{"id":28019,"date":"2020-02-13T09:59:06","date_gmt":"2020-02-13T08:59:06","guid":{"rendered":"https:\/\/www.prosoft.de\/blog\/?p=28019"},"modified":"2025-01-20T11:41:21","modified_gmt":"2025-01-20T10:41:21","slug":"usb-device-management-teil-3-so-gehts","status":"publish","type":"post","link":"https:\/\/www.prosoft.de\/blog\/usb-device-management-teil-3-so-gehts\/","title":{"rendered":"USB-Device-Management: Teil 3"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;3.22.3&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;2px|0px|0|0px|false|false&#8220; da_disable_devices=&#8220;off|off|off&#8220; da_is_popup=&#8220;off&#8220; da_exit_intent=&#8220;off&#8220; da_has_close=&#8220;on&#8220; da_alt_close=&#8220;off&#8220; da_dark_close=&#8220;off&#8220; da_not_modal=&#8220;on&#8220; da_is_singular=&#8220;off&#8220; da_with_loader=&#8220;off&#8220; da_has_shadow=&#8220;on&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;23px|0px|4px|0px|false|false&#8220; locked=&#8220;off&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_post_title title=&#8220;off&#8220; meta=&#8220;off&#8220; featured_placement=&#8220;above&#8220; admin_label=&#8220;Beitragsbild&#8220; _builder_version=&#8220;3.22.7&#8243; locked=&#8220;off&#8220;][\/et_pb_post_title][et_pb_post_title meta=&#8220;off&#8220; featured_image=&#8220;off&#8220; admin_label=&#8220;Beitragstitel&#8220; _builder_version=&#8220;3.24.1&#8243; custom_margin=&#8220;20px||&#8220; locked=&#8220;off&#8220;][\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;3.22.7&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; da_disable_devices=&#8220;off|off|off&#8220; da_is_popup=&#8220;off&#8220; da_exit_intent=&#8220;off&#8220; da_has_close=&#8220;on&#8220; da_alt_close=&#8220;off&#8220; da_dark_close=&#8220;off&#8220; da_not_modal=&#8220;on&#8220; da_is_singular=&#8220;off&#8220; da_with_loader=&#8220;off&#8220; da_has_shadow=&#8220;on&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Tag&#8220; _builder_version=&#8220;3.27.4&#8243; _dynamic_attributes=&#8220;content&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;off&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=&#8220;Monat&#8220; _builder_version=&#8220;3.27.4&#8243; _dynamic_attributes=&#8220;content&#8220; custom_margin=&#8220;-5px||2px&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;3.19.4&#8243; max_width=&#8220;25px&#8220; height=&#8220;0px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Jahr&#8220; _builder_version=&#8220;3.27.4&#8243; _dynamic_attributes=&#8220;content&#8220; text_font_size=&#8220;11px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=&#8220;Schlagw\u00f6rter&#8220; _builder_version=&#8220;3.27.4&#8243; _dynamic_attributes=&#8220;content&#8220; text_font=&#8220;|300|on||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.4em&#8220; custom_margin=&#8220;10px||&#8220; custom_padding=&#8220;14px||&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_style_top=&#8220;dotted&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;on&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;23px|0px|32px|0px|false|false&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Introtext&#8220; _builder_version=&#8220;4.3.2&#8243; text_font=&#8220;||on||||||&#8220; custom_margin=&#8220;10px||25px&#8220; custom_padding=&#8220;5px||5px&#8220; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_width_bottom=&#8220;1px&#8220; border_color_bottom=&#8220;#939393&#8243; border_width_top_tablet=&#8220;1px&#8220; border_width_top_phone=&#8220;1px&#8220; border_width_bottom_tablet=&#8220;1px&#8220; border_width_bottom_phone=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; locked=&#8220;off&#8220;]<\/p>\n<p><strong><em>Das Sperren der Client USB-Ports und die Autorisierung ausgew\u00e4hlter Laufwerke.<\/em><\/strong><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;USB-Devices sind wichtige Werkzeuge und aus dem IT-Alltag nicht mehr wegzudenken:&#8220; _builder_version=&#8220;4.4.7&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220;]<\/p>\n<p>Sichere, Hardware-verschl\u00fcsselte USB-Speicher sind ein wichtiger Teil einer USB-Sicherheitsstrategie.<br \/>Und in <a href=\"\/blog\/usb-devices-im-professionellen-umfeld\/\"><strong>Teil 1<\/strong><\/a> &amp; <strong><a href=\"\/blog\/usb-device-management-so-gehts\/\">Teil 2<\/a><\/strong> haben wir uns mit den grunds\u00e4tzlichen M\u00f6glichkeiten und den wichtigsten Sicherheitsrichtlinien besch\u00e4ftigt, die ein zentrales USB-Device-Management bietet.<br \/>In Teil 3 wollen wir uns nun eine optionale Lizenz f\u00fcr DataLocker&#8217;s SafeConsole anschauen, die optimaler Weise zus\u00e4tzlich zum USB-Device-Management verwendet wird: <strong>PortBlocker!<\/strong><\/p>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_position=&#8220;center&#8220; _builder_version=&#8220;3.29.3&#8243;][\/et_pb_divider][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/01\/usb-blocker.jpg&#8220; _builder_version=&#8220;4.3.2&#8243; width=&#8220;70%&#8220; module_alignment=&#8220;center&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Text Beitrag |Die Hauptfunktionen solch einer zentralen Verwaltungsl\u00f6sung:&#8220; _builder_version=&#8220;4.3.2&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; custom_padding=&#8220;21px|||||&#8220; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220;]<\/p>\n<p>&nbsp;<\/p>\n<h4>Port- und Device Control<\/h4>\n<p><strong>PortBlocker<\/strong> ist, verglichen mit hoch komplexen, hochpreisigen DLP L\u00f6sungen, eine kosteng\u00fcnstige Alternative, die sich ausschlie\u00dflich mit der USB-Port-Sicherheit besch\u00e4ftigt. Wer exakt dieses Thema auf der Agenda stehen hat, findet hier eine gute L\u00f6sung mit geringem Verwaltungsaufwand.<br \/>Zudem k\u00f6nnen mehrere Fliegen mit einer Klappe geschlagen werden, da aus der Kommandozentrale SafeConsole heraus auch die sicheren USB-Laufwerke selbst, nebst USB-Anti-Malware-Scanner und virtueller Laufwerke verwaltet werden k\u00f6nnen und daf\u00fcr kein separater Server ben\u00f6tigt wird.<\/p>\n<h4>Private USB-Speicher<\/h4>\n<p>Denn eine berechtigte Sorge in Organisationen aller Gr\u00f6\u00dfen ist, dass Mitarbeiter private USB-Speicher mitbringen und am Firmen-PC anschlie\u00dfen.<br \/>Im g\u00fcnstigsten Fall liegt hier keine b\u00f6se Absicht vor. Es k\u00f6nnen jedoch unerw\u00fcnschte private Daten transferiert und dabei Malware eingebracht werden.<br \/>Im ung\u00fcnstigsten Fall findet ein Abflu\u00df kritischer Daten aus dem Firmennetzwerk statt, wodurch dem Unternehmen erhebliche Sch\u00e4den enstehen k\u00f6nnen.<\/p>\n<h4>Unvorsichtige Mitarbeiter<\/h4>\n<p>Ein weiterer immer wieder beobachteter Fall sind z. B. auf dem Firmenparkplatz gefundene USB-Sticks, die von neugierigen Mitarbeitern am Firmen-PC angeschlossen werden, um zu sehen was darauf ist. Bei g\u00fcnstigen USB-Sticks ohne Schutz durch eine Signatur, kann die Firmware des USB-Speicherger\u00e4tes ver\u00e4ndert werden. In der Folge k\u00f6nnen nach Verbindung mit dem Host-Computer sogenannte Bad-USB Attacken gestartet werden. Dadurch werden z. B. Scripte gestartet, die weitere Schadsoftware herunterl\u00e4dt und ausf\u00fchrt.<\/p>\n<h4>Autorisierte USB-Speicher<\/h4>\n<p>Um solche Risiken einzuschr\u00e4nken, bietet es sich an die USB-Ports zu sperren. Nat\u00fcrlich sind USB-Speicher aus vielen betrieblichen Abl\u00e4ufen nicht mehr wegzudenken und eine generelle Unterbindung der Nutzung sorgt eher f\u00fcr eine Arbeits-Erschwernis und f\u00fcr Unmut in der Belegschaft.<br \/>Autorisierte USB-Speicher<\/p>\n<p>Daher gibt es die M\u00f6glichkeit ausgew\u00e4hlte, sichere USB-Speicher anhand Ihrer Vendor ID und Product ID (VID \/ PID), bzw. ihrer Seriennummer, zur Verwendung im Unternehmen zu autorisieren. Die Voraussetzungen daf\u00fcr bieten vor allem hochwertige, Hardware-verschl\u00fcsselte USB-Speicher, die \u00fcbrigens auch mit einer signierten Firmware ausgestattet und damit immun gegen die zuvor erw\u00e4hnten Bad-USB Attacken sind.<\/p>\n<p>In der PortBlocker Richtlinie sind alle SafeConsoleReady Laufwerke von DataLocker, Kingston und Origin bereits integriert. Es k\u00f6nnen jedoch auch weitere Laufwerke flexibel eingetragen und f\u00fcr die Nutzung freigegeben werden. Dabei gibt es unterschiedliche Freigabestufen: Gesperrt (Default), Uneingeschr\u00e4nkter Zugriff und Nutzung mit Schreibschutz. Nicht gelistete Laufwerke werden automatisch so lange blockiert, bis sie autorisiert werden. Die Daten dazu k\u00f6nnen dann einfach aus den Compliance-Berichten \u00fcbernommen werden, ohne dass VID \/ PID oder Seriennummer manuell eingegeben werden mu\u00df.<\/p>\n<h4>Compliance-Berichte<\/h4>\n<p>Wird nun also solch ein autorisiertes USB-Laufwerk (Stick, Festpatte oder SSD) an einen PC mit PortBlocker-Installation angeschlossen, wird die Nutzung umgehend erlaubt. Versucht ein Mitarbeiter hingegen ein nicht autorisiertes Laufwerk anzuschlie\u00dfen, wird dies nicht zur Nutzung zugelassen und der Event wird in den SafeConsole Compliance-Berichten aufgezeichnet. Der f\u00fcr das Thema zust\u00e4ndige Mitarbeiter (Administrator, Helpdesk oder Datenschutzbeauftragter) mu\u00df dann zwar nicht, k\u00f6nnte jedoch dem Fall nachgehen und pr\u00fcfen was der Mitarbeiter im Schilde f\u00fchrte. Diese Compliance-Berichte lassen sich \u00fcbrigens auch deaktivieren, falls Bedenken in Bezug auf die Mitarbeiter\u00fcberwachung (Betriebsrat) bestehen.<\/p>\n<h4>Geofence<\/h4>\n<p>\u00dcber die Geofence Richtlinie kann eingestellt werden, ob PortBlocker die autorisierten Laufwerke nur bei der Verwendung in bestimmten IP-Adressbereichen, L\u00e4ndern oder bei ausgew\u00e4hlten Internet Service Providern erlauben oder unterbinden soll. Befindet sich das USB-Laufwerk dann au\u00dferhalb der definierten Bereiche, ist eine Nutzung nicht m\u00f6glich.<\/p>\n<h4>Im Notfall Schreibschutz f\u00fcr alle Laufwerke<\/h4>\n<p>Es gibt kritische Situationen, z. B. wenn Ransomware in Erscheinung getreten ist, in denen man nicht nur bestimmte Endpunkte absichern, sondern vorsichtshalber alle USB Laufwerke in den Schreibschutzmodus versetzen m\u00f6chte. So sind die Daten auf den Laufwerken unver\u00e4nderbar und k\u00f6nnen nicht durch Malware modifiziert werden.<\/p>\n<h4>Weitere Ger\u00e4te<\/h4>\n<p>Oft wird bei alledem \u00fcbersehen, dass sich MP3 Player, Digitale Kameras und Smartphones ebenfalls zum Datendiebstahl und f\u00fcr das Einbringen von Schadsoftware eignen. Daher werden solche Ger\u00e4te, die sich auch als USB Mass Storage Device melden, zun\u00e4chst blockiert. Dabei steht die USB-Ladefunktion weiterhin zur Verf\u00fcgung und lediglich der Zugriff auf den Speicher wird unterbunden. Auch die Nutzung von USB-M\u00e4usen, Tastaturen, usw. ist weiterhin ganz normal m\u00f6glich. F\u00fcr die USB-Speicher kann dann ein voller, bzw. ein schreibgesch\u00fctzter Zugriff erlaubt werden, oder es bleibt beim Default und das Laufwerk ist weiterhin gesperrt.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%&#8220; disabled_on=&#8220;off|off|off&#8220; _builder_version=&#8220;3.22.3&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; custom_css_main_element=&#8220;background-color: #efefef&#8220; da_disable_devices=&#8220;off|off|off&#8220; da_is_popup=&#8220;off&#8220; da_exit_intent=&#8220;off&#8220; da_has_close=&#8220;on&#8220; da_alt_close=&#8220;off&#8220; da_dark_close=&#8220;off&#8220; da_not_modal=&#8220;on&#8220; da_is_singular=&#8220;off&#8220; da_with_loader=&#8220;off&#8220; da_has_shadow=&#8220;on&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2018\/12\/fazit.svg&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;on|on|&#8220; admin_label=&#8220;Bild Fazit&#8220; _builder_version=&#8220;3.23&#8243; max_width=&#8220;35%&#8220; module_alignment=&#8220;right&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;3.25&#8243;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Text FAZIT&#8220; _builder_version=&#8220;4.4.7&#8243; z_index_tablet=&#8220;500&#8243; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220;]<\/p>\n<p><strong>Fazit:\u00a0<\/strong>Um das Thema USB-Sicherheit so umfassend wie m\u00f6glich zu behandeln macht es Sinn zwei Perspektiven zu ber\u00fccksichtigen:<\/p>\n<ol>\n<li><strong>Durch Portblocker<\/strong> werden die Richtlinien f\u00fcr die Freigaben der USB-Ports festgelegt.<\/li>\n<li><strong>Durch das USB-Device-Management,<\/strong> wie in <a href=\"\/blog\/usb-devices-im-professionellen-umfeld\/\"><strong>Teil 1<\/strong><\/a> &amp; <strong><a href=\"\/blog\/usb-device-management-so-gehts\/\">Teil 2<\/a><\/strong> beschrieben, werden die Richtlinien f\u00fcr die Verwendung der autorisierten Laufwerke festgelegt. Zudem werden Zusatzfunktionalit\u00e4ten wie Password-Reset, Factory-Reset, u. a. erm\u00f6glicht.<\/li>\n<\/ol>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Autor und Beitragsnavi&#8220; _builder_version=&#8220;3.24.1&#8243; custom_padding=&#8220;0|0px|4px|0px|false|false&#8220; da_disable_devices=&#8220;off|off|off&#8220; locked=&#8220;off&#8220; da_is_popup=&#8220;off&#8220; da_exit_intent=&#8220;off&#8220; da_has_close=&#8220;on&#8220; da_alt_close=&#8220;off&#8220; da_dark_close=&#8220;off&#8220; da_not_modal=&#8220;on&#8220; da_is_singular=&#8220;off&#8220; da_with_loader=&#8220;off&#8220; da_has_shadow=&#8220;on&#8220;][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.0.47&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/01\/froese.png&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Konstantin Fr\u00f6se&#8220; _builder_version=&#8220;3.29.3&#8243; z_index_tablet=&#8220;500&#8243; custom_css_main_element=&#8220;max-width:100px;;&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Headline Konstantin Fr\u00f6se &#8220; _builder_version=&#8220;3.29.3&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243;]<em><strong>Konstantin Fr\u00f6se <\/strong><\/em><br \/>\n[\/et_pb_text][et_pb_text admin_label=&#8220;EMEA Account Executive DataLocker Inc.&#8220; _builder_version=&#8220;3.29.3&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; text_orientation=&#8220;center&#8220; custom_margin=&#8220;-10px||&#8220; z_index_tablet=&#8220;500&#8243;]<\/p>\n<p style=\"text-align: center;\">EMEA Account Executive DataLocker Inc.<\/p>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#009ee2&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;3.19.4&#8243; max_width=&#8220;20%&#8220; module_alignment=&#8220;center&#8220; height=&#8220;0px&#8220;][\/et_pb_divider][et_pb_post_nav in_same_term=&#8220;off&#8220; prev_text=&#8220;Vorheriger Beitrag&#8220; next_text=&#8220;N\u00e4chster Beitrag&#8220; admin_label=&#8220;Beitragsnavigation&#8220; _builder_version=&#8220;3.19.4&#8243; title_font=&#8220;||||||||&#8220; title_text_color=&#8220;#009ee2&#8243;][\/et_pb_post_nav][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;|on|off&#8220; admin_label=&#8220;Section Newsletter Anmeldung&#8220; module_id=&#8220;newsletter&#8220; _builder_version=&#8220;3.19.17&#8243; background_color=&#8220;#002b54&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; da_popup_slug=&#8220;newsletter&#8220; da_disable_devices=&#8220;off|off|off&#8220; global_module=&#8220;433&#8243; da_is_popup=&#8220;off&#8220; da_exit_intent=&#8220;off&#8220; da_has_close=&#8220;on&#8220; da_alt_close=&#8220;off&#8220; da_dark_close=&#8220;off&#8220; da_not_modal=&#8220;on&#8220; da_is_singular=&#8220;off&#8220; da_with_loader=&#8220;off&#8220; da_has_shadow=&#8220;on&#8220;][et_pb_row _builder_version=&#8220;3.25&#8243; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|0|0px|false|false&#8220; animation_direction=&#8220;left&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.0.47&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/pro_blog_newsletter-2.svg&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Icon Newsletter&#8220; _builder_version=&#8220;3.23&#8243; max_width=&#8220;150px&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;top&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Der ProBlog Newsletter&#8220; _builder_version=&#8220;3.29.3&#8243; text_font=&#8220;|300|||||||&#8220; text_font_size=&#8220;14px&#8220; text_line_height=&#8220;1.3em&#8220; background_layout=&#8220;dark&#8220; custom_padding=&#8220;||0px&#8220; animation_direction=&#8220;left&#8220;]<\/p>\n<h2 style=\"text-align: center;\">Der ProBlog Newsletter<\/h2>\n<h5 style=\"text-align: center;\">Bleiben Sie auf dem Laufenden mit unseren interessanten News, Updates und Insights<br \/> zu modernen IT-Security &amp; IT-Infrastruktur-L\u00f6sungen.<\/h5>\n<p style=\"text-align: center;\">Members Only:<br \/> Alle Newsletter-Empf\u00e4nger erhalten jetzt Zugriff auf exklusive Inhalte!<\/p>\n<p style=\"text-align: center;\">Bitte f\u00fcllen Sie kurz das Formular aus.<br \/> Anschlie\u00dfend erhalten Sie eine E-Mail, mit der Sie Ihre Anmeldung best\u00e4tigen k\u00f6nnen.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Anmeldeformular Newsletter&#8220; _builder_version=&#8220;3.27.4&#8243; text_font_size=&#8220;12px&#8220; text_orientation=&#8220;center&#8220; background_layout=&#8220;dark&#8220; custom_margin=&#8220;-50px||&#8220; animation_style=&#8220;fade&#8220; animation_direction=&#8220;bottom&#8220;]<\/p>\n<p>\u00a0<\/p>\n<p>[newsletter_form button_label=&#8220;Jetzt anmelden&#8220;]\u00a0 [newsletter_field name=&#8220;surname&#8220; placeholder=&#8220;Firma&#8220; label=&#8220;&#8220;] [newsletter_field name=&#8220;first_name&#8220;\u00a0 placeholder=&#8220;Name&#8220; label=&#8220;&#8220;] [newsletter_field name=&#8220;email&#8220; placeholder=&#8220;Email&#8220; label=&#8220;&#8220;] Mit der Anmeldung akzeptiere ich die <a href=\"https:\/\/www.prosoft.de\/datenschutzerklaerung\/\" target=\"_blank\" rel=\"noopener noreferrer\">Datenschutzbestimmungen<\/a> der ProSoft GmbH.