Heimdal Sicherheitsladelogo
Present image

Füllen Sie unsere 5-minütigen Umfrage und hinterlassen Sie Ihre Spuren in der Zukunft der Cybersicherheit,mit der Chance, einen der 100-Dollar-Amazon-Gutscheine zu gewinnen!

Endgeräteschutz, Erkennung und Reaktion

Thor Premium Enterprise

Entdecken Sie eine einzigartige, mehrlagige Sicherheitssuite, welche die Bedrohungsjagd, -verhinderung und -minderung in sich vereint.
Alles in einem Paket.
Downloaden Produktblatt ERKUNDEN
Dots Separator Image

Funktionen

Alle essenziellen, nötigen Sicherheitslagen vereint in einer Endgeräte-Sicherheitslösung.

Thor Foresight Logo

Jagen, verhindern, erkennen und sperren Sie Bedrohungen

DarkLayer Guard

Verhindert Bedrohungen, wie zum Beispiel Datenlecks, Ransomware und Exploits auf DNS- und HTTP/S-Ebene.

VectorN Detection

Erkennt verborgene Bedrohungen durch fortschrittliche Algorithmen unterstützt durch maschinelles Lernen.

X-Ploit-Widerstand

Stellt Software und Updates von Microsoft sowie von Dritten aus der Ferne bereit.

Infinity Management

Installiert jedwede individuelle „In-house“-Software, jederzeit und überall.

Thor Vigilance Logo

X-Gen Antivirus mit EDR
und Firewall

Firewall

Verhindert eingehende Angriffe, „Brute Force“-Angriffe und ermöglicht die Isolierung von Geräten.

Lokale & Echtzeit-Cloudscans

Erkennt alle bekannten schädlichen Dateien lokal und unbekannte Dateien über Cloudscans.

Sandbox- & Backdoor-Untersuchung

Isoliert Dateien, die noch nicht als Malware erkannt wurden, in unserer Sandbox.

Verhaltensbasierte Prozessscans

Beobachtet weiterhin Prozesse und Änderungen mit heuristischen Verhaltensengines.

Dots Image

Schauen Sie sich unsere Kundenbewertungen an

Dots Separator Image

Warum Thor Premium Enterprise?

Threat Hunting Image
DNS- und DoH-Endgerätesicherheit inklusive Jagd auf sowie Verhinderung, Erkennung und Sperrung von Bedrohungen

In der heutigen Bedrohungslandschaft sind die Beobachtung von Kommunikation zwischen Geräten und Infrastruktur sowie die Erkennung von Malware essenzielle Schritte zur Sicherung Ihrer Endgeräte.

Thor Premium Enterprise ist in einzigartiger Weise darauf angepasst, Ihre Datenumgebung zu schützen und Ihnen wertvolle Werkzeuge bereitzustellen, um Bedrohungen auszuschalten. Seine modulare Natur ermöglicht es Ihnen, Ihre Cybersicherheit in mehreren Lagen aufzubauen und so Datenlecks zu verhindern, wertvolle Erkenntnisse zu gewinnen und letztlich Ihre Infrastruktur nachweislich widerstandsfähiger zu machen.

In Thor Premium Enterprise eingebettet sind Darklayer GUARD™, unsere DoH- und DNS-Filtertechnologie sowie VectorN Detection™, unsere Schlüsselentwicklung, welche Sie mit der Hilfe von maschinellem Lernen flexibel gegen Malware der nächsten Generation schützt. Gemeinsam eingesetzt bieten sie Ihnen Schutz vor Bedrohungen, erkennen Angriffe frühzeitig und helfen Ihnen so, Ihre Endgeräte auf eine Weise proaktiv zu schützen, welche mit reaktiven, signaturbasierten Werkzeugen wie traditionellen Antivirus-Programmen nicht möglich wäre.

Dots Separator Image
Endgeräteschutzsoftware mit Antivirus der nächsten Generation

Stärken Sie das Sicherheitsfundament Ihrer Organisation mit Thor Vigilance Enterprise, unserem Antivirus der nächsten Generation mit einzigartigen Firewall-Möglichkeiten und einer marktführenden Erkennungsrate.

Verhindern Sie eingehende Angriffe über die Beobachtung von Verbindungen und Logins und stoppen Sie so „Brute Force“-Angriffe. Verwalten Sie Ihre Windows-Firewall und isolieren Sie im Falle eines großflächigen Ausbruchs Geräte, um es Ihren Angestellten zu ermöglichen, risikobehaftete Abteilungen in kürzester Zeit zu schließen.

