Bösartige Software am Starten hindern

Bösartige Software am Starten hindern

Beitrag teilen

Ein Cyberschutz-Anbieter hat seine Sicherheitsplattform um eine neue Funktion erweitert. Sie verbessert die Cybersicherheit indem sie den Start bösartiger oder unerwünschter Anwendungen auf Endgeräten verhindert.

Malwarebytes, ein weltweit führender Anbieter von Echtzeit-Cyberschutz, launcht mit Application Block eine neue, kostenlose Funktion für Nutzer seiner ThreatDown-Plattform. Die Funktion schafft eine zusätzliche Sicherheitsebene, die verhindert, dass unerwünschte oder bösartige Anwendungen auf den geschützten Endgeräten gestartet werden.

Anzeige

Weniger Angriffsfläche – mehr Endpunktsicherheit

Auf diese Weise verringert sich die Angriffsfläche der Geräte und oftmals bereits ausgelastete IT-Teams werden entlastet. Die Funktion lässt sich einfach über die ThreatDown-Konsole verwalten – so können Administratoren einen nahtlosen Schutz ihrer Unternehmens-IT gewährleisten, die Produktivität der Mitarbeiter steigern und Compliance-Anforderungen erfüllen, ohne dass dafür zusätzliches Personal oder weitere Schulungen benötigt werden.

Bösartige Anwendungen immer häufiger versteckt

Bösartige Software existiert in verschiedenen Formen und kann – wenn sie ausgeführt wird – einem Unternehmen großen Schaden zufügen. Für Mitarbeiter ist es jedoch oft schwierig, zu erkennen, welche Anwendungen sicher sind. Zudem verstecken Cyberkriminelle Malware immer häufiger in legitimen Anwendungen, um Nutzer zu täuschen. Dementsprechend wird es für IT-Teams zunehmend wichtiger, unerwünschte oder bösartige Anwendungen schnell und effektiv blockieren zu können, um für das Unternehmen eine solide Cybersicherheitsinfrastruktur zu gewährleisten.

„Cyberkriminelle agieren heute smart: Sie nutzen legitime Software als Vehikel für Malware“, sagt Marcin Kleczynski, Gründer und CEO von Malwarebytes. „Indem wir Application Block kostenlos zur Verfügung stellen, bieten wir unseren Nutzern eine weitere wichtige Präventivmaßnahme, um ihre Cybersicherheit zu stärken und die Bedrohungslage für ihr Unternehmen zu entschärfen.“

Wie funktioniert ThreatDown Application Block?

ThreatDown Application Block schützt Endgeräte vor Angreifern, indem es den Start von nicht vorher autorisierten, unerwünschten oder bösartigen Anwendungen blockiert. IT-Teams können individuelle Anwendungen blockieren, darunter auch produktivitätssenkende, die nichts mit dem Tagesgeschäft des Unternehmens zu tun haben, und so die tatsächlich genutzten Anwendungen besser mit den vom Unternehmen gewünschten Anwendungen in Einklang bringen. ThreatDown Application Block bietet unter anderem:

  • Verbesserte Anwendungssicherheit: Bedrohungen durch Malware, die sich in den Anwendungen von Drittanbietern versteckt, werden effektiv reduziert.
  • Verbesserte Mitarbeiterproduktivität: Auch Anwendungen, die im Geschäftsalltag keinen Mehrwert bringen und die Produktivität senken, können blockiert werden.
  • Verbesserte Compliance: Das Risiko, wegen Nichteinhaltung von Datenschutz- und anderen Compliance-Bestimmungen Bußgelder und andere negative Folgen zu erleiden, wird effektiv reduziert.
  • Effizienteres Reporting: Das integrierte Konsolen-Dashboard vereinfacht die Erstellung und Verwaltung von Benachrichtigungen und Reportings.
Mehr bei Malwarebytes.com

 


Über Malwarebytes

Malwarebytes schützt Privatanwender und Unternehmen vor gefährlichen Bedrohungen, Ransomware und Exploits, die von Antivirenprogrammen nicht erkannt werden. Malwarebytes ersetzt dabei vollständig andere Antivirus-Lösungen, um moderne Cybersecurity-Bedrohungen für Privatanwender und Unternehmen abzuwenden. Mehr als 60.000 Unternehmen und Millionen Nutzer vertrauen Malwarebytes innovativen Machine-Learning-Lösungen und seinen Sicherheitsforschern, um aufkommende Bedrohungen abzuwenden und Malware zu beseitigen, die antiquierte Security-Lösungen nicht entdecken. Mehr Informationen finden Sie auf www.malwarebytes.com.


Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen