365 Total Protection Test

Kostenlos testenFeatures im Detail

Sie sind bereits Kunde oder Partner von Hornetsecurity und möchten direkt auf 365 Total Protection umsteigen?

Warum 365 Total Protection?

Gefahren frühzeitig erkennen – mit einem zukunftsorientierten IT-Sicherheitskonzept, welches speziell auf Microsoft Office 365 zugeschnitten ist und Ihnen einen zuverlässigen Schutz bietet.

Unsere Technologien werden stetig weiterentwickelt, um nicht nur bereits bekannte Eindringlinge zu identifizieren, sondern auch, um auf neue Angriffsformen konsequent und jederzeit reagieren zu können.

So wehren die Sicherheitspakete von 365 Total Protection beispielsweise Gefahren ab, bevor diese in Ihr oder Outlook-Postfach gelangen.

Hornetsecurity 365 Total Protection – einfach besser geschützt!

E-Mail Threat Analysereport (Stand: Juli 2018)

Vergleich der Erkennungsrate von 3.520 potentiell schädlichen Anhängen aus dem
E-Mail-Verkehr eines exemplarischen Kunden (9 Tsd. Nutzer) gegenüber herkömmlichen Antiviren-Tools.

  • Not detected 95.05% 95.05%
  • 1 to 5 detected 0.53% 0.53%
  • 6 to 10 detected 0.28% 0.28%
  • 11 to 15 detected 0.93% 0.93%
  • 16 to 20 detected 2.78% 2.78%
  • 21 to 30 detected 0% 0%
  • 31 to 41 detected 0.39% 0.39%
  • > 40 detected 0% 0%

Avast
AVG
Avira (no cloud)
BitDefender
Comodo
ESET-NOD32
F-Prot
F-Secure
Fortinet
GData
Kaspersky
McAffee
Microsoft
Panda
Sophos AV
Symantec

Ein Service für Ihren maximalen Schutz

365 Total Protection – individuell auf Ihre Bedürfnisse abgestimmt.

Sie benötigen eine Sicherheitslösung für Microsoft Office 365, die speziell auf Ihre Anforderungen zugeschnitten ist? Mit den Feature-Paketen von Hornetsecurity 365 Total Protection ist das ganz einfach realisierbar – ganz gleich, ob es Sie 10, 1000, 10.000 oder mehr Benutzer einen effektiven Schutz bieten möchten.

Der cloud-basierte Service 365 Total Protection bietet Ihnen ein plattformunabhängiges Sicherheitskonzept für Microsoft Office 365 zu attraktiven und flexibel ausgerichteten Konditionen an.

Automatisierte Feature-Updates sorgen dabei für einen maximalen Bedienkomfort für Sie als User. Schützen Sie sich und Ihre Mitarbeiter.

Durch die verschiedenen Pakete, haben Sie jederzeit die Möglichkeit, ein Up- oder Downgrade vorzunehmen.

Für wen ist 365 Total Protection geeignet?

Partner und Distributoren

Wählen Sie diese Option aus, wenn Sie als Channel oder Provider Partner tätig sind und 365 Total Protection für Ihre Kunden nutzen möchten.

Kleine und mittlere Unternehmen (KMU)

Wählen Sie diese Option aus, wenn Sie 365 Total Protection für eine Benutzeranzahl von 1 – 499 User verwenden möchten.

Großunternehmen und Organisationen

Wählen Sie diese Option aus, wenn Sie Hornetsecurity 365 Total Protection für eine Benutzeranzahl von > 500 User verwenden möchten.

Hornetsecurity – Ausgezeichneter Anbieter. Immer am Puls der Zeit.

Wie Sie im Detail von 365 Total Protection profitieren können? (3 Beispiele)

Partner und Distributoren

Hier sollten wir im Detail schildern, wie Partner und Distributoren ihre Kunden durch Hornetsecurity 365 Total Protection schützen können. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.

Kleine und mittlere Unternehmen (KMU)

Hier können wir darlegen, wie kleine und mittlere Unternehmen profitieren können. Im Prinzip alle Usecases einmal auf einen konkreten Fall anwenden. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.

Großunternehmen und Organisationen

Hier können wir Beispielsweise einen Use Case von staatlichen Behörden oder sonstigen Instituten, wie z.B. Versicherungen und Banken darlegen. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet. Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no sea takimata sanctus est Lorem ipsum dolor sit amet.

365 Total Protection – Die Features von Hornetsecurity 365 Total Protection im Überblick

Global Security Dashboard
E-Mail Live-Tracking
Infomail Handling
Content Control
Feingranulare Filter und Kategorisierung

Content Control ermöglicht feingranulare Einstellmöglichkeiten, um Anhänge von empfangenen E-Mails exakt zu kategorisieren und zu filtern.

Zentrale Steuerung

Der Empfang bestimmter Dateiformate kann zentral für das gesamte Unternehmen festgelegt und gesteuert werden.
Automatische Quarantäne oder Zustellung ohne Dateianhang inkl. Benachrichtigung
E-Mails mit unerwünschten Dateianhängen werden direkt quarantiniert oder wahlweise ohne Anhang an den Empfänger weitergeleitet. Der Empfänger wird im selben Zuge darüber informiert.

Einfache Policy-Änderungen durch Administrator

Bei Bedarf kann ein Administrator dem Benutzer auf Anfrage Zugriff auf blockierte Dateien gewähren. Sollte der Empfang bestimmter Anhänge für eine Nutzergruppe erforderlich sein, kann im Global Security Dashboard dafür eine separate Gruppe angelegt und gepflegt werden.

Usecase

Content Control schützt Ihre E-Mail-Kommunikation vor dem Eindringen unerwünschter oder unerlaubter Dateianhänge gemäß der Firmen-Policy. Bei der Steuerung von Content Control können beispielsweise in der Default-Gruppe (Postfächer, die keiner gesonderten Gruppe zugewiesen sind) Sammelbegriffe (z. B. .docmacro oder .executable) gesperrt sein. Für eine Abteilung wie das Marketing kann jedoch der Empfang von Mediafiles und Makros im Tagesgeschäft erforderlich sein. So kann eine Gruppe für dasMarketing angelegt werden und im Content Control eingestellt werden, dass für diese Gruppe nur die potenziell gefährlichen .executable-Dateiformate blockiert werden.

Compliance-Filter
Erweiterte Filterfunktionen und Filterregeln

Der Compliance Filter erweitert die Filterfunktionen um ein Vielfaches, wobei der ein- und ausgehende E-Mail-Verkehr automatisch nach selbstdefinierten Filterregeln geprüft werden kann.

Durchsuchung des E-Mail-Body und -Header per RegExpressions

Mit den Filterfunktionen können der E-Mail-Header und der E-Mail-Body mit regulären Ausdrücken nach bestimmten Mustern durchsucht werden.

Erweiterter Filter für Betreff und Absenderadresse

Zudem steht ein erweiterter Filter zur Verfügung, mit dem bestimmte E-Mail-Felder wie der Betreff oder der Absender mit regulären Ausdrücken durchsucht werden können.

Ausgehende E-Mails: BCC, Umleitung, Routing & autom. Benachrichtigung

Für ausgehende E-Mails können bei Erfüllung des Filterkriteriums eine Blindkopie (BCC) hinzugefügt oder der Absender benachrichtigt werden. Ebenfalls kann die Nachricht umgeleitet oder die Route geändert werden

Viele Deklarationen für eingehende E-Mails: Ablehnen, Umleiten, Spam/Virus & BCC

Eingehende E-Mails, die den Kriterien des Compliance Filters entsprechen, lassen sich ablehnen, umleiten, als Spam oder Virus markieren oder mit einem BCC versehen.

Usecase

Der Compliance Filter kommt aufgrund der individuellen Definition von Suchbegriffen und der daraus folgenden Aktionen in unterschiedlichen Kontexten zum Tragen. Eintreffende E-Mails können je nach vorkommenden Schlagworten im Text beispielsweise automatisch als Clean, Spam oder Virus kategorisiert werden. E-Mails, die eine bestimmte Größe überschreiten, können umgeleitet werden. Nachrichten die beispielsweise den Betreff „Bewerbung“ tragen, können automatisch an Ihre Personalabteilung weitergeleitet werden.

Threat Intelligence
Outlook Black- & Whitelisting
Zentrale Steuerung aus Outlook

Mit dem Outlook Add-In stellt Ihnen 365 Total Protection eine Schnittstelle zur Verfügung, über die Sie die Hornetsecurity Services selbständig und intuitiv aus Ihrem E-Mail-Kontext heraus nutzen und zentral steuern können.

Mit einem Klick Black- and Whitelist setzen

Per Klick können Sie aus Outlook heraus festlegen, welche Absender Sie auf Ihre persönliche Blacklist setzen oder von welchen Absendern E-Mails immer zugestellt werden sollen (Whitelist).

Usecase

Wenn Sie E-Mails von einem oder mehreren bestimmten Absendern nicht mehr erhalten möchten, können Sie diese auf Ihre persönliche Blacklist setzen. Mit nur einem Klick direkt in Ihrem Posteingang können die angewählten Absender der Blacklist hinzugefügt werden, so dass weitere E-Mails derselben Absender nicht mehr an Sie zugestellt werden.

Landet die E-Mail eines generell erwünschten Absenders fälschlicherweise in Quarantäne und erscheint daher im Spamreport, kann die Funktion Whitelist genutzt werden. E-Mails von Absendern auf Ihrer Whitelist werden künftig immer an Ihr Postfach zugestellt.

Userbased Individual Signatures
Zentrale Kontrolle für Signaturen

Die Nutzung von Userbased Individual Signatures ermöglicht die zentrale Kontrolle über die einheitliche Struktur, Schriften und Formate Ihrer unternehmensweiten Signaturen.

Daten aus Active Directory

Durch die Active Directory Integration werden dabei die Signaturen aller Benutzer automatisch mit den Kontaktdaten ihres AD-Profils ausgefüllt.

Individuell definierbar für Gruppen und Nutzer

Für jeden im Active Directory erstellten Benutzer lässt sich individuell eine eigene Signatur bzw. für jede definierte Gruppe ein eigener Disclaimer erstellen und für alle Gruppen zugänglich abspeichern.

„What You See is What You Get“-Editor

Der flexible Editor ermöglicht eine intuitive Einrichtung und eine Anzeige der Templates über die Vorschaufunktion.

Usecase

Jede ausgehende E-Mail eines Unternehmens ist sowohl geschäftsrelevant als auch eine Visitenkarte Ihres Hauses. Inhaltlich sind eine unternehmensweit einheitliche Struktur sowie die Vollständigkeit der einzelnen Signatur-Datensätze erforderlich. In diesem Kontext weisen alle E-Mail-Signaturen auch in der optischen Gestaltung dasselbe Design und Layout auf.

1-Click Intelligent Ads
Werbebanner einfach platzieren

1-Click Intelligent Ads bieten Ihnen die Möglichkeit, Ihre unternehmensweiten E-Mail-Signaturen um digitale Einblendungen wie Werbebanner und Verlinkungen zu ergänzen.

Ads mit erweiterter Steuerung

Die zugehörigen Einstellungen können Sie anhand weniger Klicks anpassen und somit die intelligent Ads zeitlich begrenzen oder im Rahmen gruppenbasierter Zuordnung anlegen.

Usecase

Mithilfe der 1-click intelligent Ads können Sie Ihre externe Unternehmenskommunikation beispielsweise durch Werbebanner und Verlinkungen unterstützen. Für bestimmte Mitarbeiter(-Gruppen) und über einen definierten Zeitraum hinweg können diese ganz einfach in die E-Mail-Signaturen eingebunden werden. Auch Social Buttons mit Verlinkung zu Ihrem Firmenauftritt in den sozialen Netzwerken können so automatisch in jede Ihrer ausgehenden E-Mails platziert werden.

Company Disclaimer
Rechtskonforme Signaturen

Alle Signaturen können Sie im Rahmen des Company Disclaimers um einen rechtskonformen Haftungsausschluss ergänzen.

Der einheitliche gesetzlich konforme Disclaimer

Company Disclaimer sichert die Einhaltung gesetzlicher Vorschriften und ermöglicht unternehmensweit die Einbindung rechtskonform gestalteter Unternehmensinformationen.

Gruppenbasierte Disclaimer möglich

Für jede im Active Directory erstellte Gruppe lässt sich ein eigener Disclaimer erstellen und für alle Gruppen zugänglich abspeichern.

Einfacher Import vorhandener Disclaimer

Bereits vorhandene Disclaimer-Daten können bequem über einen HTML-Editor importiert werden.

Usecase

Durch diverse Auflagen im Rahmen der geschäftlichen E-Mail-Kommunikation sind bestimmte Pflichtangaben in E-Mail-Signaturen erforderlich. Der Company Disclaimer hilft Ihnen sicherzustellen, dass alle Ihre ausgehenden E-Mails mit den rechtlich geltenden sowie unternehmensinternen Richtlinien übereinstimmen und schützt so die Integrität Ihres Unternehmens. Durch eine gruppenbasierte Zuordnung können beispielsweise für einzelne Niederlassungen jeweils eigene Disclaimer erstellt werden.

Global SMIME/PGP Encryption
Secure Cipher Policy Control
Secure Websafe
E-Mail-Archivierung
10-Year E-Mail Retention
Durchgängiger Zugriff auf E-Mail-Archiv

Die E-Mail Retention bietet Ihnen gemäß der gewählten Archivierungszeit jederzeit Zugriff auf das E-Mail-Archiv.

Einfache Zustellung bereits archivierter E-Mails

Archivierte E-Mails können direkt aus dem responsiven Webfrontend erneut zugestellt werden.

Schnelle Konfiguration

Für die grundsätzlichen Einstellungen zur Archivierungsdauer sowie den Import oder Export von E-Mails sind nur wenige Klicks notwendig.

Usecase

Für die rechtlichen Aufbewahrungsfristen greifen bei der geschäftlichen E-Mail-Kommunikation dieselben Vorgaben wie im klassischen Briefverkehr. Die Daten müssen über einen bestimmten Zeitraum hinweg aufbewahrt und vorgehalten werden. Zudem ist zu gewährleisten, dass jederzeit ein Revisor auf die E-Mails zugreifen kann. Der einfachste und rechtssichere Zugriff auf Archivdaten ist bei 365 Total Protection durch 10-Year E-Mail Retention gegeben.

eDiscovery
Forensic Analysis
Die forensischen Analysemechanismen und -algorithmen setzen verstärkt auf Artificial Intelligence und nutzen Machine Learning, um Bedrohungen frühzeitig zu erkennen und abzuwehren. Folgende KI-basierte Erkennungsmechanismen kommen bei 365 Total Protection zum Einsatz:

  1. Intention Recognition System: Alarmierung bei Inhaltsmustern, die auf bösartige Absichten schließen lassen
  2. Fraud Attempt Analysis: Prüft die Authentizität und Integrität von Metadaten und Mail-Inhalten
  3. Identity Spoofing Recognition: Erkennung und Blockierung gefälschter Absender-Identitäten
  4. Spy-Out Detection: Spionage-Abwehr von Attacken zur Erlangung schützenswerter Informationen
  5. Feign Facts Identifcation: Inhaltsanalyse von Nachrichten auf Basis von Vorspiegelung fingierter Tatsachen
  6. Targeted Attack Detection: Erkennung gezielter Angriffe auf einzelne Personen

Usecase

Gezielt ausgerichtete personalisierte Angriffe sind für herkömmliche Analysetools schwer zu erkennen, da sie äußerst gut getarnt sind und das Opfer ohne den Einsatz von Malware oder schädlichen Links attackieren. Vielmehr geht es darum, eine Person gezielt zu täuschen oder deren Stellung im Unternehmen auszunutzen, um an sensible Daten oder monetäre Mittel zu gelangen. Um alle Facetten möglicher Verhaltensweisen von Angreifern abzudecken, darunter beispielsweise auch die Folgen von Social Engineering, erkennen die Forensic Analyses schädliche Vorgehensweisen wie auffällige Inhaltsmuster oder gefälschte Identitäten im Detail wieder.

ATP-Sandboxing
Dynamische Analysen

Die ATP Sandbox Engine wird zur Durchführung dynamischer Analysen eingesetzt. Dateianhänge von E-Mails werden in einer Vielzahl verschiedener, gesicherter Systemumgebungen ausgeführt, wobei deren Verhalten analysiert, protokolliert und ausgewertet wird.

Real-Time-Alerts

Stellt sich im Rahmen der Analyse heraus, dass es sich um Malware handelt, werden Sie umgehend und automatisch per Real-Time-Alert benachrichtigt.

Quarantäne

Abhängig vom Auswertungsergebnis der Verhaltensanalyse wird die E-Mail zugestellt oder unter Quarantäne gestellt.

Reporting-Funktion

Dank einer transparenten Reporting-Funktion können Informationen zur dynamischen Analyse sowie die Auswertung der statischen Malware Analyse zentral abgerufen werden.

Usecase

ATP-Sandboxing schützt Sie vor gezielten Angriffen und Blended Attacks. Wird beispielsweise Malware in Form eines E-Mail-Dateianhangs getarnt und eingeschleust, unterzieht Hornetsecurity ATP diesen Schädlingen weitgehende Analysen und betrachtet deren Verhalten. Sobald ein Angriff entdeckt wird, wird automatisch eine Benachrichtigung an Ihr IT-Sicherheitsteam versendet, um es unmittelbar über eine mögliche Bedrohung zu informieren.

URL-Malware-Control
Check und Absicherung aller Internetaufrufe inkl. Downloadanalyse

Über URL Malware Control werden alle Internetaufrufe aus Ihrer E-Mail-Kommunikation heraus über die Hornetsecurity Webfilter abgesichert. Dabei werden auch Downloads analysiert und ebenfalls abgesichert.

Zugriff über gesicherte Server

Die URL Malware Control Engine schreibt URLs in empfangenen E-Mails so um, dass der Nutzer beim Aufruf der neuen URLs über gesicherte Proxy Server surft.

Echtzeit-Analyse – Threat Defense Engines
Die Proxy Server analysieren Datenströme in Echtzeit mit den Threat Defense Engines und der ATP Sandbox.

Linkziel-Überprüfung – URL Scanning Engine

Zusätzlich werden Internetaufrufe aus E-Mail-Anhängen mit der URL Scanning Engine geprüft. Ein angehängtes Dokument wird in seiner Originalform belassen und ausschließlich das Ziel der enthaltenen Links wird geprüft.

Usecase

Empfangene E-Mails oder Dateianhänge können Links enthalten, hinter denen sich gegebenenfalls Webseiten verbergen, die mit Malware infizierte Downloads anbieten. URL-Malware Control schützt Sie und Ihr Unternehmen vor gezielten Angriffen, Blended Attacks und digitaler Spionage und benachrichtigt Sie über akute Angriffe.

Malware-Ex-Post-Alert
Content-Preview
Content-Encryption
Contingency Covering
E-Mails immer zugänglich – auch bei Systemausfall

Contingency Covering sichert Ihr E-Mail-System wirksam vor Ausfällen ab. Im Rahmen von 365 Total Protection ist der kontinuierliche Zugriff auf Ihre E-Mails selbst dann gesichert, wenn der Service von Microsoft temporär nicht verfügbar sein sollte.

Automatische Sofortaktivierung

Innerhalb von Sekunden ist die Sofortaktivierung ohne Zeitverlust und ohne Unterbrechung des Kommunikationsweges möglich. Der Zugriff auf gesicherte E-Mails bleibt somit auch während des Ausfalls direkt aus Outlook heraus erhalten.

Usecase

Sollte es zu einem Ausfall der Microsoft-Services kommen oder die Services temporär nicht erreichbar sein, beeinträchtigt dies ebenfalls den Zugriff auf Ihr E-Mail-Postfach. E-Mails können dann weder empfangen noch verschickt werden, was sich auf Ihre gesamten Geschäftsprozesse auswirken kann. Für solch einen Fall ist Contingency Covering Ihr Stand-by-System, das – innerhalb weniger Sekunden aktiviert – Ihren E-Mail-Verkehr am Laufen hält.

Jetzt Testphase starten oder Service-Paket auswählen

* User pro Monat

Sie benötigen zusätzliche Informationen oder Unterstützung bei der Einrichtung?

Neben entsprechenden Info-Materialien, haben Sie die Möglichkeit jederzeit unsere kompetenten Mitarbeiter persönlich zu kontaktieren.
Zögern Sie nicht und sprechen Sie uns einfach an.

Whitepaper

Direkt zum Download

Datenblatt

Jetzt als PDF erhalten

E-Mail

Schreiben Sie uns

Chat

Sprechen Sie uns an

Vertriebspartner werden

Sie haben ein Unternehmen und wollen Ihr Produktportfolio erweitern? Der Spam- und Virenfilter hat Sie überzeugt?

Dann kontaktieren Sie uns und werden Sie Partner von Hornetsecurity!

Weitere Informationen

Hornetsecurity News

Bleiben Sie stets auf dem neuesten Stand und erhalten Sie aktuelle Informationen zum Thema Cloud Security Trends sowie zu unseren Services.