Endpoint: Cyberbedrohungen gezielt ausschalten

Cyberbedrohungen gezielt ausschalten

Beitrag teilen

Eine neue Endpunktsicherheitsplattform für Unternehmen unterstützt IT-Administratoren und MSPs bei der zeitnahen Erkennung und Abwehr von Cyberbedrohungen, und reduziert damit Kosten und Aufwand: Malwarebytes ThreatDown.

Malwarebytes bietet in Zukunft mit ThreatDown eine Reihe an effektiven und benutzerfreundlichen Cybersicherheitsprodukten und Services, von denen insbesondere Unternehmen mit begrenzten IT- und IT-Sicherheitskapazitäten profitieren. Die Produktfamilie ThreatDown, bisher bekannt unter ‚Malwarebytes for Business‘, umfasst verschiedene Lösungen, die speziell entwickelt wurden, um IT-Verantwortliche in Unternehmen dabei zu unterstützen, Bedrohungen in der heute hochkomplexen Cyberlandschaft abzuwehren. Dafür stehen den Nutzern verschiedene intuitive und effektive Technologien zur Verfügung: darunter das neue Security Advisor-Dashboard sowie die neuen ThreatDown Bundles.

Anzeige

Malwarebytes verfügt heute über zwei Geschäftsbereiche, die beide unter der Leitung des Management-Teams agieren und zwei verschiedene Kundensegmente abdecken: Malwarebytes für Privatpersonen sowie ThreatDown für Unternehmenskunden, Partner und Managed Security Providers (MSPs). Beide Geschäftsbereiche verfügen über dedizierte Experten, Lösungen und Strategien, um die Anforderungen der verschiedenen Kundensegmente bestmöglich zu erfüllen.

Cyberbedrohungen ausschalten, nicht die eigene IT-Abteilung

Laut der „Worldwide Small and Medium Business Survey 2023“ von IDC verfügen 60 Prozent aller mittelständischen Unternehmen nur über einen bis vier Vollzeit-IT-Mitarbeiter. Komplexe Integrations- und Implementierungsprojekte und die effektive Verwaltung technischer Lösungen werden damit zu einer signifikanten Herausforderung. ThreatDown vereinfacht diese komplexen Prozesse, indem es marktführende Lösungen zur Erkennung und Abwehr von Cyberbedrohungen, eine intuitive Benutzeroberfläche und eine einfache Bereitstellung in einer skalierbaren Plattform mit nur einem Agenten und einer Konsole kombiniert, um Menschen, Geräte und Daten zu schützen.

„Mit ThreatDown bieten wir unseren Unternehmenskunden genau das, was sie benötigen – leistungsstarke, einfache Endpunktsicherheit, die Bedrohungen ausschaltet, ohne dabei die laufenden Geschäftsprozesse zu beeinträchtigen. ThreatDown reduziert die potenzielle Angriffsfläche in der IT-Landschaft und sorgt auf diese Weise für Kosten- und Aufwandseinsparungen“, sagt Marcin Kleczynski, Gründer und CEO von Malwarebytes.

Effiziente, schlanke Cybersicherheit

Das ThreatDown-Portfolio basiert auf der marktführenden Endpoint Detection and Response-Lösung (EDR) sowie dem Managed Detection and Response-Service (MDR) von Malwarebytes. Zudem umfasst ThreatDown zwei neue Lösungen, die ab sofort verfügbar sind und für noch effizientere und schlankere Endpunktsicherheit sorgen: ThreatDown Security Advisor und ThreatDown Bundles.

ThreatDown Security Advisor:

  • Der Security Advisor analysiert die Cybersicherheit eines Unternehmens und erstellt auf dieser Basis eine Auswertung, die Lücken in der IT-Sicherheit aufzeigt und zeitnah umsetzbare Maßnahmenempfehlungen liefert.
  • Mithilfe eines Dashboards, das IT-Administratoren den Status Quo ihres Unternehmens in Sachen IT-Sicherheit – oder MSPs den ihres gesamten Kundenstamms – anzeigt, inklusive detaillierter Anleitungen für weitere Schritte, können innerhalb von Minuten deutliche Verbesserungen der allgemeinen Sicherheit erreicht werden.
  • Nutzer der Beta-Version konnten die Effektivität ihrer IT-Sicherheit um rund 10 Prozent steigern, was einer messbaren Verbesserung ihrer Präventions- und Abwehrmaßnahmen entspricht. Mithilfe der Lösung führten sie mehr Scans ihrer IT-Landschaft durch und richteten robustere Richtlinien, beispielsweise zum Schutz vor Brute-Force-Angriffen, ein.

ThreatDown Bundles:

  • Heute reicht es nicht mehr aus, Malware nur zu stoppen. Unternehmen benötigen eine Lösung, die das gesamte Sicherheitsmaßnahmenspektrum abdeckt – von der Reduzierung der Angriffsfläche und Prävention von Angriffen, über die Erkennung von und Reaktion auf Bedrohungen, bis hin zur Beseitigung.
  • Die ThreatDown Bundles umfassen vier neue Service-Pakete, die verschiedene Dienstleistungen, Module und Technologien kombinieren, um die Cybersicherheit in Unternehmen zu optimieren und ein solides Fundament an Schutz mit bestmöglicher Prozess- und Kosteneffizienz anzubieten.
  • Verschiedene Optionen zu attraktiven Preisen – von KI-gestützten Tools für die Beseitigung von Bedrohungen, bis hin zum vollständig verwalteten 24/7/365-Support – stellen sicher, dass jedes Unternehmen stets die passenden Sicherheits-Tools zur Verfügung hat.
Mehr auf ThreatDown.com

 


Über Malwarebytes

Malwarebytes schützt Privatanwender und Unternehmen vor gefährlichen Bedrohungen, Ransomware und Exploits, die von Antivirenprogrammen nicht erkannt werden. Malwarebytes ersetzt dabei vollständig andere Antivirus-Lösungen, um moderne Cybersecurity-Bedrohungen für Privatanwender und Unternehmen abzuwenden. Mehr als 60.000 Unternehmen und Millionen Nutzer vertrauen Malwarebytes innovativen Machine-Learning-Lösungen und seinen Sicherheitsforschern, um aufkommende Bedrohungen abzuwenden und Malware zu beseitigen, die antiquierte Security-Lösungen nicht entdecken. Mehr Informationen finden Sie auf www.malwarebytes.com.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen