Bösartige Software am Starten hindern

Bösartige Software am Starten hindern

Beitrag teilen

Ein Cyberschutz-Anbieter hat seine Sicherheitsplattform um eine neue Funktion erweitert. Sie verbessert die Cybersicherheit indem sie den Start bösartiger oder unerwünschter Anwendungen auf Endgeräten verhindert.

Malwarebytes, ein weltweit führender Anbieter von Echtzeit-Cyberschutz, launcht mit Application Block eine neue, kostenlose Funktion für Nutzer seiner ThreatDown-Plattform. Die Funktion schafft eine zusätzliche Sicherheitsebene, die verhindert, dass unerwünschte oder bösartige Anwendungen auf den geschützten Endgeräten gestartet werden.

Anzeige

Weniger Angriffsfläche – mehr Endpunktsicherheit

Auf diese Weise verringert sich die Angriffsfläche der Geräte und oftmals bereits ausgelastete IT-Teams werden entlastet. Die Funktion lässt sich einfach über die ThreatDown-Konsole verwalten – so können Administratoren einen nahtlosen Schutz ihrer Unternehmens-IT gewährleisten, die Produktivität der Mitarbeiter steigern und Compliance-Anforderungen erfüllen, ohne dass dafür zusätzliches Personal oder weitere Schulungen benötigt werden.

Bösartige Anwendungen immer häufiger versteckt

Bösartige Software existiert in verschiedenen Formen und kann – wenn sie ausgeführt wird – einem Unternehmen großen Schaden zufügen. Für Mitarbeiter ist es jedoch oft schwierig, zu erkennen, welche Anwendungen sicher sind. Zudem verstecken Cyberkriminelle Malware immer häufiger in legitimen Anwendungen, um Nutzer zu täuschen. Dementsprechend wird es für IT-Teams zunehmend wichtiger, unerwünschte oder bösartige Anwendungen schnell und effektiv blockieren zu können, um für das Unternehmen eine solide Cybersicherheitsinfrastruktur zu gewährleisten.

„Cyberkriminelle agieren heute smart: Sie nutzen legitime Software als Vehikel für Malware“, sagt Marcin Kleczynski, Gründer und CEO von Malwarebytes. „Indem wir Application Block kostenlos zur Verfügung stellen, bieten wir unseren Nutzern eine weitere wichtige Präventivmaßnahme, um ihre Cybersicherheit zu stärken und die Bedrohungslage für ihr Unternehmen zu entschärfen.“

Wie funktioniert ThreatDown Application Block?

ThreatDown Application Block schützt Endgeräte vor Angreifern, indem es den Start von nicht vorher autorisierten, unerwünschten oder bösartigen Anwendungen blockiert. IT-Teams können individuelle Anwendungen blockieren, darunter auch produktivitätssenkende, die nichts mit dem Tagesgeschäft des Unternehmens zu tun haben, und so die tatsächlich genutzten Anwendungen besser mit den vom Unternehmen gewünschten Anwendungen in Einklang bringen. ThreatDown Application Block bietet unter anderem:

  • Verbesserte Anwendungssicherheit: Bedrohungen durch Malware, die sich in den Anwendungen von Drittanbietern versteckt, werden effektiv reduziert.
  • Verbesserte Mitarbeiterproduktivität: Auch Anwendungen, die im Geschäftsalltag keinen Mehrwert bringen und die Produktivität senken, können blockiert werden.
  • Verbesserte Compliance: Das Risiko, wegen Nichteinhaltung von Datenschutz- und anderen Compliance-Bestimmungen Bußgelder und andere negative Folgen zu erleiden, wird effektiv reduziert.
  • Effizienteres Reporting: Das integrierte Konsolen-Dashboard vereinfacht die Erstellung und Verwaltung von Benachrichtigungen und Reportings.
Mehr bei Malwarebytes.com

 


Über Malwarebytes

Malwarebytes schützt Privatanwender und Unternehmen vor gefährlichen Bedrohungen, Ransomware und Exploits, die von Antivirenprogrammen nicht erkannt werden. Malwarebytes ersetzt dabei vollständig andere Antivirus-Lösungen, um moderne Cybersecurity-Bedrohungen für Privatanwender und Unternehmen abzuwenden. Mehr als 60.000 Unternehmen und Millionen Nutzer vertrauen Malwarebytes innovativen Machine-Learning-Lösungen und seinen Sicherheitsforschern, um aufkommende Bedrohungen abzuwenden und Malware zu beseitigen, die antiquierte Security-Lösungen nicht entdecken. Mehr Informationen finden Sie auf www.malwarebytes.com.


Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

KI-Sicherheitsmemorandum in den USA

Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für künstliche Intelligenz markiert einen wichtigen Meilenstein – ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Deutschland gibt über 10 Milliarden Euro für Cybersicherheit aus

Angesichts der zunehmenden Bedrohung durch Cyberangriffe investiert Deutschland verstärkt in IT-Sicherheit. Im laufenden Jahr steigen die entsprechenden Ausgaben um 13,8 ➡ Weiterlesen