Jagen, verhindern, erkennen und sperren

Thor Foresight Enterprise

Einzigartige DNS- und DoH-Sicherheit vervollständigt durch die weltweit mächtigste und skalierbare automatische Patchverwaltung.

30 Tage Kostenlose Testversion

Warum benötigen Unternehmen DNS- und DoH-Schutz ?

Fortschrittliche Formen von Malware, zum Beispiel polymorphe Malware-Varianten weichen traditionellen, signaturbasierten Sicherheitslösungen, wie Ihrem Antivirus, mit Leichtigkeit aus.

Studien haben ergeben, dass 97 % aller Malware-Infektionen irgendeine Art von polymorphen Techniken nutzen, um einer Entdeckung zu entgehen. Folglich ist es klar, dass Unternehmen sich nicht länger nur auf Antivirus-Programme verlassen können, um sich den Bedrohungen der Zukunft zu stellen.

Vor dem Erscheinen des DNS-über-HTTPS-Protokolls (DoH) wurden lediglich HTTPS-Anfragen verschlüsselt.

Heutzutage werden jedoch auch DNS-Anfragen verschlüsselt. Doch auch, wenn DoH unter der Berücksichtigung von eingebautem Datenschutz entwickelt wurde, erhöht dies weder die Compliance noch die Sicherheit. Aus diesem Grund benötigt Ihr Unternehmen weiterhin eine Cybersicherheitslösung, die mit den aktuellen Sicherheitstrends Schritt halten und sowohl DNS- als auch DoH-Schutz gewährleisten kann.

Die Zweiwege-Trafficfilterengine von Thor Foresight Enterprise blockiert Angriffe, bevor sie überhaupt Ihr Netzwerk, Ihre Server oder Endgeräte erreichen. Zur gleichen Zeit ist dank der einzigartigen Kombination aus lokalen und cloudbasierten Filtermethoden eine minimale Systembelastung garantiert.

Warum benötigen Unternehmen eine automatische Patchverwaltung ?

Gartner hat das Schwachstellen-Management auf Platz 2 der Prioritätenliste in ihren Top-Sicherheitsprojekten für das Jahr 2019 eingestuft, da es dazu in der Lage ist, die Cyberrisiken in Ihrem Unternehmen dramatisch zu verringern.

Wussten Sie, dass mehr als 85 % der Software-Schwachstellen durch Patches verhindert werden können.

Sicherheits- und IT-Profis sind häufig eingeengt durch unflexible und veraltete Richtlinienverwaltungswerkzeuge.

Doch Thor Foresight Enterprise lässt Sie weiter gehen als Werkzeuge wie SCCM und WSUS es können und ermöglicht die schnelle Bereitstellung sicherheitsrelevanter Software, Patches sowie Aktualisierungen und deckt dabei Microsoft-Software, Drittanbietersoftware sowie proprietäre Software ab.

Nutzen Sie die Bereitstellung per Knopfdruck, von jedem Ort auf der Welt aus und zu jedem Zeitpunkt sowie dutzende weitere, einzigartige Funktionen, welche die Effizienz Ihrer Angestellten steigern.

Dots Image

Warum Thor Foresight Enterprise?

Unterschiedliche Sicherheitslösungen sorgen nur für Verwirrung und setzen Ihre IT-Mitarbeiter unnötig unter Druck.

Thor Foresight provides you with the essential security layers you need in a unified suite.

Darklayer Guard Logo
DIE NUMMER 1 UNTER DEN DNS- UND DOH-SICHERHEITSLÖSUNGEN
Darklayer Guard Preview

Stoppen Sie Ransomware und unbekannte Bedrohungen schon auf den DNS-, HTTP- und HTTPS-Layern bevor sie Ihr Netzwerk oder Ihre Endgeräte erreichen.

Erfahren Sie, wie DNS-Sicherheit Ihre Angestellten, die aus der Ferne arbeiten, schützen kann.
Vector Detection Logo
KI-GESTÜTZTE BEDROHUNGSERKENNUNG
Darklayer Guard Preview

Erkennen Sie verborgene Bedrohungen in Ihrem System durch fortschrittliche KI und maschinelles Lernen. Erhalten Sie HIPS/HIDS und IOAs/IOCs.

