Wer Windows XP SP2 einsetzt, kann sich den Schutz vor unerlaubter USB-Stift-Nutzung ganz einfach machen. Der Registry-Schlüssel:
HKEY_LOCAL_MACHINE System CurrentControlSet Control StorageDevicePolicies WriteProtect
enthält einen Eintrag vom Typ DWORD. Hat er den Wert Eins (1), sind alle externen Speichergeräte schreibgeschützt. Eine Null (0) hebt den Schreibschutz wieder auf. Das hilft zumindest gegen den Datenklau, virenverseuchte Dateien finden damit immer noch den Weg ins Firmennetz. Sicherer sind Programme, die neben den USB-Ports auch alle anderen Schnittstellen am PC verwalten und so dem Administrator eine fein abgestimmte Kontrolle darüber geben, was die Nutzer mit ihren PCs anstellen.
|
Das Grundprinzip ist immer das Gleiche: an einem PC werden über eine Admin-Software Richtlinien festgelegt, wer wann auf welche Geräte wie zugreifen darf. Auf den zu kontrollierenden PCs sorgt eine Clientsoftware für die Umsetzung der Richtlinien, neue Richtlinien und Updates bekommen die Clients per Push oder Pull zugesandt. Alle Programme nutzen eine Datenbank, um erfasste Geräte zu speichern und deren Richtlinien abzulegen. Wichtig ist deshalb, wie die Datenbank gefüttert wird. Am bequemsten läuft das über einen Scanner, der im Netzwerk alle PCs durchsucht und die gefundenen Ergebnisse automatisch in die Datenbank einträgt. Zusätzlich kann man USB-Geräte am Admin-PC anstecken und von Hand in die Datenbank eintragen. Wer sich schon mal einen Überblick verschaffen möchte, welche Geräte an den PCs im Netzwerk aktiv sind oder aktiv waren, kann auf der Webseite von Smartline kostenlos das Programm „PnP Auditor“ herunterladen. Der Scanner durchsucht eine Domäne oder die Microsoft Netzwerkumgebung und listet von allen gefunden PC s die Plug-und-Play Geräte auf. Dass der PnP Auditor auch Firewire und PC-Cards erfasst, ist korrekt: auch darüber können Daten eingeschleust oder kopiert werden, wegen der höheren Durchsatzraten zum Teil noch erheblich schneller als per USB.
Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.
Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…
Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…