Ernten Sie die Vorteile von signaturbasierten Echtzeitscans unterstützt durch maschinelles Lernen, geplanten und spontanen Scans, Cloudscans sowie Sandbox-Inspektionen, welche sich entwickelnde Bedrohungen erkennen und ausschalten. Nutzen Sie außerdem heuristische und verhaltensbasierte Scans, um Änderungen im Code schnell zu erkennen und bei verdächtigen Aktivitäten einen Alarm auszulösen.

Mehr noch, dank EDR-Funktionen beinhaltet unser Antivirus der nächsten Generation zuverlässige Erkennungs- und Wiederherstellungsmöglichkeiten. Thor Vigilance bietet bei gemeinsamer Nutzung mit Thor Foresight weitere Vorteile, zum Beispiel die Erkennung kompromittierter Nutzer, von Prozess-Exploits sowie Malware, die von gewöhnlichen Antivirus-Lösungen nicht bemerkt werden.

Mit der Funktion Bedrohung-zu-Prozess-Korrelation (Threat to Process Correlation, TTPC) besteht außerdem die Möglichkeit, schadhafte Prozesse unter Quarantäne zu stellen.

Durch die Module Darklayer GUARD™ und VectorN Detection™ in Thor Vigilance Enterprise steht Ihnen eine unvergleichliche Menge an Informationen zur Erfassung von Bedrohungen und IOAs vor, wodurch lokale und cloudbasierte Bedrohungsscans gestärkt werden.

Next-gen Antivirus Image
Dots Separator Image
Cloud-delivered Image
Cloudbasiertes Schwachstellen-Management für Windows und Drittanbietersoftware.

Eliminieren Sie riskante Lücken, die von Ransomware und anderen Malware-Angriffen ausgenutzt werden können und sparen sie wertvolle Arbeitszeit.

X-Ploit-Widerstand, unser automatisches Patch-Verwaltungswerkzeug schließt häufig ausgenutzte Sicherheitslücken und stellt sicher, dass Ihr Unternehmen aus jedem Winkel geschützt ist. Ihre Firma profitiert also nicht nur von proaktiven und reaktiven Sicherheitsmaßnahmen, sondern auch von einem agilen Bereitstellungswerkzeug für Windows OS und Drittanbietersoftware, welches die Kosten und Cybersicherheitsrisiken, die mit alten Systemen verbunden sind, senkt.

X-Ploit-Widerstand vereinfacht das Leben Ihres Systemadministrators mit 100 % individualisierbaren Einstellungen ohne Verwaltungsaufwand für die automatische Bereitstellung von Software und Updates. Volle Compliance und CVE/CVSS Prüfnachweis.

Updates werden vollständig als neues und von unseren Sicherheitsexperten geprüftes und verschlüsseltes Paket über verschlüsselte HTTPS-Verbindungen an Ihre lokalen Endgeräte übertragen. Die Verteilung wird außerdem durch lokale P2P-Übertragungen zwischen Ihren Geräten weiter optimiert.

Zusätzlich ermöglicht Ihnen unser eingebautes Software-Zentrum, Administratorrechte zu entfernen und Ihren Anwendern nur noch die Nutzung und Installation vordefinierter Software zu erlauben.

Außerdem bietet das optionale Infinity Management Addon Administratoren die Möglichkeit, sicher und nahtlos jede beliebige personalisierte „In-house“-Software sowie Patches bereitzustellen, die nicht im Basismodul X-Ploit-Widerstand verfügbar sind.

Dots Separator Image
Verwalten Sie Ihre Systemumgebung auf leistungsstarke und einfache Art mit dem Einheitlichen Bedrohungsdashboard (Unified Threat Dashboard, UTD)

Die Jagd auf sowie die Verhinderung, Sperrung und Minimierung von Bedrohungen war noch nie so einfach. Definieren Sie detaillierte Richtlinien für die Module von Thor Premium mit dem Heimdal™ UTD und sparen sie jede Menge Zeit.

Verfeinern Sie das Blacklisting von Webseiten, Dateien, Prozessen und Patches pro aktiver Ordner-Gruppe und erhalten Sie die mächtige Möglichkeit, Ihre gesamte IT-Umgebung exakt Ihren Bedürfnissen anzupassen.

Dank UTD können Sie neue Malware und Datenlecks verhindern, schnell auf verborgene Bedrohungen reagieren und Schwachstellen effizient und automatisch schließen. Unsere benutzerfreundliche und intuitive Plattform ermöglicht Ihnen Feinanpassungen an Ihrer Systemumgebung und die Bereitstellung von Richtlinien in von Ihnen gewählten Intervallen.

Profitieren Sie außerdem von einer großen Prüf- und Compliance-Bibliothek voller Datenbestimmungen und Sicherheitsstandards. Sie werden in kürzester Zeit eine große Investitionsrentabilität feststellen.

