Ausgesperrt: USB und andere Ports am PC kontrollieren


Wer Windows XP SP2 einsetzt, kann sich den Schutz vor unerlaubter USB-Stift-Nutzung ganz einfach machen. Der Registry-Schlüssel:

HKEY_LOCAL_MACHINE System CurrentControlSet Control StorageDevicePolicies WriteProtect

enthält einen Eintrag vom Typ DWORD. Hat er den Wert Eins (1), sind alle externen Speichergeräte schreibgeschützt. Eine Null (0) hebt den Schreibschutz wieder auf. Das hilft zumindest gegen den Datenklau, virenverseuchte Dateien finden damit immer noch den Weg ins Firmennetz. Sicherer sind Programme, die neben den USB-Ports auch alle anderen Schnittstellen am PC verwalten und so dem Administrator eine fein abgestimmte Kontrolle darüber geben, was die Nutzer mit ihren PCs anstellen.

Verschlüsselung für mobile
Geräte und Datenträger

Pointsec Mobile Technologies
(Pointsec Media Encryption)

Information Security Corporation
(SecretAgent)

Das Grundprinzip ist immer das Gleiche: an einem PC werden über eine Admin-Software Richtlinien festgelegt, wer wann auf welche Geräte wie zugreifen darf. Auf den zu kontrollierenden PCs sorgt eine Clientsoftware für die Umsetzung der Richtlinien, neue Richtlinien und Updates bekommen die Clients per Push oder Pull zugesandt. Alle Programme nutzen eine Datenbank, um erfasste Geräte zu speichern und deren Richtlinien abzulegen. Wichtig ist deshalb, wie die Datenbank gefüttert wird. Am bequemsten läuft das über einen Scanner, der im Netzwerk alle PCs durchsucht und die gefundenen Ergebnisse automatisch in die Datenbank einträgt. Zusätzlich kann man USB-Geräte am Admin-PC anstecken und von Hand in die Datenbank eintragen. Wer sich schon mal einen Überblick verschaffen möchte, welche Geräte an den PCs im Netzwerk aktiv sind oder aktiv waren, kann auf der Webseite von Smartline kostenlos das Programm „PnP Auditor“ herunterladen. Der Scanner durchsucht eine Domäne oder die Microsoft Netzwerkumgebung und listet von allen gefunden PC s die Plug-und-Play Geräte auf. Dass der PnP Auditor auch Firewire und PC-Cards erfasst, ist korrekt: auch darüber können Daten eingeschleust oder kopiert werden, wegen der höheren Durchsatzraten zum Teil noch erheblich schneller als per USB.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Internet-Tempo in Deutschland: Viel Luft nach oben

Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.

21 Stunden ago

Erste Entwickler-Preview von Android 16 verfügbar

Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…

22 Stunden ago

Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette

Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.

2 Tagen ago

Digitale Produkte „cyberfit“ machen

Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.

2 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…

2 Tagen ago

Apple schließt Zero-Day-Lücken in iOS, iPadOS und macOS

Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…

2 Tagen ago