Egal welche Lösung zum Einsatz kommt, einige Faktoren müssen immer beachtet werden. So ist die Art und Menge der erkannten Schnittstellen entscheidend. USB gehört immer dazu, aber auch serielle und parallele Ports können interessant sein, ebenso Firewire-, PCMCIA- sowie Floppy und CD/DVD-Laufwerke. Bei einigen Herstellern kann man sogar einzelne CD- und DVD-Medien explizit für die Nutzung freigeben oder sperren. Noch einen Schritt weiter gehen Produkte, die generell jedes Gerät manipulieren können, das von Windows erkannt wird, also auch Tastatur, Maus, Monitor oder Soundkarte.
|
In so einem Fall muss man den Roll-Out im Unternehmensnetz sehr sorgfältig planen. Auf einen Schlag schwarze Bildschirme und abgeschaltete Tastaturen demonstrieren zwar eindrucksvoll die Funktion der Überwachungslösung, führen aber sicher zu wenig Begeisterung bei den Anwendern. Eine sinnvoll eingestellte Default-Policy vermeidet solche Pannen. Dass die im Unternehmen eingesetzten Betriebssysteme abgedeckt sein müssen, versteht sich von selbst, allerdings konzentrieren sich die Anbieter bislang auf Windows in allen seinen Variationen. MacOS und Unix werden noch stiefmütterlich behandelt.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…