openPR Recherche & Suche
Presseinformation

USB Sticks und die IT-Sicherheit

17.04.201810:53 UhrIT, New Media & Software
Bild: USB Sticks und die IT-Sicherheit

(openPR) USB Sticks erfreuen sich im privaten Bereich wie in Unternehmen nach wie vor großer Beliebtheit. Sie machen es schließlich einfach und bequem, Daten zu transportieren, auszutauschen und zu sichern. Stellen aber gerade deshalb auch ein nicht zu unterschätzendes Risiko für die Sicherheit der Unternehmens-IT dar. So belegte der USB Anschluss etwa im Verizon 2016 Data Breach Investigations Report den dritten Platz bei Datenlecks.



http://www.verizon.com/about/news/verizons-2016-data-breach-investigations-report-finds-cybercriminals-are-exploiting-human

Die sicherste Lösung wäre daher ein Verbot der Nutzung von USB Sticks im Unternehmen und eine technische Ausschaltung aller USB Anschlüsse. Dies ist aber für die meisten Unternehmen keine Option, weil dies hieße, bewährte Arbeitsprozesse und Abläufe entscheidend zu behindern.

Mahr EDV gibt daher im Folgenden eine erste Orientierungshilfe, sich dem Problem zu stellen und einen praktikablen Umgang zu finden, der Sicherheitslücken trotz Einsatz von USB Sticks im Unternehmen zu schließen ermöglicht.

Das typische Bedrohungsszenario durch USB Sticks

Es wäre natürlich immer mehr oder weniger denkbar, dass ein Angreifer einen mit Schadprogrammen versehenen USB Stick in ihm zugängliche PCs mit offenen Ports steckt und damit eine Kettenreaktion fürs Netzwerk auslöst. Verbreiteter und subtiler ist folgendes Szenario: Ein herrenloser USB Stick – anscheinend von irgendwem im Konferenzraum versehentlich liegen gelassen oder auf dem Flur aus der Tasche gefallen – macht den Finder neugierig und er steckt ihn in seinen Arbeitsrechner, um zu schauen, was drauf ist. Prompt hätte sich ein Trojaner ein Einfallstor ins Unternehmensnetzwerk verschafft.

Was beim Umgang mit USB Sticks grundsätzlich zu beachten ist

Grundsätzlich sollten qualitativ hochwertige USB Sticks verwendet werden, die einen effektiven Passwortschutz und Verschlüsselungsprogramme unterstützen, ebenso wie jeder PC mit auf neuestem Stand gehaltener Sicherheitssoftware vor Angriffen zu schützen ist: Firewall, Antiviren-Software und Anti-Spyware. Wichtige Daten sind immer an mehreren Orten gleichzeitig aufzubewahren (Backup).

https://www.mahr-edv.de/cloud-backup

Von herausragender Bedeutung ist es, dass Mitarbeiter private Daten und Firmendaten immer getrennt halten, also eher zwei USB-Sticks mit sich führen, als alles gemischt auf einem Stick zu speichern, wobei Sticks mit privaten Daten nicht an Firmenrechner angeschlossen gehören. USB Sticks, deren Herkunft unbekannt ist, sollten von Anwendern niemals genutzt, sondern IT-Experten übergeben werden.

Zentrales USB-Device-Management

Für Firmen empfiehlt sich ein zentrales USB-Device-Management. Das bedeutet die Entwicklung und Durchsetzung einer umfassenden Strategie zum Umgang mit USB-Sticks in firmenpolitischer und IT-technischer Hinsicht. Sämtliche Mitarbeiter wären in eine solche insofern einzubinden, als sie aufgeklärt werden über die Gefahren, das Grundkonzept des Unternehmens, den Sinn bestimmter Verhaltensregeln und in groben Zügen auch IT-technische Abwehrmaßnahmen, insbesondere, soweit diese durch Fehlverhalten unterlaufen werden könnten. Verlust, Diebstahl und Manipulation relevanter Geschäftsdaten sind Gefahren, die sich nur abwehren lassen, wenn die Mitarbeiter eines Unternehmens an einem Strang ziehen.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 1000436
 583

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „USB Sticks und die IT-Sicherheit“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Mahr EDV