Fügen Sie Ihrem Sicherheitskonzept eine einzigartige Bedrohungserkennung hinzu.
Separator Image Circle Arrow Image
SO FUNKTIONIERT ES
Downloaden Produktblatt
Auch als eigenständiges Modul erhältlich
X-ploit Resilience Logo
AUTOMATISCHE PATCHVERWALTUNG
Vector Detection Image

Stellen Sie Windows, Drittanbietersoftware, proprietäre Software sowie Updates über ein einziges Interface bereit. Nutzen Sie vollständig personalisierbare Einstellungen ohne viel Verwaltungsaufwand für eine automatische Bereitstellung.

Erfahren Sie, wie einfach die Patchverwaltung sein kann.
Vector Detection Logo
VERWALTEN SIE IHRE EIGENEN UPDATES
Vector Detection Image

Stellen Sie jedwede individuelle „In-house“-Software jederzeit und überall bereit. Nutzen Sie effektiv verschlüsselte Pakete und verschlüsselte Übertragung durch die Globale Heimdal™ CDN-Infrastruktur für die Bereitstellung.

Fügen Sie Ihrem Sicherheitskonzept eine einzigartige Bedrohungserkennung hinzu.
Separator Image Circle Arrow Image
SO FUNKTIONIERT ES
Downloaden Produktblatt
Auch als eigenständiges Modul erhältlich
Dots Image

Schauen Sie sich unsere Kundenbewertungen an

Dots Separator Image

Schlüsselvorteile von Thor Foresight Enterprise

Advanced DNS Image

Fortschrittliche DNS-Sicherheit um Ihr Unternehmen zu schützen

Stoppen Sie unbekannte Bedrohungen mit einer einzigartigen Cybersicherheit-Softwaresuite, bevor sie Ihre Endgeräte erreichen können und filtern Sie Traffic auf den DNS-, HTTP- und HTTPS-Layern, um proaktiv alle Arten von Angriffen zu blockieren.

Erschweren Sie böswillige Verbindungen zu Kommando- und Kontrollservern von Ransomware, nicht nur über den Browser, sondern über jeden auf den Endgeräten ausgeführten Prozess und erkennen Sie mit Leichtigkeit DNS-Übernahmen, um Datenlecks zu vermeiden.

Filtern Sie ein- und ausgehenden Traffic, ob über den Browser oder über auf den Endgeräten laufende Prozesse.

Erhalten Sie codeautonomen Schutz vor Malware und Bedrohungserkennung auf mehreren Angriffsvektoren mit unseren geschützten Technologien DarkLayer GUARD™ und VectorN Detection™. Nutzen Sie außerdem die Stärke der „Threat to Process Correlation“-Technologie (Bedrohung-zu-Prozess-Korrelation, TTPC) um angreifbare Prozesse zu verfolgen und essentielle Daten zu erhalten.

Dots Separator Image

Entfesseln Sie umfassende Möglichkeiten zur Bedrohungssuche

Durch die Identifikation kompromittierter Nutzer und bösartiger Prozesse mithilfe der „Threat to Process Correlation“-Technologie (TTPC) gibt Ihnen Thor Foresight Enterprise alle nötigen Werkzeuge an die Hand, um Bedrohungen in Ihrer Netzwerkumgebung effektiv aufzuspüren.

Außerdem stellen wir Ihnen ein hostbasiertes „Intrusion Detection“-System (HIDS) und dadurch Angriffsindikatoren (Indicators of Attack, IOAs) sowie Kompromittierungsindikatoren (Indicators of Compromise, IOCs) zur Verfügung..

Threat Hunting Image
Dots Separator Image
Advanced DNS Image

Eine automatisierte Cybersicherheitslösung für Windows-und Software-Patches sowie für die Bereitstellung von Software. Alles an einem Ort.

Eliminieren Sie Kosten und Sicherheitsrisiken im Zusammenhang mit veralteter Software und Systemen. Erhalten Sie die Möglichkeit, Aktualisierungen zu verzögern, Versionen zu verwalten und Updates rückgängig zu machen.

Erhalten Sie jederzeit sichere Pakete und erleben Sie gleichzeitig eine drastische Reduktion der genutzten Bandbreite.

Minimieren Sie Risiken durch Exploits, schließen Sie Schwachstellen, stellen Sie Updates bereit und installieren Sie spontan Software. Profitieren Sie von unserer skalierbaren und einfach nutzbaren Lösung, welche sowohl Windows-Updates als auch die Bereitstellung von Drittanbietersoftware abdeckt.

X-Ploit-Widerstand ist der einfachste Weg, Software zu verwalten und aktualisiert Systeme mit vollständig individualisierbaren Einstellungen ohne Verwaltungsaufwand für eine automatische Bereitstellung. Volle Compliance und CVE/CVSS Prüfnachweis.

Updates werden werbefrei vollständig als neues und von unseren Heimdal™-Sicherheitsexperten geprüftes und verschlüsseltes Paket über verschlüsselte HTTPS-Verbindungen an Ihre lokalen Endgeräte übertragen. Wir optimieren die Verteilung außerdem über ein lokales P2P-Netzwerk zwischen Ihren lokalen Endgeräten.

Wir optimieren die Verteilung außerdem über ein lokales P2P-Netzwerk zwischen Ihren lokalen Endgeräten. Zusätzlich ermöglicht Ihnen das eingebaute Softwarezentrum die Entfernung von Administratorrechten und erlaubt Anwendern lediglich die Nutzung und Installation von Software, welche vorher durch Sie genehmigt wurde.

Unsere Softwarelösung kann exakt an die Bedürfnisse Ihres Unternehmens angepasst werden. Erweitern Sie optional die Fähigkeiten von X-Ploit-Widerstand und stellen Sie „In-house“-Software und Patches mit dem Infinity Management Addon bereit.

Dots Separator Image

Harness the power of the Unified Threat Dashboard (UTD)

Das Einheitliche Bedrohungsdashboard eröffnet Ihnen einen mächtigen und doch einfachen Weg, Ihre Netzwerkumgebung zu verwalten und mit Leichtigkeit Richtlinien bereitzustellen – alles aus einem einfachen Interface heraus.

Erhalten Sie in Echtzeit Bedrohungs- und Statusberichte und greifen Sie jederzeit auf alles Gewünschte zu. Erlangen Sie unbegrenzten Zugriff auf wöchentliche Berichte, Datenexporte und erhalten Sie E-Mail-Benachrichtigungen und Updates.

Dies ist der Ort, an dem Sie granulare Kontrolle über Ihre Netzwerkumgebung erreichen und ohne Probleme zu von Ihnen festgelegten Zeitintervallen Richtlinien an Endgeräte verteilen können. Richtlinien werden sogar auf Endgeräte angewendet, welche zum Zeitpunk der Änderungen offline waren.

Das UTD hilft Ihnen bei der Verwaltung Ihrer gesamten Infrastruktur, bringt Ihnen eine schnelle Einsicht in und Reaktion auf Bedrohungen, verhindert Malware der nächsten Generation sowie Datenlecks, verbessert Ihr Schwachstellen-Management und verschafft Ihnen Compliance mit den neuesten Sicherheitsstandards und Datenrichtlinien.

Unified Threat Dashboard Image
Dots Separator Image

Der Vorteil globaler Skalierbarkeit

Thor Vigilance Enterprise logo

ERMÖGLICHT IHNEN FOLGENDES:

  • Verhinderung von eingehenden Angriffen durch die Nutzung von Firewall-Funktionen (wie zum Beispiel Port- und Anwendungsverwaltung).
  • Erhalten Sie außerdem Zugang zu fortschrittlicher Technologie, welche „Brute Force“-Angriffe erkennt und verhindert, dass diese Einfluss auf Ihre Server und Endgeräte nehmen.
  • Verwalten Sie vollständig Ihre Windows-Firewall und isolieren Sie im Falle größerer Ausbrüche Endgeräte (NIST AC-7 Compliance).
  • Nutzen Sie ein Antivirus der nächsten Generation mit marktführender Malware-Erkennungsrate basierend auf vier Scanschritten.
  • Minimieren Sie andernfalls verborgene Bedrohungen und gewinnen Sie einzigartige E-PDR-Fähigkeiten mit den IOA-/IOC-Informationen von.
Thor Foresight Enterprise logo Thor Foresight Enterprise Shield Image

