Hornetsecurity ist ein führender Anbieter von Cloud-basierten Sicherheits-, Compliance-, Backup- und Security-Awareness-Lösungen der nächsten Generation, die Unternehmen und Organisationen jeder Größe auf der ganzen Welt unterstützen..
Das Flaggschiffprodukt 365 Total Protection ist die umfassendste Cloud-Security-Lösung für Microsoft 365 auf dem Markt. Angetrieben von Innovation und Cybersecurity-Exzellenz, sorgt Hornetsecurity mit seinem preisgekrönten Portfolio für eine sicherere digitale Zukunft und eine nachhaltige Sicherheitskultur bei seinen Kunden und Partnern. Hornetsecurity ist über sein internationales Vertriebsnetz mit über 12.000 Channel-Partnern und MSPs in mehr als 120 Ländern aktiv. Die Lösungen des Unternehmens werden von mehr als 75.000 Kunden genutzt. Weitere Informationen finden Sie unter www.hornetsecurity.com.
Übersicht Hornetsecurity
Warum Security-Lösungen anbieten?
Der Cybersecurity-Markt wächst rasant und derzeit ist eine Abnahme dieses Wachstums nicht in Sicht. Stetig verändernde Bedrohungen führen dazu, dass auch die Security-Anbieter ihre Lösungen kontinuierlich an die neue Bedrohungslage anpassen. Anwender müssen die Lösungen aktuell und unter Wartung halten, so dass Ihnen als Partner ein langfristig planbare Aufträge zukommen werden.
Warum Lösungen von Hornetsecurity?
Deutscher Hersteller mit lokalem Rechenzentrum
Hornetsecurity besitzt viele internationale Niederlassungen und Rechenzentren aber es handelt sich um einen deutschen Hersteller und die Daten Ihrer Kunden werden auch in Deutschland gespeichert. Dadurch haben Sie sowohl das Thema DSGVO im Griff und nehmen Ihren Kunden die Angst vor einer Speicherung der Daten im Ausland.
Es winken langfristig attraktive Margen:
Hornetsecurity-Kunden sind überaus zufrieden mit den Services, bleiben Hornetsecurity treu und empfehlen es weiter.
Geringer Aufwand bei der Kundenbetreuung:
Hornetsecurity ermöglicht es, über eine intuitive multimandantenfähige Managementoberfläche alle eigenen Kunden bequem zentral zu betreuen.
Up to date bleiben:
Hornetsecurity bietet seinen Partnern hochwertige Trainings und Schulungen zu Services und verschiedensten Cyber-Themen an.
Partnerschaft mit Vorzügen:
Verschiedene Partnerstufen führen zu einer optimalen Betreuung anhand des gesetzten Fokus.
Produktportfolio
Als führender Cloud-Security- und Backup-Anbieter sichert Hornetsecurity die E-Mail-Kommunikation, sorgt für Business Continuity, verhindert Datenverluste und hilft Unternehmen jeder Größe bei der Einhaltung von Vorschriften, damit sie sich auf ihr Geschäft konzentrieren können.
Das preisgekrönte Produktportfolio deckt alle wichtigen Bereiche der E-Mail-Security ab – darunter Spam- und Virenfilter, Schutz vor Phishing und Ransomware, gesetzeskonforme Archivierung und Verschlüsselung – sowie Backup und Recovery für Microsoft 365, Windows-Endpoints und virtuelle Maschinen. Das Flaggschiffprodukt ist die umfassendste Cloud-Sicherheitslösung für Microsoft 365 auf dem Markt.
Die Cloudsecurity-Services von Hornetsecurity sind nach einem schnellen Onboarding sofort aktiv und erfordern keine zusätzliche Software, Hardware oder Wartung durch interne IT-Experten. Darüber hinaus zeichnet sich Hornetsecurity durch eine hohe Benutzerfreundlichkeit, eine einfache Administration und ein hohes Maß an Transparenz und Kontrolle aus.
Hornetsecurity’s Services sind flexibel, genauso wie die Wünsche Ihrer Kunden. Mit dem umfassenden Service-Portfolio können Sie schnell und einfach auf unterschiedliche Anforderungen und Bedürfnisse reagieren!
Ob 50 oder 30.000 Mitarbeiter: Die Cloud-Lösungen von Hornetsecurity sind kalkulierbar und vor allem skalierbar und das immer mit einer attraktiven Marge!
Maßgeschneiderte Services: Die 365 Total Protection-Suite ist speziell für Microsoft 365 entwickelt und lässt sich nahtlos integrieren.
DSGVO und GOBD-konform in jeder Hinsicht: Von der revisionssicheren E-Mail-Archivierung, Verschlüsselung bis hin zu einheitlichen und rechtskonformen Signaturen und Disclaimern.
Die Datensicherheit unserer Kunden ist unsere oberste Priorität! Deshalb werden alle Daten weltweit in sicheren, redundanten Datenzentren gespeichert.
IT-Sicherheit leicht gemacht: Die full-managed Cloud-Services werden das ganze Jahr 24/7 von Hornetsecurity betreut. So können sich Ihre Kunden auf ihr Kerngeschäft konzentrieren.
Partnerprogramme sind sowohl für Multimandantenfähigkeit als auch für Projektgeschäfte ausgelegt.
Übersicht zu den Einzellösungen
Hornetsecurity bietet Ihnen die Möglichkeit, Ihr Sicherheitskonzept baukastenartig zusammenzustellen. Basis dabei ist die Spam und Malware Protection. Darauf aufbauend können Sie Advanced Threat Protection, Email Encryption, Archiving, Continuity Service oder Signature and Disclaimer buchen.
Die Lösung gegen E-Mail Spoofing und für bessere Zustellung im Email-Marketing
SCHÜTZEN SIE IHRE MARKE VOR E-MAIL-IDENTITÄTSDIEBSTAHL, PHISHING UND SPOOFING, INDEM SIE IHRE DOMAINS MIT INTUITIVEM DMARC-, DKIM- UND SPFMANAGEMENT SICHERN.
Die Verwaltung der E-Mail-Authentifizierung stellt viele Unternehmen vor erhebliche Herausforderungen. Das Einrichten und Verwalten sicherer DMARC-, DKIM- und SPF-Richtlinien ist besonders für Unternehmen mit mehreren Domains komplex und zeitaufwendig. Ohne funktionierende DMARC-Einstellungen setzen Unternehmen ihren Ruf als vertrauenswürdige Absender aufs Spiel und sind anfällig für E-Mail- Identitätsdiebstahl.
Zusätzlich erschwert die Einhaltung der strengen Anforderungen von E-Mail-Anbietern die Situation. Unternehmen kämpfen oft mit mangelnder Transparenz bei E-Mail-Kampagnen und verdeckten E-Mail- Aktivitäten innerhalb ihrer Organisation. Das Ziel, dass E-Mails im Posteingang der Kunden und nicht im Spam-Ordner landen, ist ohne angemessene E-Mail-Sicherheitsmaßnahmen kaum zu erreichen.
Meistern Sie DMARC, DKIM und SPF und schützen Sie den Ruf Ihrer Marke
Funktionen:
Domain-Konfigurator: Dieses Tool bietet Ihnen eine benutzerfreundliche Oberfläche zur Einrichtung und Pflege von DMARC-, DKIM- und SPF-Best-Practice-Richtlinien sowie TLS-Einstellungen für mehrere Domains. Mit dem DMARC Manager können Sie Ihre SPF- und DMARC-Einträge mühelos verwalten und DNSÄnderungen in Sekundenschnelle umsetzen.
Status-Dashboard: Das Dashboard bietet Ihnen eine umfassende Übersicht mit verschiedenen Statistiken. Dazu gehören die verwalteten Domains, die Anzahl der autorisierten und nicht autorisierten Absender, das Volumen der versendeten autorisierten und nicht autorisierten E-Mails sowie die Anzahl der E-Mails, die die DMARC-Prüfung bestanden oder nicht bestanden haben.
E-Mail-Quellenanalyse: Diese Funktion bietet Ihnen einen umfassenden Überblick über die Quellen, die E-Mails über Ihre Domains versenden. Sie gibt Auskunft über E-Mail-Volumen, Authentifizierungsstatus (DMARC-Prüfung bestanden/nicht bestanden), Kategorisierung der Quellen (autorisiert oder nicht autorisiert), Zustellbarkeit, Absenderreputation und Bedrohungsgrad.
BIMI E-Mail Branding: Sobald Ihre Domain DMARC-konform ist, können Sie die BIMI-Funktion nutzen. Diese ermöglicht es Ihnen, Ihr Logo in unterstützten Posteingängen neben Ihren E-Mails anzuzeigen. Dadurch steigern Sie die Wirkung Ihrer E-Mails, erhöhen den Wiedererkennungswert Ihrer Marke und maximieren das Vertrauen Ihrer Empfänger.
SMTP-TLS Verschlüsselung: Stellen Sie sicher, dass ausgehende E-Mails mit SMTP-TLS-Verschlüsselung sicher übertragen werden. Sie erhalten detaillierte Berichte über E-Mails, die nicht verschlüsselt wurden und nicht zugestellt werden konnten, was eine weitere Sicherheitsstufe in Ihrer E-Mail-Kommunikation darstellt.
Fehlerberichte und Warnungen: Fehlerberichte liefern detaillierte Echtzeitdaten zu E-Mails, die die DMARC-Prüfungen nicht bestanden haben. So können Sie nachvollziehen, wer E-Mails im Namen Ihrer Domains versendet und warum bestimmte E-Mails nicht zugestellt werden. Richten Sie individuelle Warnungen ein und erhalten Sie Benachrichtigungen an die angegebene E-Mail-Adresse, um schneller auf Bedrohungen reagieren zu können.
Vertrauen bildet das Fundament jeder geschäftlichen E-Mail-Kommunikation. Doch Cyberkriminelle missbrauchen dieses Vertrauen, indem sie sich per E-Mail-Spoofing als bekannte Domains oder Personen ausgeben, um Betrugsversuche zu starten. Dies führt oft zu sogenannten BEC-Angriffen (Business Email Compromise), die Unternehmen teuer zu stehen kommen können.
Wie hilft DMARC-Manager gegen Email-Spoofing?
MIT DEM DMARC MANAGER:
» Behalten Sie den Überblick darüber, wer E-Mails im Namen Ihrer Domain versendet, und geben Sie die Kontrolle zurück an den Domaininhaber – für eine stärkere und sicherere Markenreputation.
» Können Sie ganz einfach DMARC-, DKIM- und SPF-Best-Practice-Richtlinien für mehrere Domains einrichten und verwalten.
» Erhalten Sie Einblicke in den E-Mail-Zustellungs- und Authentifizierungsstatus und können so legitimeKampagnen und potenzielle Spoofing-Versuche erkennen.
» Verbessern Sie Ihre E-Mail-Marketingstrategien, indem Sie sicherstellen, dass Massen-E-Mails zugestellt werden, indem Sie die von großen E-Mail-Anbietern wie Yahoo und Gmail geforderten Authentifizierungsstandards einhalten.
» Stärken Sie Ihre Compliance mit branchenweiten/globalen Vorschriften wie DSGVO, PCI-DSS, NIST, HIPPA und anderen.
Nutzen Sie den DMARC-Manager zur Erhöhung der Zustellbarkeit von E-Mails
VERBESSERN SIE DIE ZUSTELLBARKEIT VON E-MAILS:
Der DMARC Manager sorgt für die Einhaltung der von den wichtigsten E-Mail-Anbietern geforderten Authentifizierungsstandards und erhöht so die Wahrscheinlichkeit, dass Massen-E-Mails die vorgesehenen Posteingänge erreichen.
SCHÜTZEN SIE DEN RUF IHRER MARKE:
Der DMARC Manager verhindert die unbefugte Nutzung Ihrer Domain und schützt so vor Phishing-Angriffen und Betrug in Ihrem Namen, was die Vertrauenswürdigkeit Ihrer Marke deutlich erhöht.
GEWINNEN SIE WERTVOLLE EINBLICKE:
Das Tool liefert detaillierte Berichte über die E-Mail-Zustellung und den Authentifizierungsstatus und hilft dabei, legitime Kampagnen und potenzielle Spoofing-Versuche zu erkennen. Diese wertvollen Daten ermöglichen es Unternehmen, ihre E-Mail-Marketingstrategien anzupassen und zu verfeinern.
ZENTRALISIERTE VERWALTUNG:
Der DMARC Manager vereinfacht die Verwaltung mehrerer Domains und Konfigurationen und erleichtert die Einhaltung der Vorschriften, während er gleichzeitig den E-Mail-Ruf Ihrer Marke schützt.
WOZU BRAUCHEN SIE DEN 365 PERMISSION MANAGER?
Microsoft 365 bietet viele Vorteile, wie z. B. eine höhere Produktivität und Zusammenarbeit durch Office 365, Teams und SharePoint. Es ermöglicht die Zusammenarbeit in Echtzeit und einfaches Remote-Arbeiten mit Zugriff auf Geschäftsdaten von überall. Die Arbeit mit den Tools und der Aufbau einer Dateninfrastruktur ist einfach, aber das Berechtigungsmanagement kann komplex und mit Risiken behaftet sein.
Dateifreigaben innerhalb von Unternehmen über Teams, SharePoint und OneDrive steigen rasant an. Das macht es für CISOs unmöglich, die geteilten Dateien und Freigaben im Auge zu behalten. Und genau das ist der Grund, weshalb Hornetsecurity den 365 Permission Manager entwickelt hat.
365 Permission Manager bietet Microsoft 365-Administratoren folgende Vorteile:
Einfach zu verwenden
Bietet eine bequeme und benutzerfreundliche Oberfläche für M365-Admins, um einen umfassenden Überblick über Berechtigungen zu erhalten und darüber, ob Elemente mit anderen geteilt werden. Das hilft ihnen dabei, sensible Informationen besser zu schützen.
Zeitersparnis
Spart Zeit und Aufwand für M365-Admins, indem es ihnen ermöglicht, Massenaktionen zur Verwaltung von Berechtigungen durchzuführen und eine konforme SharePoint-, Teams- und OneDrive-Infrastruktur zu gewährleisten.
Compliance Monitoring
Ermöglicht M365-Admins die einfache Überwachung des Status der Richtlinien-Compliance und die Prüfung von Richtlinienverletzungen – was Unternehmen dabei hilft, die Einhaltung interner und externer Vorschriften und Richtlinien zu gewährleisten.
Compliance-Einhaltung steuern
Ermöglicht M365-Admins die Festlegung und Durchsetzung von Compliance-Richtlinien für die Freigabe von Sites, Dateien und Ordnern in Microsoft 365. Darüber hinaus ermöglicht 365 Permission Manager auch die Zuweisung von Best-Practice-Richtlinien oder benutzerdefinierten Richtlinien auf Site-, Ordner- und Dateiebene.
Wieso eigentlich ein Backup für Microsoft 365?
365 Total Backup ist einzigartig unter den M365-Backup-Lösungen: Neben der Sicherung von E-Mails, Teams, Planner, OneOrive und SharePoint ermöglicht es zusätzlich die Sicherung von Dateien auf Windows-basierten Endpoints.
Hornetsecurity 365 Total Backup ist eine zuverlässige, intuitive und einfach zu verwaltende Backup- und Recovery- Lösung für Microsoft 365-Mallboxen, OneOrive-Konten für Unternehmen. SharePoint-Dokumentenblbliotheken, Teams-Chats, Planner und Endpoints.
Multi-Tenancy: Über eine webbasierte Multi-Tenant-Konsole lassen sich alle Microsoft 365 Unternehmens- und Windows-Endpoint-Backups überwachen und verwalten. Dabei sind pro Organisation individuelle Einstellungen wählbar.
Intuitives Backup-Dashboard: Dank des benutzerfreundlichen Dashboards können alle Sicherungs- und Wiederherstellungsaktivitäten überblickt werden. Auch der Status aktueller Backupvorgänge und Verläufe der letzten Wiederherstellung können eingesehen werden. Zudem sind entsprechende E-Mail-Benachrichtigungen konfigurierbar, die User über die Backup-Zustände aktiv informieren.
Automatisierte Backups: Die Microsoft 365-Backups erfolgen vollständig automatisiert und können mehrmals täglich durchgeführt werden.
Sichern Sie Daten zu jeder Zeit: Sichern Sie bestimmte Benutzer, Gruppen, SharePoint-Dokumentbibliotheken egal zu welcher Uhrzeit.
Vier-Augen-Genehmigungsprozess: Eine zusätzliche Sicherheitsebene, die das Risiko eines Datenverlusts aufgrund von Handlungen unseriöser und unerfahrener Administratoren mindert, indem sie verlangt, dass sensible Aktionen wie das Löschen von Daten, Änderungen an den Unternehmenseinstellungen usw. mindestens eine Genehmigung von einem ausgewählten genehmigenden Administrator erfordern.
Multi-Tenant Manager for MSPs
Die Verwaltung von M365-Mandanten ist eine ressourcenintensive Aufgabe, bei der Dienstanbieter
etliche Stunden damit verbringen, mit mehreren Admin-Portalen zu jonglieren, um ihre Kunden
zu konfigurieren. Zudem ist die Konfiguration von M365-Mandanten sehr detailliert und komplex.
Es reicht nicht aus, nur zu wissen, wie man sie konfiguriert – Dienstanbieter müssen auch strenge
Sicherheitsvorkehrungen berücksichtigen und Risiken einkalkulieren. Multiplizieren Sie all dies mit
den unterschiedlichen Bedürfnissen der Mandanten von verschiedenen Kunden, nimmt das Problem
unübersichtliche Ausmaße an.
MAXIMALE EINFACHHEIT BEI DER VERWALTUNG VON MICROSOFT 365-MANDANTEN
ALLE FUNKTIONEN DES 365 MULTI-TENANT MANAGER FÜR MSPS
Automatische Erkennung von M365-Mandanten, die die Microsoft Partner Center-Verbindung nutzen, um die Bereitstellung und effektive Nutzung von Diensten zu erleichtern.
Wegfall der Verwaltung auf mehreren Microsoft-Portalen. Mit 365 Multi-Tenant Manager für MSPs kann ein Mandant von einer konsolidierten Lösung aus über eine einzige Oberfläche verwaltet werden.
Vereinfachung und Standardisierung von ansonsten komplexen Arbeitsabläufen und Interportal-Abhängigkeiten in der Microsoft Azure/M365 Administration.
Benutzerfreundliche Assistenten, die Dienstanbietern vom Mandanten-Onboarding über die Mandantenkonfiguration, Personalisierung bis hin zur Überwachung automatisierter Aufgaben unterstützen.
Sofort einsatzbereite Einstellungen, Richtlinien und Vorlagen mit Best Practices für M365-Konfigurationen, die jedes Unternehmen schnell übernehmen kann.
Integrierte Toolbox-Unterstützung für die Erstellung benutzerdefinierter Einstellungen und Richtlinien sowie den Import von Mandantenrichtlinien, um sicherzustellen, dass MSPs die individuellen Anforderungen jedes Kunden innerhalb ihrer M365-Mandanten erfüllen können.
Automatische Abhilfemaßnahmen und Durchsetzung der Vorschriften, wenn ein Richtlinienverstoß festgestellt wird.
Umfangreiche Dashboards für eine transparente Überwachung und Berichterstattung.
Detaillierte Dashboarding-Funktionalität für eine umfassende Analyse und Call-to-Actions für alle verwalteten Mandanten und deren Konformitätsstatus.
Al RECIPIENT VALIDATION
KI-GESTÜTZTER, AUTOMATISCHER SCHUTZ VOR FEHLGELEITETEN E-MAILS – FÜR MICROSOFT 365
Datenschutzverletzungen, die durch fehlgeleitete E-Mails verursacht werden, können für Unternehmen nicht nur finanziell kostspielig sein, sondern auch zu einem Verlust von Ansehen und Vertrauen führen.
Regulierungen, wie die DSGVO, haben ihre strenge Seite gezeigt, wenn es um den Schutz sensibler Daten geht. Daher benötigen Unternehmen nicht nur eine zuverlässige Lösung, die E-Mail-Bedrohungen durch menschliche Fehler reduziert, sondern auch sicherstellt, dass eine Organisation die gesetzlichen Anforderungen erfüllen kann. Al Recipient Validation von Hornetsecurity ist ein E-Mail-Validierungstool, das E-Mail-Benutzer schützt, indem es ihnen hilft, immer die richtigen Empfänger auszuwählen. Es gibt Sicherheits- und Compliance-Verantwortlichen einen echten Überblick darüber, wie Mitarbeiter dazu beitragen, fehlgeleiteten E-Mails vorzubeugen.
AI Recipient Validation ist ein Kl-basierter, selbstlernender Service, der die E-Mail-Kommunlkationsmuster eines Benutzers kontinuierlich im Hintergrund analysiert. Er erkennt automatisch potenziell unbeabsichtigte Empfänger, warnt vor E-Mails, die sensible Daten wie personenbezogene Daten oder unangebrachte Formulierungen enthalten, und berücksichtigt das Nutzerverhalten und die Reaktionen, um Warnungen und Vorschläge für künftige Mitteilungen automatisch anzupassen.
E-Mail Archivierung
AUTOMATISIERTE UND GESETZESKONFORME E-MAIL ARCHIVIERUNG
Die Archivierung von Geschäfts-E-Mails ist gesetzlich vorgegeben und muss daher bestimmte Anforderungen erfüllen. Sie muss revisionssicher und rechtskonform sein, und es müssen angemessene Aufbewahrungsfristen festgelegt werden.
Aus diesem Grund können die mit der Archivierung verbundenen Verwaltungsaufgaben zeitaufwendig sein – und hier kommt Hornetsecurity ins Spiel.
Sorgen Sie für eine langfristige, unveränderliche sowie sichere Aufbewahrung von wichtigen Unternehmensinformationen, Daten und Dateien.
Laut der GoBD müssen geschäftliche E-Mails über eine bestimmte Aufbewahrungsfrist archiviert werden und für zuständige Behörden einsehbar sein. Auch um später noch einmal auf wichtige Informationen zurückzugreifen, ist die sichere und zuverlässige Speicherung unerlässlich. Archiving sorgt für eine rechtskonforme, vollautomatische und revisionssichere E-Mail-Archivierung.
UMFASSENDE FUNKTIONEN FÜR DIE SICHERE UND RECHTSKONFORME E-MAIL-SPEICHERUNG:
Verschlüsselung des Übertragungswegs zwischen Archiv und Mailserver per TLS: Soweit vom Mailserver unterstützt, erfolgt die Verschlüsselung der Daten über TLS während des Transportweges, um vor Veränderungen der Inhalte und angehängten Dateien zu schützen.
Automatische Archivierung, unverändert und unveränderbar: Gemäß der revisionssicheren Archivierung werden alle ein- und ausgehenden E-Mails automatisch und in ihrer originalen Form direkt beim Eintreffen und Versand in den Rechenzentren von Hornetsecurity gespeichert.
Ausschluss einzelner Nutzer von der Archivierung: Zur Einhaltung von Datenschutzrichtlinien kann beispielsweise der Betriebsrat von der automatischen E-Mail-Archivierung ausgeschlossen werden.
Aufbewahrungsfristen regulieren: Konfigurieren Sie die Archivierungsdauer zwischen 6 Monaten bis zu 30 Jahre zur Einhaltung der Datenschutzvorgaben für unterschiedliche Bereiche.
Umfangreiche Volltextsuche nach zahlreichen Kriterien: Durch einzelne Suchkriterien wie Datum, Absender, Empfänger & Betreff können Suchparameter eingegrenzt und gesuchte Nachrichten detailliert ermittelt und schneller gefunden werden.
Audit-Log/Audit-Trail: Protokollführung über alle Zugriffe auf das E-Mail-Archiv. Dieses enthält u.a. Loginnamen und IP-Adresse des Users und kann nicht bearbeitet oder gelöscht werden. Der Audit-Log ist jederzeit für Administratoren einsehbar.
Audit-Zugang mit 4-Augen-Prinzip: Durch den Archiv-Zugriff über den Revisionszugang wird dem Revisor ein zeitlich begrenzter Zugriff gewährt. Dem Administrator steht nach Abschluss der Prüfung das Revisionslog zur Verfügung, in dem er einsehen kann, welche Daten betrachtet wurden.
Abruf und Wiederherstellung archivierter E-Mails: Werden E-Mails eines Benutzers versehentlich auf dem Mailserver gelöscht, lassen sie sich aus dem Archiv heraus wieder zustellen.
Markierung von privaten E-Mails durch Benutzer: Schutz von persönlichen E-Mails vor Zugriff durch Revisor; dieser kann lediglich den Betreff sehen.
Archivierung interner E-Mails (optional): Interne archivierte E-Mails sind ab dem Archivierungszeitpunkt revisionssicher gespeichert und wie ein- und ausgehende E-Mails durchsuch- und abrufbar.
Kein Zugriff auf Inhalte für Administratoren: Administratoren haben keinen Zugriff auf die archivierten Benutzer-E-Mails.
Nacharchivierung älterer E-Mails durch Importfunktion: E-Mails und deren Anhänge lassen sich aus anderen Datenbanken in das E-Mail-Archiv von Hornetsecurity importieren, egal, ob in .pst- oder Outlook-Format.
Unicode-Fähigkeit: E-Mails werden im Originalformat gespeichert, die Kodierung spielt dabei keine Rolle. Dies gilt sowohl für verschiedene Sprachen und Zeichen als auch für verschlüsselte Nachrichten.
Eindeutige Zuordnung von Archiven bei geänderter Mailadresse: Hat ein Benutzer eine neue E-Mail-Adresse, lassen sich archivierte Nachrichten der neuen Adresse zuordnen, so dass der Benutzer auch weiterhin auf die Daten zugreifen kann.
Export archivierter Daten jederzeit möglich: Das gesamte E-Mail-Archiv lässt sich jederzeit und unkompliziert exportieren. Stellvertreter-Regelung: Ein Benutzer kann einem anderen Benutzer den Zugriff auf sein E-Mail-Archiv ermöglichen.
WIESO BRAUCHEN SIE ADVANCED THREAT PROTECTION?
Cyberkriminelle arbeiten unermüdlich an der Entwicklung neuer Cyber-Bedrohungen. Für herkömmliche Sicherheitssoftware ist es schwierig, Schritt zu halten und Benutzer vor neu aufkommenden Angriffsmethoden zu schützen. Ransomware, CEO-Fraud, Spear-Phishing und gemischte Angriffe sind nur wenige Beispiele für die Gefahren, die im Cyberspace lauern.
Mit KI-Tools können Cyberkriminelle mühelos einwandfrei aussehende Phishing-E-Mails erstellen und sogar Sicherheitsvorkehrungen umgehen. Sie können KI sogar zur Erstellung von bösartigen Codes nutzen.
Mit Advanced Threat Protection können Sie sich zurücklehnen. Durch den eigenen Einsatz von KI ist Advanced Threat Protection Cyberkriminellen immer einen Schritt voraus und schützt Sie vor Zero-Day-Angriffen und selbst vor den raffiniertesten Bedrohungen.
KI-BASIERTE TARGETED FRAUD FORENSICS
Spy-Out Detection: Abwehr von Spionage-Attacken zur Erlangung schützenswerter Informationen.
Feign Facts Identification: Identitätsunabhängige Inhaltsanalyse zur Identifizierung von Nachrichten, die den Empfänger durch Vorspielen fingierter Tatsachen zu bestimmten Aktionen bewegen möchten.
Targeted Attack Detection: Erkennung gezielter Angriffe auf einzelne besonders gefährdete Personen.
Intention Recognition System: Alarmierung bei Inhaltsmustern, die auf bösartige Absichten schließen lassen.
Identity Spoofing Recognition: Erkennung und Blockierung gefälschter Absender-Identitäten.
Fraud Attempt Analysis: Prüft die Authentizität und Integrität von Metadaten und Mailinhalten.
SANDBOX ENGINE FÜR UMFASSENDE GEFAHREN-ANALYSEN
Die Sandbox Engine prüft E-Mail-Anhänge auf schädliche Codes, indem die Datei in einer virtuell erstellen und isolierten Testumgebung ausgeführt wird und potenziell gefahrenträchtige Auswirkungen ermittelt werden.
Stellt sich heraus, dass es sich bei dem empfangenen Anhang um Malware handelt, werden die E-Mails direkt in die Quarantäne verschoben und das IT-Sicherheitsteam des Unternehmens benachrichtigt.
SECURE LINKS
Secure Links schützt vor den Folgen bösartiger Links in E-Mails. Das Feature ersetzt den ursprünglichen Link durch eine umgeschriebene Version, die das sichere Web-Gateway von Hornetsecurity durchläuft.
Secure Links nutzt künstliche Intelligenz, einschließlich Machine Learning und Deep Learning, um fortschrittlichen Schutz vor Phishing zu bieten, selbst bei kurzfristigen, sehr gezielten Angriffen.
QR-CODE ANALYZER
Cyberkriminelle verwenden QR-Codes in E-Mails, um die Empfänger auf schädliche Seiten zu leiten. QR-Codes zu generieren ist einfach und für Phishing-Kampagnen aller Größenordnungen nutzbar. Standard-E-Mail-Security-Anwendungen erkennen die QR-Codes, die als Bilddateien eingebettet sind, nicht als Gefahr.
Der QR Code Analyzer von Hornetsecurity erkennt bösartige QR-Code-Bilddateien umgehend und zuverlässig.
Das Tool scannt QR-Codes in Sekundenbruchteilen und kann verschiedene Codetypen, einschließlich URLs und Texte, analysieren und unterstützt alle gängigen Bildtypen wie GIF, JPEG, PNG und BMP.
MALICIOUS DOCUMENT DECRYPTION
Malicious Document Decryption analysiert den Inhalt eingehender E-Mails mit verschlüsselten Anhängen auf das passende Kennwort, um die Verschlüsselung aufzuheben.
Mittels statischer und dynamischer Analyseverfahren wird das Verhalten der entschlüsselten Datei untersucht. Dadurch wird die dahinterliegende Schadsoftware sofort entdeckt und gelangt nicht ins E-Mail-Postfach des Empfängers.
Continuity Service
UNUNTERBROCHENE, SICHERE E-MAIL-KOMMUNIKATION
Niemand rechnet jemals mit einem Serverausfall, und doch kann er jeden jederzeit treffen und den Geschäftsbetrieb massiv stören. Wenn Sie Ihren Betrieb trotzdem aufrechterhalten wollen, brauchen Sie einen kontinuierlichen Dienst, der innerhalb von Sekunden automatisch aktiviert wird und die E-Mail-Daten so synchronisiert, dass sie leicht zugänglich und durchsuchbar sind
Automatische Aktivierung: Bei Ausfall des Mailservers erfolgt unverzüglich die automatische Aktivierung des Continuity Service. Die Zustellung der E-Mails erfolgt ohne Unterbrechung auf alternativem Wege (POP3/IMAP- Postfach oder Webmail-Zugang).
Kontinuierlicher Zugriff auf E-Mails mit Webmailer: Nicht zustellbare E-Mails werden über ein Webmail-Frontend bereitgestellt, über das sich E-Mails weiterhin bearbeiten und versenden lassen.
POP3-Postfach: Sämtliche E-Mails stehen auch bei Ausfall der internen E-Mail-Infrastruktur über ein alternatives Postfach zur Verfügung. Zugang zum POP3-Postfach erfolgt per E-Mail Client.
Aufbewahrung des Mailverkehrs: Der E-Mail-Verkehr wird 90 Tage lang aufbewahrt. Sollten E-Mails versehentlich gelöscht oder durch einen Ausfall des Mailservers des Unternehmens verloren gehen, können diese innerhalb weniger Sekunden wiederhergestellt werden.
Automatischer E-Mail-Datenabgleich: Ist der Kundenmailserver wieder erreichbar, gleicht der Continuity Service automatisch die vorliegenden Maildaten mit denen des Mailservers ab und ergänzt gegebenenfalls die fehlenden E-Mails.
Anzeige bereits zugestellter E-Mails: Benutzer und Administratoren können im Control Panel einsehen, welche E-Mails nach der Wiederherstellung der Kundenmailserver bereits zugestellt wurden.
Garantierte Server-Verfügbarkeit von 99,9 Prozent: Hornetsecurity garantiert seinen Kunden eine Verfügbarkeit seines Continuity Service von 99,9 Prozent.
Selektive Service-Bereitstellung: Der Continuity Service ist auch für einzelne E-Mail-Adressen aktivierbar.
Email Encryption
Geschäftliche E-Mails enthalten oftmals firmeninterne, persönliche oder andere sensible Inhalte, die bei unzureichendem Schutz während des Transportweges abgefangen und ausgespäht werden könnten.
Mit Email Encryption werden vertrauliche Informationen in der E-Mail-Kommunlkation wirksam und sicher verschlüsselt.
Automatische digitale Signierung & Verschlüsselung ausgehender E-Mails per S/MIME und PGP: Sicherung der E-Mails vor unbefugter Veränderung oder Einsicht durch Dritte während des Transports durch öffentliche Netze.
Automatische Zertifikat-Verwaltung & Schlüsselspeicherung: Hornetsecurity übernimmt die Beschaffung und Installation benötigter Zertifikate*. Diese werden in einem zentralen Zertifikatsspeicher vorgehalten.
(*Ein Zertifikatsabonnement kann zusätzliche Kosten gemäß Preisliste verursachen.)
Persönliche E-Mail-Zertifikate: Hornetsecurity nutzt 2048 Bit codierte Zertifikate einer der größten und seriösesten Certificate Authorities (CA). 8ei der Verschlüsselung mit S/MIME erhält jeder Benutzer ein eigenes Zertifikat. Alternativ können auch vom Kunden angelieferte Zertifikate importiert und genutzt werden.
Automatische Entschlüsselung eingehender E-Mail: Liegt der öffentliche Schlüssel des Absenders vor, werden die E-Mails automatisch entschlüsselt und dem Empfänger zugestellt.
Individuelle Einrichtung und Festlegung von Verschlüsselungs-Richtlinien: Im Control Panel wird festlegt, über welche Verschlüsselungsarten man mit Kommunikationspartnern in Kontakt treten möchte: TIS, S/MIME. PGP oder Websafe. Dies ist entweder pauschal oder Individuell für einzelne Nutzer, Gruppen oder Domains möglich. Darüber hinaus kann festgelegt werden, wie verfahren werden soll, wenn der Schlüssel eines Empfängers nicht vorliegt.
Testmöglichkeit der Verschlüsselungs-Tauglichkeit: lm Control Panel lässt sich prüfen, über welche Verschlüsselungsoptionen der Kommunikationspartner verfügt. Hierzu wird die E-Mail-Adresse des Empfängers eingegeben, anschließend wird angezeigt, welche Verschlüsselungstechnologie in der Kommunikation mit dieser Adresse eingesetzt werden kann.
Vertrauliche Kommunikation über Websafe: Auch wenn der Kommunikationspartner keine verschlüsselten E-Mails empfangen kann, wird die Verschlüsselung und Vertraulichkeit der E-Mail-Kommunikaton mit bestimmten Personen weiterhin gewährleistet.
AUTOMATISCHE VERSCHLÜSSELUNG BEI MINIMALEM VERWAITUNGSAUFWAND:
Handling von Benutzerzertifikaten: Über das Control Panel lassen sich neue Zertifikate für Benutzer anfordern, verlängern oder dauerhaft beziehen (S/MIME Subscription).
Anpassungsfreie Skalierbarkeit: Es ist jederzeit möglich, die Zahl der verschlüsselten E-Mall-Benutzer an die Bedürfnisse des Kunden anzupassen.
Automatische Update: Aufgrund des cloudbasierten Verschlüsselungsservices steht den Unternehmen stets die aktuellste Version des Dienstes zur Verfügung.
HORNET.EMAIL
Arbeiten Sie häufig mit externen Mitarbeitern wie Beratern oder Freiberuflern zusammen? Da diese meist nur für einen bestimmten Zeitraum im Auftrag Ihres Unternehmens kommunizieren, können Sie auf zusätzliche Microsoft-Lizenzen verzichten. Gleiches gilt für Mitarbeiter, die nicht dauerhaft den vollen Funktionsumfang von Microsoft 365 benötigen, wie es bei Mitarbeitern in Lager und Produktion häufig der Fall ist.
Hornet.email ist das ideale kostengünstige Postfach für externe und interne Mitarbeiter im Rahmen eines bestehenden M365-Lizenzvertrages, das sich problemlos mit Microsoft 365 kombinieren lässt und Kl-basierte Schutzmechanismen bietet.
Synchronisation auf allen Devices: Der Zugriff auf Hornet.email und alle Features ist per Webinterface und nativen Clients sowie Outlook Clients von allen gängigen aktuellen PCs (Windows, Mac, Linux) sowie mobilen Endgeräten (iOS, Android) möglich.
Kollaborative Zusammenarbeit: Hornet.email unterstützt verschiedene Kalender- und Aufgabenformate wie z.B. WebDAV, CalDAV, CardDAVWebDav, Webcal und ical.
Garantierte Verfügbarkeit: Die Verfügbarkeit im E-Mail-Verkehr per SMTP und von Hornet.email-Schnittstellen sowie Webinterface beträgt bis zu 99,99% im Jahresmittel.
Automatische Speicherung der E Mails: Einmal täglich werden alle E-Mails der Mailbox gesichert. Diese Sicherung wird 14 Tage lang aufbewahrt.
Automatisierte Verschlüsselung per TLS: E-Mails werden über einen per TLS verschlüsselten Kanal übertragen, soweit die Gegenseite die Übertragung per TLS unterstützt.
Black- and Whitelists: Autorisierte Nutzer können persönliche White- und Blacklists pflegen. Die Konfiguration kann über verschiedene Wege erfolgen: z.B. das Hornetsecurity Control Panel oder den Quarantine Report.
Content Filter für Dateianhänge: Unerwünschte Anhänge können zurückgewiesen oder in die Quarantäne verschoben werden. Einstellbarer Content Filter, Schutz vor Schadsoftware und Durchsetzung von Firmenpolicies, Größenbegrenzung von E-Mails, einstellbarer Schutz vor Beeinträchtigung des Mailservers und Mailverkehrs durch zu großes Datenvolumen.
Compliance Filter: Erstellen Sie spezielle Regeln zur automatisierten Anwendung auf ein- und ausgehende E-Mails.
Spam and Malware Protection
Mit einem Anteil von über 50% am gesamten E-Mail-Verkehr stellen Spam-E-Mails die aufdringlichste Methode Cyberkrimineller dar, um Malware und Viren ins System von Unternehmen zu schleusen. Doch besteht so nicht nur die Gefahr einer Infektion mit Ransomware, Spyware oder einem Cryptominer, durch die lästige Flut an unerwünschten E-Mails werden auch wichtige Arbeitsabläufe gestört.
Spam & Malware Protection von Hornetsecurity garantiert die höchsten Erkennungsraten auf dem Markt, mit 99,9 % Spam- und 99,99 % Viren-Erkennung. Die mehrstufigen Filtersysteme blockieren einen Großteil der Spam- und Phishing-E-Mails, bevor sie den Posteingang des Benutzers überhaupt erreichen.
Phishing-Filter: Link-Tracking und weitere Mechanismen schützen wirksam vor Phishing-E-Mails. Dazu werden u. a. nachladbare schädliche Script-Befene erkannt. Dies ermöglicht z.B. die Erkennung von gefährlichen Drive-By-Downloads.
InfomaiL-Filter: Nicht als Spam klassifizierte Newsletter und andere Infomails, die den Arbeitsablauf unnötig unterbrechen, werden aussortiert und zum späteren Abruf vorgehalten. Sie werden im individuellen Quarantäne Report aufgelistet und lassen sich von dort bei Bedarf per Mausklick zusteller und whitelisten.
Link-Tracking: Eingehende und ausgehende E-Mails werden automatisch nach schädlichen URLs gescannt.
Automatische Virus-Signatur-Aktualisierung: Die Malwarefilter werden ständig aktualisiert und sind stets auf dem neuesten Stand. Eingesetzt werden u. a diverse eigene Scanner, der auf per E-Mail verbreitete Malware spezialisiert sind.
Outbound Filtering: Ausgehende E-Mails werden auf Spam und Viren geprüft, um zu vermeiden, dass der Kunde ungewollt Malware und Spam-Mails verschickt bzw. weiterleitet.
Bounce-Management: Im eingehenden Mailverkehr erreichen nur echte Bounces den Empfänger, Bounces als Antwort auf Spam mit gefälschten Absenderadressen werden zuverlässig ausgefiltert.
Content Filtering für Dateianhänge: Unerwünschte Anhänge können zurückgewiesen oder in die Quarantäne verschoben werden.
Dynamic Virus Outbreak Detection: Neue und bisher nicht bekannte Viren werden durch das Frühwarnsystem gestoppt. Hornetsecurity analysiert dazu permanent eingehende Mails auf sogenannten Honeypot-Accounts (E-Mail-Adressen, die nur den Zweck naben Spam zu empfangen) auf ungewöhnliche Anhänge, Links, Absender oder Inhalte. Oie Ableitung von Signaturen daraus erfolgt innerhalb kürzester Reaktionszeit (i.d.R. < 5 Minuten).
Weniger als 0,00015 False Positive: Die Zahl der versehentlich als Spam klassifizierten, jedoch regulären E-Mails liegt bei weniger als 0,00015.
WARUM IST SECURITY AWARENESS SO WICHTIG?
95 % aller Cybersicherheitsvorfälle werden durch menschliches Versagen verursacht, wobei die größte Schwachstelle die E-Mail-Kommunikation ist. Ihre Mitarbeiter stehen in der ersten Reihe, wenn Angreifer versuchen, technische oder menschliche Schwachstellen auszunutzen. Wenn Sie Ihre Mitarbeiter trainieren, verringern Sie das Risiko eines erfolgreichen Angriffs.
MACHEN SIE IHRE MITARBEITER ZU IHRER FIREWALL – AUTOMATISIERT & EINFACH
Die Durchführung eines nachhaltigen Security Awareness Trainings stellt für viele SEC-OPS Teams eine Herausforderung dar. Es kann zeit- und ressourcenaufwendig sein. Unser Security Awareness Service nimmt Ihnen einen Großteil dieser Arbeit ab:
Intelligentes Awareness Benchmarking
Unser patentierter ESI – Employee Security Index, ist ein branchenweit einzigartiger Benchmark, der das Sicherheitsverhalten der Mitarbeiter im gesamten Unternehmen kontinuierlich misst und vergleicht und den individuellen Bedarf an E-Training steuert.
Automatisiertes und bedarfsgesteuertes E-Training
Unsere Awareness Engine rollt automatisch die relevanten Lerninhalte aus – individuell zugeschnitten auf die Bedürfnisse Ihrer Mitarbeiter und Gruppen.
Realistische Spear Phishing Simulationen
Unsere KI-gestützte Spear Phishing Engine verwendet eine Vielzahl realistischer und aktueller E-Mail-Phishing-Szenarien, um Ihre Mitarbeiter so gut wie möglich auf ausgeklügelte Spear Phishing-Angriffe vorzubereiten.
SIMULIERT REALISTISCHE SPEAR-PHISHING-ANGRIFFE
Wie ein echter Angreifer nutzt unsere KI-gestützte Spear-Phishing-Engine verschiedene psychologische Manipulationsfaktoren sowie öffentlich verfügbare Unternehmensdaten und mitarbeiterbezogene Informationen, um die Spear-Phishing-Simulation noch gezielter zu gestalten.
– Unterschiedliche Schwierigkeitsgrade und Anforderungen
– Vollständig automatisiert gesteuerte Simulationen
– Patentiertes Verfahren
TRAINIERT MITARBEITER VOLLAUTOMATISCH
Die Awareness Engine ist das technologische Herzstück unseres Security Awareness Service und bietet das richtige Maß an Training für jeden: Jeder Benutzer erhält so viel Training wie nötig und so wenig wie möglich.
– Bedarfsgerechte Bereitstellung relevanter E-Trainingsinhalte
– Booster-Option für Benutzer, die ein intensiveres E-Training benötigen
– Vollständig automatisierte Steuerung des E-Trainings
Signature & Disclaimer
Unternehmen brauchen ein professionelles Erscheinungsbild und eine einheitliche Botschaft für die gesamte Organisation in der externen Kommunikation – etwas, das Signature & Disclaimer bieten kann. Signature & Disclaimer von Hornetsecurity ist rechtskonform und lässt sich einfach einrichten, bearbeiten und auf alle Benutzer gleichzeitig anwenden.
Active Directory Integration: Erstellte Signaturen aller Benutzer werden automatisch mit den Kontaktdaten des Active Directory Profils ausgefüllt. Selbst kleinste Anpassungen, werden durch die Synchronisation mittels LDAP umgehend übernommen und bleiben auf dem aktuellen Stand.
HTML-Ouelltext-Import bestehender Signaturen: Importieren Sie bereits vorhandene Disclaimer schnell und einfach, indem Sie den HTML-Ouelltext nutzen. Das Design, die Formatierung und die eingefügten Bilder bleiben hierbei vollständig erhalten. Die eingefügten Änderungen können direkt im Editor betrachtet werden.
