{"id":31736,"date":"2017-12-08T08:00:32","date_gmt":"2017-12-08T07:00:32","guid":{"rendered":"http:\/\/e3mag.com\/?p=31736"},"modified":"2022-05-01T09:22:19","modified_gmt":"2022-05-01T07:22:19","slug":"sicherheitsrisiko-usb-stick","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/sicherheitsrisiko-usb-stick\/","title":{"rendered":"Sicherheitsrisiko USB-Stick"},"content":{"rendered":"<p>Datentr\u00e4ger als Sicherheitsl\u00fccke sind ein gr\u00f6\u00dferes Risiko als man denkt: Laut einer Studie, die im Auftrag der amerikanischen Computing Technology Industry Association (CompTIA) erstellt wurde, nimmt jede f\u00fcnfte Person, die einen fremden Datentr\u00e4ger findet, diesen an sich und verbindet ihn bedenkenlos mit dem eigenen Computer.<\/p>\n<p>69 Prozent der Finder treffen zudem gem\u00e4\u00df einer Untersuchung der amerikanischen Universit\u00e4t in Illinois vor dem \u00d6ffnen der Datentr\u00e4ger und Dateien keinerlei Sicherheitsvorkehrungen.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-1961049595\"><div id=\"great-1522795968\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Damit verschaffen sie Viren und Spionagesoftware freien Zugang zu ihren Ger\u00e4ten und gef\u00e4hrden \u2013 in Zeiten von modernen Arbeitspraktiken wie Bring Your Own Device (BYOD) \u2013 nicht nur ihre private IT-Sicherheit, sondern auch die ihrer Arbeitgeber.<\/p>\n<h3>Sicherheitsrisiko minimieren<\/h3>\n<p>Die Basis f\u00fcr einen wirksamen Schutz ist ein weitreichendes Sicherheitskonzept mit einem durchdachten Ma\u00dfnahmenkatalog, der die Sensibilisierung und Schulung der Mitarbeiter einschlie\u00dft. Vor allem sollte bei den Anwendern Klarheit dar\u00fcber herrschen, was in welchem Szenario genau zu tun und wer zu kontaktieren ist.<\/p>\n<p>Welche firmeninternen Daten d\u00fcrfen in welchem Umfang auf externen Datentr\u00e4gern gespeichert werden? Wie sollen sich Mitarbeiter verhalten, wenn sie herrenlose USB-Sticks an \u00f6ffentlichen Pl\u00e4tzen auffinden?<a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/Holger-Huegel-Manag-1712.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Sicherheitsrisiko usb-stick\" class=\"aligncenter wp-image-31738 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/Holger-Huegel-Manag-1712.jpg\" alt=\"Holger Huegel, Daten, Viren, Datenschutz\" width=\"800\" height=\"605\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/Holger-Huegel-Manag-1712.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/Holger-Huegel-Manag-1712-768x581.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/Holger-Huegel-Manag-1712-100x76.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/Holger-Huegel-Manag-1712-480x363.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/Holger-Huegel-Manag-1712-640x484.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/Holger-Huegel-Manag-1712-720x545.jpg 720w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<p>Nachdem diese Fragestellungen in einer unternehmensweiten Policy umgesetzt wurden, bleibt nur noch eine Frage offen: Welche Softwarel\u00f6sungen k\u00f6nnen unterst\u00fctzend eingesetzt werden, um Daten abzusichern, die au\u00dferhalb der Organisation gebraucht werden?<\/p>\n<p>Die meisten gro\u00dfen und mittelst\u00e4ndischen Unternehmen speichern sensible Daten wie vertrauliche Finanzdaten oder personenbezogene Daten in SAP. Damit sind sie auf den ersten Blick sicher.<\/p>\n<p>Auf den zweiten Blick wird jedoch deutlich, dass auch SAP-Daten \u00fcber Exportfunktionen schnell und unbemerkt auf externe Datentr\u00e4ger \u00fcbertragen werden k\u00f6nnen.<\/p>\n<p>Mit Halocore bietet Secude eine intelligente Softwarel\u00f6sung, die den Export von Daten aus den SAP-Systemen kontrolliert. Auf der Basis einer unternehmensweiten Datenklassifizierung k\u00f6nnen die Rechte f\u00fcr Datenexporte aus SAP individuell bestimmt, der Download besonders sensibler Daten beschr\u00e4nkt und eine eindeutige Nachverfolgung aller Datentransaktionen vorgenommen werden.<\/p>\n<p>Durch eine enge Zusammenarbeit mit Microsoft wird zudem sichergestellt, dass auch g\u00e4ngige Office-Anwendungen die Sicherheitsklassifizierungen der einzelnen Dateien erkennen und automatisch anwenden.<\/p>\n<p>Daten, die durch Anwender in eine Excel-Datei exportiert und auf einem externen Datentr\u00e4ger abgespeichert wurden, k\u00f6nnen demnach mit den L\u00f6sungen von Secude durch Dritte nicht ge\u00f6ffnet werden.<\/p>\n<p>In Kombination mit den Bordmitteln von SAP und professioneller Virenschutzsoftware entsteht so ein wirksamer Schutz \u2013 sowohl f\u00fcr versehentlichen Datenverlust durch einen verlorenen USB-Stick als auch f\u00fcr Hackerangriffe \u00fcber Schadsoftware.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" title=\"Sicherheitsrisiko usb-stick\" class=\"aligncenter wp-image-11377 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg\" alt=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die aktuellen Schlagzeilen \u00fcber den Fund eines USB-Sticks mit unverschl\u00fcsselten Daten \u00fcber \u00dcberwachungskameras, Fluchtwege und Polizeipatrouillen des Heathrow Airport zeigen deutlich, was passieren kann, wenn derart sensible Informationen in die falschen H\u00e4nde geraten.  <\/p>\n","protected":false},"author":355,"featured_media":31737,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,19171],"tags":[17715,236,5977],"coauthors":[23277],"class_list":["post-31736","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-mag-1712","tag-halocore","tag-sap","tag-secude","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",1000,556,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",400,222,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk-768x427.jpg",768,427,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",1000,556,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk-100x56.jpg",100,56,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk-480x267.jpg",480,267,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk-640x356.jpg",640,356,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk-720x400.jpg",720,400,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk-960x534.jpg",960,534,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",1000,556,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",1000,556,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",1000,556,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",1000,556,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",1000,556,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",18,10,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",1000,556,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",1000,556,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",1000,556,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",600,334,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk.jpg",600,334,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/12\/shutterstock_603280343_cmyk-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die aktuellen Schlagzeilen \u00fcber den Fund eines USB-Sticks mit unverschl\u00fcsselten Daten \u00fcber \u00dcberwachungskameras, Fluchtwege und Polizeipatrouillen des Heathrow Airport zeigen deutlich, was passieren kann, wenn derart sensible Informationen in die falschen H\u00e4nde geraten.  <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/management\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-1712\/\" rel=\"category tag\">MAG 17-12<\/a>","author_info_v2":{"name":"Holger H\u00fcgel, Secude","url":"https:\/\/e3mag.com\/de\/author\/holger-huegel\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/31736","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/355"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=31736"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/31736\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/31737"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=31736"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=31736"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=31736"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=31736"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}