ERMÄCHTIGT SIE ZU FOLGENDEM:

  • Filtern und sperren Sie aufkommende Bedrohungen und Malware der zweiten Generation über DNS- und DoH-Filter und erhalten Sie so ein HIDS auf dem Endgeräte-Traffic-Layer.
  • Identifizieren Sie spezifische Angriffsprozesse und bieten Sie Ihren Endgeräten HIPS-Möglichkeiten.
  • Erkennen Sie verborgene Bedrohungen durch fortschrittliche Algorithmen unterstützt durch maschinelles Lernen und KI.
  • Erreichen Sie Compliance, minimieren Sie Risiken durch Exploits, schließen Sie Schwachstellen, stellen Sie Updates bereit und installieren Sie Drittanbietersoftware (einschließlich individueller „In-house“-Software) – jederzeit und überall auf der Welt.
  • Erhalten Sie Zugriff auf ein vollständiges, kategorienbasiertes System, aus dem Administratoren wählen können.
  • Verwalten Sie problemlos Ihre Infrastruktur und stellen Sie im Einheitlichen Bedrohungsdashboard personalisierte Richtlinien bereit.
Thor Premium Enterprise logo

Erlaubt dir zu:

  • Erfahren Sie, was Thor Foresight und Thor Vigilance gemeinsam erreichen können.
  • Thor Premium Enterprise ermöglicht Ihnen vollständigen Zugang zu den Fähigkeiten von Thor Foresight Enterprise und Thor Vigilance Enterprise mit einem einfachen Zugriff über das Einheitliche Bedrohungsdashboard.
  • Profitieren Sie von Endgerätesicherheit der nächsten Generation und einzigartiger EDR.
  • Erkunden Sie die mehrlagige Sicherheitslösung, welche Bedrohungen für Sie verhindert sowie ein Antivirus der nächsten Generation und Compliance in einem Paket.
Dots Separator Image

Entdecken Sie alle Funktionen

VERHINDERN Erkennung MINDERUNG

Thor Funktionen

Thor Foresight Logo
Plus Sign Image
Thor Vigilance Logo
Equal Sign Image
Thor Premium Logo
Basic Antivirus Logo
Reaktive
Basic Firewall Logo
Reaktive
  EINZIGARTIGE BEDROHUNGSPRÄVENTION

EINZIGARTIGE BEDROHUNGSPRÄVENTION

Windows Logo Apple Logo Android Logo
Windows Logo Apple Logo Android Logo
DNS-Filter, um Ransomware, Spyware und APTs zu blockieren
DNS-Filter, um Ransomware, Spyware und APTs zu blockieren
  Trafficbasiertes Sperren von Malware (HIPS)
Trafficbasiertes Sperren von Malware (HIPS)
  Sperre von Exploits und Droppern (HIPS)
Sperre von Exploits und Droppern (HIPS)
  Angriffsforensik und Quellenidentifikation (IOAs, IOCs)
Angriffsforensik und Quellenidentifikation (IOAs, IOCs)
  Bedrohungsjagd (EDR)
Bedrohungsjagd (EDR)
  Mehrschichtiger, KI-angetriebener Schutz
Mehrschichtiger, KI-angetriebener Schutz
  Verhindert Datenlecks
Verhindert Datenlecks
  Trafficbasierte Malware-Erkennung (HIDS, IOAs, IOCs)
Trafficbasierte Malware-Erkennung (HIDS, IOAs, IOCs)
  Schutz vor DNS-Übernahme
Schutz vor DNS-Übernahme
  Browserbasierter Schutz
Browserbasierter Schutz
  Schutz vor Phishing
Schutz vor Phishing
  PATCHVERWALTUNG

PATCHVERWALTUNG

Windows Logo Apple Logo Android Logo
Windows Logo Apple Logo Android Logo
Anwender werden nicht in ihrer Arbeit unterbrochen
Anwender werden nicht in ihrer Arbeit unterbrochen
  Microsoft Windows Updates
Microsoft Windows Updates
  Software-Updates
Software-Updates
  Sichere Pakete, jederzeit und überall auf der Welt, ohne viel Bandbreite zu benötigen
Sichere Pakete, jederzeit und überall auf der Welt, ohne viel Bandbreite zu benötigen
  Automatische Bereitstellung/erneute Bereitstellung von Drittanbieterpatches
Automatische Bereitstellung/erneute Bereitstellung von Drittanbieterpatches
  Möglichkeiten, Aktualisierungen zu verzögern, Versionen zu verwalten und Updates rückgängig zu machen
Möglichkeiten, Aktualisierungen zu verzögern, Versionen zu verwalten und Updates rückgängig zu machen
  Zeit zwischen Patch und Installation im Durchschnitt unter 4 Stunden
Zeit zwischen Patch und Installation im Durchschnitt unter 4 Stunden
  Beinhaltet sowohl Funktions- als auch Sicherheitspatches
Beinhaltet sowohl Funktions- als auch Sicherheitspatches
  Möglichkeit, entfernten Endgeräten Updates bereitzustellen
Möglichkeit, entfernten Endgeräten Updates bereitzustellen
  Auf Angestellte und ihre Zeitzone angepasste Updates
Auf Angestellte und ihre Zeitzone angepasste Updates
  SOFTWARE-ASSET-VERWALTUNG

SOFTWARE-ASSET-VERWALTUNG

Windows Logo Apple Logo Android Logo
Windows Logo Apple Logo Android Logo
Sehen Sie sämtliche Software-Assets in Ihrem Besitz sowie die Version und Anzahl der Installationen ein
Sehen Sie sämtliche Software-Assets in Ihrem Besitz sowie die Version und Anzahl der Installationen ein
  Erstellen Sie Inventar-Berichte
Erstellen Sie Inventar-Berichte
  Installieren und deinstallieren Sie Software
Installieren und deinstallieren Sie Software
  Stellen Sie überall auf der Welt Ihren Endgeräten individualisierte Software zur Verfügung**
Stellen Sie überall auf der Welt Ihren Endgeräten individualisierte Software zur Verfügung**
  EINZIGARTIGE REAKTIVE SICHERHEIT

EINZIGARTIGE REAKTIVE SICHERHEIT

Windows Logo Apple Logo Android Logo
Windows Logo Apple Logo Android Logo
Firewall
Firewall
  Antivirus-Schutz der nächsten Generation
Antivirus-Schutz der nächsten Generation
  *Lokale signatur-/dateibasierte Scans
*Lokale signatur-/dateibasierte Scans
  *Cloud-Scanning in Echtzeit
*Cloud-Scanning in Echtzeit
  *Sandbox- und Backdoor-Untersuchung
*Sandbox- und Backdoor-Untersuchung
  *Prozess-/Verhaltensbasierte Scans
*Prozess-/Verhaltensbasierte Scans
  ZUSÄTZLICHE VORTEILE

ZUSÄTZLICHE VORTEILE

Windows Logo Apple Logo Android Logo
Windows Logo Apple Logo Android Logo
Minimalistische Installation und flüssige Leistung
Minimalistische Installation und flüssige Leistung
  Einfach zu nutzen
Einfach zu nutzen
Dots Separator Image

Ausgezeichneter Kundendienst

VIP Support Image

Kostenloser VIP Kundendienst

sowohl für Home- als auch
Enterprise-Kunden

Dedicated Support Image

Dedizierter 24/7 Kundendienst

von unserem in Europa ansässigen
Experten-Kundendienstteam

Cybersecurity Consultancy Image

Kostenlose Cybersicherheit

Konsultationen um die beste Lösung
für Ihr Unternehmen zu wählen

Configure Serfices Image

Kundendienst und Konfigurationsservice

aus der Ferne und überall
auf der Welt verfügbar

Ausgezeichnet

Rating Stars Basierend auf 650 Bewertungen Truspilot Image

Erkunden Sie unsere wahre proaktive Sicherheitssuite, entwickelt, um die wertvollsten Daten Ihres Heims und Ihrer Organisation zu schützen.