Einhaltung gesetzlicher Vorschriften: Ergänzen Sie alle Signaturen um einen rechtskonformen Haftungsausschluss, um Pflichtangaben im Rahmen der E-Mail-Kommunikation gerecht zu werden.
Flexible Gestaltung: Neben Bilddateien ist es auch möglich, Links und Textformate in den Disclaimer an der von Ihnen gewünschten Stelle zu platzieren.
Vorschaufunktion: Nach der Bearbeitung im WYSIWYG-Editor („What you see is what you get“) können Sie sich eine Vorschau des Templates für unterschiedliche Benutzergruppen anzeigen lassen.
Werbebanner mit erweiterter Steuerung: Ergänzen Sie Ihre unternehmensweiten E-Mail-Signaturen um originelle Werbebanner, die Sie durch wenige Klicks aktivieren oder deaktivieren sowie im Rahmen gruppenbasierter Zuordnung anlegen können.
Sicher kommunizieren und vernetzen: Platzieren Sie Social Media Buttons mit Verlinkung zu Ihrem Unternehmensauftritt in den sozialen Netzwerken in jede Ihrer ausgehenden E-Mails und steigern Sie somit Ihre Markenbekanntheit.
Mobil optimierte Darstellung: Da der Großteil der versendeten E-Mails auf HTML basiert, können mobile E-Mail-Clients Bilddateien problemlos anzeigen. Die E-Mail-Signatur oder der E-Mail-Disclaimer werden der E-Mail erst nach dem Abschicken hinzugefügt.
Gruppenbasierte Zuordnung: Für jeden im Active Directory erstellten Benutzer lässt sich individuell eine eigene Signatur bzw. für jede Gruppe ein eigener Disclaimer erstellen.
VM Backup
Hornetsecuritys VM Backup ist eine leistungsstarke, zuverlässige und einfach zu bedienende Backup- und Replikationslösung für virtuelle Maschinen (VMs) von Microsoft Hyper-V und VMware sowie physische Windows- Server zum Schutz vor Oatenverlust in Unternehmen. Oer preisgekrönte Service umfasst zuverlässige, effiziente sowie skalierbare Funktionalitäten.
Reduzieren Sie Ausfallzeiten und Oatenverlust: Dank Continuous Data Protection (CDP) und der WAN-optimierten Replikation sind Ihre Backup-Dateien bei einem Server-Ausfall in nur wenigen Minuten verfügbar und Sie können normal Weiterarbeiten. Nutzen Sie Immutable Cloud Storage zum Backup Ihrer Daten. Dies bietet Ihnen zusätzliche Sicherheit vor Ransomware-Angriffen. Durch die branchenweit einzigartige Augmented Inline Deduplication sparen Sie zudem enorm an Speicherbedarf Ihrer Backups ein und reduzieren unnötige Kosten.
Zu den wichtigsten Funktionen gehören:
Ransomware-Schutz durch Immutable Cloud Storage: Oie Backups werden mit Immutable Cloud Storage geschützt, d. h. die Daten können Für eine Festgelegte Dauer von niemandem gelöscht oder verändert werden. Dadurch entsteht eine zusätzliche Absicherung der bestehenden Backups.
Massive Speicherplatzeinsparungen durch Augmented Inline Deduplication: bedeutet, dass gleiche Daten nur EINMAL an den Backup- oder OFFsite-Speicherort übertragen werden. Im Gegensatz zu anderen branchenüblichen Lösungen übernimmt der Service keinen Nachbearbeitungsprozess, so dass sichergestellt ist, dass nur geänderte Daten direkt an das Backup-Repository des Kunden gesendet werden (anstatt die identischen Daten nach der Übertragung zu entFernen).
Nahtlose Cloud-Sicherung auF Microsoft Azure, Amazon S3 oder Wasabi: Benutzer können einFach ihre Kontodaten eingeben und ihre OFFsite-Backup-Kopien bei dem Anbieter ihrer Wahl speichern. AuF diese Weise können Kunden problemlos eine Sicherungskopie ihrer Daten direkt auF Azure, S3 oder Wasabi sowie auF eine lokale Festplatte, einen NetzwerkpFad oder einen Hornetsecurity OFFsite Backup Server erstellen.
Continuous Oata Protection (CDP): Continuous Data Protection (CDP) ermöglicht es Anwendern, virtuelle Windows-Maschinen (VMs) alle 5 Minuten zu sichern, um sicherzustellen, dass im Falle eines Datenverlusts, nur wenige Minuten an Daten verloren sind. Diese drastische Reduzierung von Zeiträumen von möglichen Datenverlusten, spart Unternehmen Zeit, Geld und minimiert den Ärger.
WAN-optimierte Replikation: ermöglicht Nutzern, im Fall eines Ausfalls, in kürzester Zeit Weiterarbeiten zu können. Die Replikation ermöglicht es Administratoren, laufende Änderungen an ihren VMs auf einen entfernten Standort zu replizieren und nahtlos mit diesen VMs weiterzuarbeiten.
Verschiedene Wiederherstellungsoptionen: Granuläre Wiederherstellungsoptionen (Granular Restore) werden für ganze VMs, einzelne Oateien oder E-Mails unterstützt und ermöglichen das Wiederherstellen von Dateien mit nur wenigen Klicks. Es ist auch möglich, eine oder mehrere VMs auf einem anderen Host und aus mehreren Zeitpunkten aus wiederherzustellen. Fast OnePass Restore und die Wiederherstellung als Klon werden ebenfalls unterstützt.
Boot From Backup: Anwender können jede VM-Version direkt vom Speicherort des Backups booten, ohne die Integrität des Backups zu beeinträchtigen.
Backup Health Monitor: Der Backup Health Monitor überwacht proaktiv den Zustand des Backup-Speichers des Kunden, um etwaige Integritätsprobleme mit den Backup-Daten zu erkennen. Sobald ein Problem auftritt, wird versucht, dieses automatisch zu beheben, indem die betroffenen Daten beim nächsten Backup erneut gesichert werden.
365 Total Protection
365 Total Protection bringt alle Aspekte des Security- und Datenschutz-Managements von Microsoft 365 auf das nächste Level: E-Mail-Security, Backup und Recovery, Compliance, Berechtigungsmanagement, Email-Management und Security Awareness. Die Lösung lässt sich nahtlos in Microsoft 365 integrieren und bietet dringend erforderliche zusätzliche Sicherheits- und Datenschutzebenen gegen Spam, Malware und fortschrittlichen Bedrohungen.
Je nach Kundenanforderung ist 365 Total Protection in verschiedenen Plänen verfügbar.
Mit 365 Total Protection Business erhalten Sie eine übergreifende Security Lösung mit vielseitigen Features, die E-Mail- und Datensicherheit in Microsoft 365 gewährleisten.
Die Enterprise Version deckt mit Advanced Features die rechtssichere E-Mail-Archivierung ab und bietet mit dem Einsatz KI-basierender Analysemechanismen intelligenten Schutz vor Advanced Persistent Threats.
Bei der Enterprise Backup Variante kommen zusätzlich noch Backup für Mailbox, OneDrive, Sharepoint und Endpoint hinzu.
Bei Plan 4 erhalten Sie zusätzlich Lösungen im Bereich Compliance, Berechtigungsmanagement, Email-Management und Security Awareness.
Wenn Sie das Produkt 30 Tage selbst testen möchten, können Sie dies mit folgendem Link durchführen:
https://cp.hornetsecurity.com/external_onboarding/ec4f02d7-cfad-4211-b287-7c6570146d44/?bundle=TP4
Einbindung der Total Protection
Alle Aspekte der Security Administration lassen sich mit 365 Total Protection denkbar einfach abwickeln – ohne Aufwand für Wartung oder Updates. In Sekundenschnelle lassen sich bestehende Benutzer verwalten oder neu einrichten.