Unified Threat Dashboard Image
Dots Separator Image

Der Vorteil globaler Skalierbarkeit

Thor Vigilance Enterprise logo

ERMÖGLICHT IHNEN FOLGENDES:

  • Verhinderung von eingehenden Angriffen durch die Nutzung von Firewall-Funktionen (wie zum Beispiel Port- und Anwendungsverwaltung).
  • Erhalten Sie außerdem Zugriff auf fortschrittliche Technologie, welche „Brute Force“-Angriffe erkennt und sperrt, um Ihre Server zu schützen.
  • Verwalten Sie Ihre Windows-Firewall und isolieren Sie Endgeräte im Falle von großen Ausbrüchen (NIST, AC-7 Compliance).
  • Nutzen Sie ein Antivirus der nächsten Generation mit marktführender Malware-Erkennungsrate basierend auf vier Scan-Schritten.
  • Minimieren Sie sonst verborgene Bedrohungen und erhalten Sie einzigartige E-PDR-Möglichkeiten dank der IOA/IOC-Aufklärung mit Thor Foresight Enterprise.
Thor Foresight Enterprise logo Thor Foresight Enterprise Shield Image

ERMÄCHTIGT SIE ZU FOLGENDEM:

  • Filtern und sperren Sie aufkommende Bedrohungen und Malware der zweiten Generation durch DNS- und DoH-Filter und erhalten Sie so ein HIDS im Endgeräte-Traffic-Layer.
  • Identifizieren Sie spezifische Angriffsprozesse und ermöglichen Sie Ihren Endgeräten HIPS-Fähigkeiten.
  • Erkennen Sie verborgene Bedrohungen durch fortschrittliche Algorithmen unterstützt durch maschinelles Lernen und KI.
  • Erreichen Sie Compliance, minimieren Sie Exploits, schließen Sie Schwachstellen, stellen Sie Updates bereit und installieren Sie jederzeit und überall auf der Welt Drittanbietersoftware sowie individualisierte „In-house“-Software*.
  • Erhalten Sie Zugriff auf ein vollständiges, kategorienbasiertes System, aus dem Administratoren wählen können.
  • Verwalten Sie einfach Ihre Systemumgebung und stellen Sie im Einheitlichen Bedrohungsdashboard individuelle Richtlinien bereit.
Thor Premium Enterprise logo

Erlaubt dir zu:

  • Erfahren Sie, was Thor Foresight und Thor Vigilance gemeinsam erreichen können.
  • Thor Premium Enterprise ermöglicht Ihnen vollständigen Zugang zu den Fähigkeiten von Thor Foresight Enterprise und Thor Vigilance Enterprise mit einem einfachen Zugriff über das Einheitliche Bedrohungsdashboard.
  • Profitieren Sie von Endgerätesicherheit der nächsten Generation und einzigartiger EDR-Funktionalität.
  • Erkunden Sie die mehrlagige Sicherheitslösung, welche Bedrohungen für Sie verhindert sowie ein Antivirus der nächsten Generation und Compliance in einem Paket.
Dots Image

Entdecken Sie alle Funktionen

VERHINDERN Erkennung MINDERUNG

Thor Funktionen

Thor Foresight Logo
Thor Vigilance Logo
Thor Premium Logo
Basic Antivirus Logo
Reaktive
Basic Firewall Logo
Reaktive
  EINZIGARTIGE BEDROHUNGSPRÄVENTION

EINZIGARTIGE BEDROHUNGSPRÄVENTION

Windows Logo Apple Logo Android Logo
Windows Logo Apple Logo Android Logo
DNS-Filter, um Ransomware, Spyware und APTs zu blockieren
DNS-Filter, um Ransomware, Spyware und APTs zu blockieren
  Trafficbasiertes Sperren von Malware (HIPS)
Trafficbasiertes Sperren von Malware (HIPS)
  Sperre von Exploits und Droppern (HIPS)
Sperre von Exploits und Droppern (HIPS)
  Angriffsforensik und Quellenidentifikation (IOAs, IOCs)
Angriffsforensik und Quellenidentifikation (IOAs, IOCs)
  Bedrohungsjagd (EDR)
Bedrohungsjagd (EDR)
  Mehrschichtiger, KI-angetriebener Schutz
Mehrschichtiger, KI-angetriebener Schutz
  Verhindert Datenlecks
Verhindert Datenlecks
  Trafficbasierte Malware-Erkennung (HIDS, IOAs, IOCs)
Trafficbasierte Malware-Erkennung (HIDS, IOAs, IOCs)
  Schutz vor DNS-Übernahme
Schutz vor DNS-Übernahme
  Browserbasierter Schutz
Browserbasierter Schutz
  Schutz vor Phishing
Schutz vor Phishing
  PATCHVERWALTUNG