Bild: IT-Sicherheit in Zeiten von Corona und HomeofficeBild: IT-Sicherheit in Zeiten von Corona und Homeoffice
IT-Sicherheit in Zeiten von Corona und Homeoffice
Die Corona-Monate haben für die Digitalisierung im Allgemeinen und die Etablierung des Homeoffice im Besonderen nicht nur in Deutschland einen enormen Schub bedeutet. „In wenigen Wochen“, schreibt das Handelsblatt, „passierte so viel Digitalisierung wie sonst nur in mehreren Jahren.“ https://www.handelsblatt.com/technik/sicherheit-im-netz/kommentar-gefahr-im-homeoffice-unternehmen-muessen-bei-it-sicherheit-aufruesten/26119232.html Corona und Homeoffice Insbesondere die Ausgangsbeschränkungen im Frühjahr stellten viele Unternehmen vor große…
Bild: Kununu-Studie zu den beliebtesten BenefitsBild: Kununu-Studie zu den beliebtesten Benefits
Kununu-Studie zu den beliebtesten Benefits
Mitte Juli veröffentlichte die bekannteste Arbeitgeberbewertungsplattform kununu die Ergebnisse einer in Kooperation mit Kienbaum erstellten Studie zur steigenden Beliebtheit von Benefits. https://www.kienbaum.com/de/ https://news.kununu.com/umfrage-mitarbeiter-wuerden-fuer-attraktive-benefits-auf-teil-des-gehalts-verzichten/ Danach würden Arbeitnehmer sogar auf durchschnittlich 11% des Gehalts verzichten, wenn die Benefits stimmen. Insgesamt wurden 4.800 Arbeitnehmer und Arbeitnehmerinnen in Deutschland, Österreich und der Schweiz von Ku…

Das könnte Sie auch interessieren:

Bild: Sicherheitsexperten treffen sich auf der security essen 2010Bild: Sicherheitsexperten treffen sich auf der security essen 2010
Sicherheitsexperten treffen sich auf der security essen 2010
Bochum (Deutschland), 20. September 2010 – Die Security 2010 in Essen ist die weltweit größte Fachmesse der Sicherheitsbranche. Im Themenpark IT-Sicherheit stellt G Data vom 05. bis zum 08. Oktober2010 Fachbesuchern seine leistungsstarken Unternehmenslösungen vor. Das Bochumer Unternehmen präsentiert in Halle 4, Stand 304 IT mit G Data EndpointProtection …
Bild: USB-Sticks Kanguru Defender vom BSI zertifiziertBild: USB-Sticks Kanguru Defender vom BSI zertifiziert
USB-Sticks Kanguru Defender vom BSI zertifiziert
… Security Evaluation" ist ein internationales Akkreditierungssystem, das die Sicherheit von Informationstechnologien bewertet und zertifiziert, um das festgelegte Schutzniveau von IT-Sicherheitslösungen zu kontrollieren. Einmal erworben, wird das Produkt in den weiteren 27 Unterzeichnerstaaten des Common Criteria Recognition Agreement (CCRA) anerkannt. …
Bild: Single, aber sicher: Der neue SafeToGo Solo schützt DatenBild: Single, aber sicher: Der neue SafeToGo Solo schützt Daten
Single, aber sicher: Der neue SafeToGo Solo schützt Daten
… und transportiert werden sollen, dabei jedoch keine zentrale Verwaltung der Speichermedien benötigt wird. Im Unterschied zu softwarebasierten Varianten beim Verschlüsseln von USB-Sticks ist besonders hoher Schutz vor Kompromittierung gegeben. Auch durch Anwender kann die Verschlüsselung nicht versehentlich oder bewusst umgangen werden. Safe ToGo Solo …
Bild: OPTIMAL mit Lösungen von Kanguru, Deepnet Security, CosoSys, New Boundary und NetLeverage auf der it-sa 2012Bild: OPTIMAL mit Lösungen von Kanguru, Deepnet Security, CosoSys, New Boundary und NetLeverage auf der it-sa 2012
OPTIMAL mit Lösungen von Kanguru, Deepnet Security, CosoSys, New Boundary und NetLeverage auf der it-sa 2012
High-speed Duplikatoren, hardwareverschlüsselte USB-Sticks und Desktop-Virtualisierung – Gewinnspiel und Eintrittskarten für die größte deutsche IT-Sicherheitsmesse Aachen / Nürnberg, 28. September 2012.- OPTIMAL zeigt auf der it-sa 2012 ein umfangreiches Produktportfolio: die neuen Duplikatoren von Kanguru, die wasserdichten USB-Sticks Kanguru Defender …
Einfach, überall, sicher
Einfach, überall, sicher
… damit besonders für die Anbindung von Home-Offices oder für Mitarbeiter im Außendienst. Agenda Anywhere besteht aus einem vorkonfigurierten Server für das Büro und passwortgeschützten USB-Sticks für den mobilen Gebrauch. Kunden schließen die Geräte an einen beliebigen Rechner an und können die Anwendung sofort nutzen. Bei gleicher Sicherheit ist Agenda …
Bild: Werbemittel der Woche: Der USB Stick "Schloss"Bild: Werbemittel der Woche: Der USB Stick "Schloss"
Werbemittel der Woche: Der USB Stick "Schloss"
USB Sticks werden kaum noch als Werbeträger wahrgenommen, es sei denn, sie sind außergewöhnlich. Der USB Stick "Schloss" gehört dazu, denn er sieht nicht nur aus wie ein Bügelschloss, er ist auch so massiv und so schwer. Diese Solidität können Sie als Unternehmen nutzen, vorausgesetzt sie passt zu Ihrem Produktportfolio. Optimal geeignet ist der USB …
Bild: OPTIMAL auf der it-sa 2010: USB-Stick mit virtuellem BetriebssystemBild: OPTIMAL auf der it-sa 2010: USB-Stick mit virtuellem Betriebssystem
OPTIMAL auf der it-sa 2010: USB-Stick mit virtuellem Betriebssystem
Weltweit sicherster USB-Stick, Endpunkt-Sicherheit für PC und Mac und pro-aktiver Schutz vor Bedrohungen Aachen, 13.10.2010, OPTIMAL System-Beratung präsentiert auf der IT-Sicherheitsmesse it-sa neue Lösungen. Zum ersten Mal wird ein kommerzieller hardware-verschlüsselter USB-Stick mit virtuellem Betriebssystem in Deutschland präsentiert. Außerdem stellt …
Datenklau per USB-Stick und iPod - Mobile Datenspeicher sind für Unternehmen gefährlich
Datenklau per USB-Stick und iPod - Mobile Datenspeicher sind für Unternehmen gefährlich
tlich auf 12 Seiten über alle relevanten Entwicklungen zum Thema Netzwerk-, IT- und Internetsicherheit. Erhältlich ist die Zeitschrift im gut sortierten Fachbuchhandel oder beim Kundenservice des Verlags unter bzw. unter der Telefonnummer 0228 / 9555 01 90. Weitere Bestellinformationen unter www.mit-sicherheit.de
it-sa 2011: Hauptangriffsziele von Hacks wirkungsvoll vermeiden
it-sa 2011: Hauptangriffsziele von Hacks wirkungsvoll vermeiden
… Nürnberg wirkungsvolle Lösungen gegen alle Haupt-Angriffsszenarien. Egal ob Produkte zur 2-Faktor-Authentifizierung, zum Patch-Management, für die Data Protection oder ob hardwareverschlüsselte USB-Sticks, ProSoft bietet die Lösungsansätze zentriert auf einem Messestand (Halle 12, Stand 412). Zusammen mit den Herstellern Kingston Technology, Giesecke & …
Bild: Hauptangriffsziele von Hacks wirkungsvoll vermeidenBild: Hauptangriffsziele von Hacks wirkungsvoll vermeiden
Hauptangriffsziele von Hacks wirkungsvoll vermeiden
… Nürnberg wirkungsvolle Lösungen gegen alle Haupt-Angriffsszenarien. Egal ob Produkte zur 2-Faktor-Authentifizierung, zum Patch-Management, für die Data Protection oder ob hardwareverschlüsselte USB-Sticks, ProSoft bietet die Lösungsansätze zentriert auf einem Messestand (Halle 12, Stand 412). Zusammen mit den Herstellern Kingston Technology, Giesecke & …
Sie lesen gerade: USB Sticks und die IT-Sicherheit