Funktionen im Überblick
365 Total Protection Business | Beschreibung |
E-Mail Live Tracking | Überwachung des gesamten E-Mail-Verkehrs in Echtzeit und Definition von Filter- und Zustelloptionen |
Infomail Handling | Verhinderung der direkten Zustellung von E-Mails, die als Newsletter und Infomails klassifiziert wurden |
Content Control | Schutz vor dem Eindringen oder dem Versand unerlaubter Dateianhänge gemäß Firmen-Policy |
Compliance Filter | Erweiterter Filter zur automatischen Überprüfung des E-Mail-Verkehrs nach selbstdefinierten Filterregeln |
Threat Defense | Mehrstufige Filtersysteme und Tiefenanalyse zur sofortigen Erkennung und Abwehr neuartiger Bedrohungen und Angriffe |
Outlook Black & Whitelisting | Schnittstelle zur zentralen Steuerung aus Outlook heraus |
Userbased Individual Signatures | Zentrale Kontrolle über unternehmensweit einheitliche E-Mail-Signaturen; automatischer Abgleich von Kontakt-Datensätzen durch Active Directory Integration |
1-Click Intelligent Ads | Einrichtung automatisch eingebundener Werbebanner oder Verlinkungen in der E-Mail-Signatur zur externen Unternehmenskommunikation; Gruppenbasierte Zuordnung möglich |
Company Disclaimer | Automatische Einbindung einheitlicher und rechtskonformer Company Disclaimer in jeder ausgehenden E-Mail; Gruppenbasierte Zuordnung möglich |
Global S/MIME & PGP Encryption | Starke Verschlüsselungslösung zur Sicherung der E-Mail-Kommunikation vor unbefugter Veränderung oder Einsicht durch Dritte; Schutz firmeninterner und sensibler Inhalte vor Ausspähung |
Secure Cipher Policy Control | Zentrales Trustchain-Management; Individuelle Definition verwendeter Sicherheitskriterien der E-Mail-Kommunikation |
Secure Websafe | Sicherung der vertraulichen E-Mail-Kommunikation mit Kommunikationspartnern, die keine Verschlüsselungstechnologie einsetzen |
Single Sign On | 365 Total Protection bietet eine sichere und vor allem einfache Authentifizierung mit Single Sign On in Microsoft-Programmen. |
zusätzlich in 365 Total Protection Enterprise | |
E-Mail-Archivierung | Automatisierte, rechtskonforme und revisionssichere E-Mail-Archivierung unmittelbar beim Empfang und Versand von E-Mails |
10-Year E-Mail Retention | Einfachster und rechtssicherer Zugriff auf Archivdaten im Rahmen rechtlicher Aufbewahrungsfristen |
eDiscovery | Umfangreiche Volltextsuche mit zahlreichen Filterfunktionen zum präzisen Auffinden gesuchter Daten in Sekundenschnelle |
Forensic Analyses | Forensische Analysemechanismen, -algorithmen und KI-basierte Erkennungsmechanismen zur effektiven Abwehr ausgeklügelter Bedrohungen |
ATP-Sandboxing | Schutz vor gezielten Angriffen und Blended Attacks durch dynamische Analysen |
URL Malware Control | Absicherung aller Internetaufrufe aus der E-Mail-Kommunikation heraus; Analyse und Absicherung von Downloads |
QR Code Analyzer | Der QR Code Analyzer scannt die QR-Codes in Sekundenbruchteilen und kann verschiedene Codetypen, einschließlich URLs und Texte, analysieren. Er unterstützt alle gängigen Bildtypen wie GIF, JPEG, PNG und BMP. |
Realtime Threat Report | Übersicht des Company Security Management; Erfassung übergreifender Informationen (Threat Reporting, versuchte Angriffe inkl. Angriffstyp und -vektor) auf einen Blick |
Malware Ex-Post-Alert | Benachrichtigung bei nachträglich als schädlich eingestuften E-Mails inkl. detaillierter Auswertung |
Malware Ex-Post Deletion | Unmittelbare Handlungsfähigkeit bei nachträglich als schädlich eingestuften E-Mails |
Email Continuity Service | Der Email Continuity Service sichert Ihr E-Mail-System wirksam vor Ausfällen ab. |
zusätzlich in 365 Total Protection Enterprise Backup | |
Backup | Automatisierte Backups für E-Mail-Postfächer, Teams, OneDrive und SharePoint: Die M365-Daten werden mehrmals täglich automatisch gesichert. Manuelle Backups sind ebenfalls jederzeit möglich. |
Restore | Wiederherstellung von M365-Postfächern, Teams-Chats, OneDrive und SharePoint: Es steht eine breite Auswahl an vollständigen und granularen Wiederherstellungsoptionen zur Verfügung. |
Endpoint | Windows-basierte EndPoint-Backups und Wiederherstellung: Jeder beliebige EndPoint, ob im Büro oder irgendwo auf der Welt, kann ohne VPN gesichert werden. |
Account Activity Audit | Überprüfen Sie eine Reihe von Vorgängen, wie z. B. die Aktivierung oder Deaktivierung von Postfächern, Teams, OneDrive- und SharePoint-Backups durch die Benutzer sowie ihre Aktivitäten beim Durchsuchen von Daten und ihre Wiederherstellungsanfragen. |
Neu in Plan 4 – Compliance and Awareness | |
Permission Management | Die Verwaltung von Berechtigungen in Microsoft 365 kann komplex und riskant sein. Unser benutzerfreundlicher GRC-Service (Governance, Risk and Compliance) ermöglicht die mühelose Verwaltung von Microsoft 365-Berechtigungen, das Durchsetzen von Compliance-Richtlinien und die Überwachung von Verstößen. |
Security Awareness Service | Security Awareness Service schult Ihre Mitarbeiter durch realistische Spear-Phishing-Simulationen und KI-gestütztes E-Training, wodurch das Bewusstsein für Cybersicherheitsrisiken und -bedrohungen geschärft wird. Sie lernen effektiv, wie sie sich und Ihr Unternehmen schützen können. Vollständig automatisiert und einfach zu bedienen. |
AI Recipient Validation | AI Recipient Validation schützt vor Sicherheitsverletzungen, Datenverlust und dem Versenden von E-Mails an falsche Empfänger. |
E-MAIL Schutz und Kontrolle | Einfache Einrichtung und Verwaltung von DMARC-, DKIM- und SPF-Best-Practice-Richtlinien für mehrere Domains über eine einzige zentrale Plattform mit intuitiver Benutzeroberfläche. |
Vermeidung fehlgeleiteter E-MAILS | Die Echtzeit-Analyse von E-Mails hilft fehlgeleiteten E-Mails und damit einhergehenden Datenschutzverletzungen vorzubeugen. KI-basierte Mechanismen verhindern Sicherheitslücken und den Verlust von sensiblen Daten. |
Wir freuen uns sehr, wenn Sie Hornetsecurity Partner werden möchten und uns als Ihren Distributor wählen. Mit nachfolgendem Link kommen Sie zur Partnerregistrierung direkt auf der Webseite des Herstellers:
https://www.hornetsecurity.com/novastar/
Daneben empfehlen wir Ihnen, sich auch gleich für das Partnerportal zu registrieren. Dort finden Sie Videos, Produktinformationen und weitere Hilfsmittel, um erfolgreicher Hornetsecurity Partner zu werden. Bitte registrieren Sie sich unter folgendem Link:
https://partnerportal.hornetsecurity.com/