PATCHVERWALTUNG

Windows Logo Apple Logo Android Logo
Windows Logo Apple Logo Android Logo
Anwender werden nicht in ihrer Arbeit unterbrochen
Anwender werden nicht in ihrer Arbeit unterbrochen
  Microsoft Windows Updates
Microsoft Windows Updates
  Software-Updates
Software-Updates
  Sichere Pakete, jederzeit und überall auf der Welt, ohne viel Bandbreite zu benötigen
Sichere Pakete, jederzeit und überall auf der Welt, ohne viel Bandbreite zu benötigen
  Automatische Bereitstellung/erneute Bereitstellung von Drittanbieterpatches
Automatische Bereitstellung/erneute Bereitstellung von Drittanbieterpatches
  Möglichkeiten, Aktualisierungen zu verzögern, Versionen zu verwalten und Updates rückgängig zu machen
Möglichkeiten, Aktualisierungen zu verzögern, Versionen zu verwalten und Updates rückgängig zu machen
  Zeit zwischen Patch und Installation im Durchschnitt unter 4 Stunden
Zeit zwischen Patch und Installation im Durchschnitt unter 4 Stunden
  Beinhaltet sowohl Funktions- als auch Sicherheitspatches
Beinhaltet sowohl Funktions- als auch Sicherheitspatches
  Möglichkeit, entfernten Endgeräten Updates bereitzustellen
Möglichkeit, entfernten Endgeräten Updates bereitzustellen
  Auf Angestellte und ihre Zeitzone angepasste Updates
Auf Angestellte und ihre Zeitzone angepasste Updates
  SOFTWARE-ASSET-VERWALTUNG

SOFTWARE-ASSET-VERWALTUNG

Windows Logo Apple Logo Android Logo
Windows Logo Apple Logo Android Logo
Sehen Sie sämtliche Software-Assets in Ihrem Besitz sowie die Version und Anzahl der Installationen ein
Sehen Sie sämtliche Software-Assets in Ihrem Besitz sowie die Version und Anzahl der Installationen ein
  Erstellen Sie Inventar-Berichte
Erstellen Sie Inventar-Berichte
  Installieren und deinstallieren Sie Software
Installieren und deinstallieren Sie Software
  Stellen Sie überall auf der Welt Ihren Endgeräten individualisierte Software zur Verfügung**
Stellen Sie überall auf der Welt Ihren Endgeräten individualisierte Software zur Verfügung**
  EINZIGARTIGE REAKTIVE SICHERHEIT

EINZIGARTIGE REAKTIVE SICHERHEIT

Windows Logo Apple Logo Android Logo
Windows Logo Apple Logo Android Logo
Firewall
Firewall
  Antivirus-Schutz der nächsten Generation
Antivirus-Schutz der nächsten Generation
  *Lokale signatur-/dateibasierte Scans
*Lokale signatur-/dateibasierte Scans
  *Cloud-Scanning in Echtzeit
*Cloud-Scanning in Echtzeit
  *Sandbox- und Backdoor-Untersuchung
*Sandbox- und Backdoor-Untersuchung
  *Prozess-/Verhaltensbasierte Scans
*Prozess-/Verhaltensbasierte Scans
  ZUSÄTZLICHE VORTEILE

ZUSÄTZLICHE VORTEILE

Windows Logo Apple Logo Android Logo
Windows Logo Apple Logo Android Logo
Minimalistische Installation und flüssige Leistung
Minimalistische Installation und flüssige Leistung
  Einfach zu nutzen
Einfach zu nutzen
Dots Separator Image

Ausgezeichneter Kundendienst

VIP Support Image

Kostenloser VIP-Kundendienst

sowohl für Home- als auch
Enterprise-Kunden

Dedicated Support Image

Dedizierter 24/7 Kundendienst

von unserem in Europa ansässigen
Experten-Kundendienstteam

Cybersecurity Consultancy Image

Kostenlose Cybersicherheit

Konsultationen um die beste Lösung
für Ihr Unternehmen zu wählen

Configure Serfices Image

Kundendienst und Konfigurationsservice

aus der Ferne und überall
auf der Welt verfügbar

Ausgezeichnet

Rating Stars Basierend auf 650 Bewertungen Truspilot Image

Erkunden Sie unsere wahre proaktive Sicherheitssuite, entwickelt, um die wertvollsten Daten Ihres Heims und Ihrer Organisation zu schützen.