Die Zahl der potenziellen Sicherheitsgefahren durch mobile Geräte der Mitarbeiter im Unternehmen
wächst ständig. Der amerikanische Dienstleister ‘Secure Wave’ hat jetzt mit der Vorstellung eines
neuen Produktes darauf hingewiesen, dass auch die Verwendung von Speicherkarten für digitale
Fotoapparate oder USB-Sticks Viren und andere Malware ins Unternehmensnetzwerk schleppen
können.
Diese Peripheriegeräte seien in der Gefahrenbewertung die Nachfolger der Floppy-Disk, mit der
noch in den 90er Jahren Viren verbreitet wurden. Manche Arbeitgeber hatten daraufhin die Einschübe
verriegelt oder schlicht die Laufwerke ausbauen lassen.
Angesichts der rasanten Verbreitung der kleinen Datenspeicher, die sich über den USB-Port
anschließen lassen, rechnet sich das Unternehmen gute Chancen für sein ‘Secure-NT’ aus. Über die
Anwendung kann der Administrator die Ports auf den Clients ganz oder teilweise deaktivieren – die
Verwendung einer Docking-Station für PDAs wäre dagegen beispielsweise weiterhin erlaubt.
Außerdem können Rechte für das Beschreiben von CD-ROMs verweigert oder zumindest
eingeschränkt werden.
Dabei scheint eine Sorge aus früheren Zeiten ad acta gelegt. Ob Mitarbeiter sensible Daten aus
dem Unternehmen herausbringen, sollte kaum einen IT-Verantwortlichen plagen, meinen die
Experten von Secure Wave, denn kontrollieren könne man das spätestens seit der Verbreitung von
webbasierten Speicherangeboten für Verbraucher sowieso nicht mehr. Da hilft es dann auch wenig,
die Aktivitäten von CD-Brennern zu überwachen.
In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…