Blended Attacks durch dynamische Analysen |
URL Malware Control |
|
|
|
|
Absicherung aller Internetaufrufe aus der E-Mail-Kommunikation heraus; Analyse und Absicherung von Downloads |
QR Code Analyzer |
|
|
|
|
Schützt vor bösartigen QR-Codes, die in Bilder eingebettet sind. Erkennt QR-Codes in Sekundenbruchteilen und kann verschiedene Codetypen, einschließlich URLs und Texte, analysieren |
Realtime Threat Report |
|
|
|
|
Übersicht des Company Security Management; Erfassung übergreifender Informationen (Threat Reporting, versuchte Angriffe inkl. Angriffstyp und -vektor) auf einen Blick |
Malware Ex-Post-Alert |
|
|
|
|
Benachrichtigung bei nachträglich als schädlich eingestuften E-Mails inkl. detaillierter Auswertung |
Malware Ex Post Deletion |
|
|
|
|
Falls bereits zugestellte E-Mails im Rahmen nachrangiger Analysen als potentiell schädlich erkannt werden sollten, ermöglicht Ex Post Deletion berechtigten Administratoren das Einleiten einer unmittelbaren Schutzmaßnahme. |
Email Continuity Service |
|
|
|
|
Wirksame Absicherung vor Systemausfällen mit automatischer Sofortaktivierung |
Automatische Backups (Postfächer, Teams, OneDrive, SharePoint) |
|
|
|
|
Umfassender Schutz vor Datenverlust für Microsoft 365 Nutzer- und Gruppenpostfächer (E-Mails, Kalender und Kontakte), Teams Chats (Einzel-und Gruppenchats, Dateien, Aufzeichnungen von Meetings) und OneDrive und SharePoint Dokumentbibliotheken. |
Recovery (Postfächer, Teams, OneDrive, SharePoint) |
|
|
|
|
Vielfältige und granulare Wiederherstellungsmöglichkeiten von Dateien und E-Mails: Mit der erweiterten Suchfunktion können Dateien einzeln für die Wiederherstellung für OneDrive, SharePoints und Endpoints ausgewählt werden. |
Backup und Recovery von Windows-basierten Endpoints |
|
|
|
|
Alle Dateien und Ordner einer ausgewählten Windows-Workstation oder eines Laptops können innerhalb des ursprünglichen Rechners oder eines Endpoint-Management-Servers gesichert und wiederhergestellt werden. |
Backup account activity audit |
|
|
|
|
Alle Aktivitäten in 365 Total Backup werden auditiert. Dies umfasst grundlegende und sicherheitsrelevante sowie datenschutzrelevante Informationen wie Browsing und Wiederherstellungsanfragen, das Aktivieren oder Deaktivieren von Postfächern, Teams, OneDrive- und SharePoint-Backups durch die Benutzer. |
Effektives Management von Berechtigungen |
|
|
|
|
Quick-Actions zur Korrektur von Berechtigungen für mehrere Sites auf einmal. Erweiterte Filterung zur schnellen Überprüfung und Aufschlüsselung verschachtelter Gruppen, um einen transparenten Überblick über die effektiven Zugriffsrechte zu erhalten. |
Alerts |
|
|
|
|
Tägliche Zusammenfassung kritischer Berechtigungsänderungen in Ihrem M365-Tenant in Bezug auf die Freigabe von Websites, Dateien und Ordnern innerhalb und außerhalb Ihrer Organisation. |
Audit-Funktion |
|
|
|
|
zur Freigabe oder Zurückweisung möglicher Verstöße durch Rückgängigmachung der Site-Einstellungen gemäß der zugewiesenen Compliance-Richtlinie oder Entzug des Zugriffs. |
Phishing-Simulation |
|
|
|
|
Individuell angepasste Phishing-Szenarien führen zu gefälschten Anmeldeseiten, enthalten Anhänge mit Makros und E-Mails mit Antwort-Threads. |
Security Awareness Service |
|
|
|
|
Vollautomatisiertes Awareness-Benchmarking, Spear-Phishing-Simulation und E-Training zur Sensibilisierung und zum Schutz der Mitarbeiter vor Cyber-Bedrohungen. |
ESI® Reporting |
|
|
|
|
Der ESI®Awareness Benchmark ermöglicht eine standardisierte, transparente Messung des Sicherheitsverhaltens auf Unternehmens-, Gruppen- und Benutzerebene. |
Analyse von Kommunikationsmustern |
|
|
|
|
Lernt automatisch Ihre E-Mail-Kommunikationsmuster und hilft, Ihre ausgehende Kommunikation innerhalb und außerhalb des Tenants zu sichern. |
AI Recipient Validation |
|
|
|
|
analysiert E-Mails auf der Grundlage früherer Kommunikation und löst in verschiedenen Fällen Warnungen aus. (E-Mail-Texte und Anhänge werden nicht an die Server von Hornetsecurity übertragen. Die Analyse dieser wird im lokalen Outlook-Client durchgeführt). |
Sensitive Data Check |
|
|
|
|
Benutzer werden sofort benachrichtigt, wenn die E-Mail, die sie zu senden versuchen, sensible Informationen wie personenbezogene Daten enthält. |