<br \/>[\/newsletter_form]<\/p>\n<p>\u00a0<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;3.22.3&#8243; background_color=&#8220;#a7b7c7&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; da_disable_devices=&#8220;off|off|off&#8220; global_module=&#8220;179&#8243; da_is_popup=&#8220;off&#8220; da_exit_intent=&#8220;off&#8220; da_has_close=&#8220;on&#8220; da_alt_close=&#8220;off&#8220; da_dark_close=&#8220;off&#8220; da_not_modal=&#8220;on&#8220; da_is_singular=&#8220;off&#8220; da_with_loader=&#8220;off&#8220; da_has_shadow=&#8220;on&#8220;][et_pb_row column_structure=&#8220;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;24px|0px|40px|0px|false|false&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Der ProBlog&#8220; _builder_version=&#8220;4.6.0&#8243; background_layout=&#8220;dark&#8220;]<\/p>\n<h3>ProBlog<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;3.19.4&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.6.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220;]<a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Willkommen bei ProBlog<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/die-redaktion\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Redaktion<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/ueber-uns-prosoft\/\">\u279d \u00dcber uns<\/a><\/span>[\/et_pb_text][et_pb_social_media_follow _builder_version=&#8220;3.19.16&#8243; custom_margin=&#8220;|0px||&#8220; custom_padding=&#8220;|0px||0px&#8220; locked=&#8220;off&#8220;][et_pb_social_media_follow_network social_network=&#8220;facebook&#8220; url=&#8220;https:\/\/www.facebook.com\/prosoft.de\/&#8220; _builder_version=&#8220;3.19.5&#8243; background_color=&#8220;#3b5998&#8243; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]Facebook[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;twitter&#8220; url=&#8220;https:\/\/twitter.com\/prosoft_de\/&#8220; _builder_version=&#8220;3.19.5&#8243; background_color=&#8220;#00aced&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]twitter[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;youtube&#8220; url=&#8220;https:\/\/www.youtube.com\/user\/Prosoft&#8220; _builder_version=&#8220;3.19.5&#8243; background_color=&#8220;#a82400&#8243; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]youtube[\/et_pb_social_media_follow_network][\/et_pb_social_media_follow][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Kontakt&#8220; _builder_version=&#8220;4.6.0&#8243; background_layout=&#8220;dark&#8220;]<\/p>\n<h3>L\u00f6sungen<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;3.19.4&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Telefon +49 (0) 8171\/405-0&#8243; _builder_version=&#8220;4.6.0&#8243; text_text_color=&#8220;#ffffff&#8220; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220;]<span style=\"color: #ffffff;\">\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/software\/pc-fernwartung\/\" style=\"color: #ffffff;\">PC-Fernwartung<\/a><\/span><\/p>\n<p><span style=\"color: #ffffff;\">\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/software\/it-asset-management\/\" style=\"color: #ffffff;\">IT-Asset-Management<\/a><\/span><\/p>\n<p><span style=\"color: #ffffff;\">\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/hardwareverschluesselte-hdd-ssd\/\" style=\"color: #ffffff;\">Verschl\u00fcsselte Laufwerke<\/a><\/span><\/p>\n<p><span style=\"color: #ffffff;\">\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/software\/zwei-faktor-authentifizierung\/\" style=\"color: #ffffff;\">Zwei-Faktor Authentifizierung<\/a><\/span><\/p>\n<p><span style=\"color: #ffffff;\">\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/sichere-e-mail-verschluesselung\/\" style=\"color: #ffffff;\">E-Mail Verschl\u00fcsselung<\/a><\/span><\/p>\n<p><span style=\"color: #ffffff;\">\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/software\/bitlocker-management\/\" style=\"color: #ffffff;\">BitLocker Management<\/a><\/span><\/p>\n<p><span style=\"color: #ffffff;\">\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/software\/anti-malware-multiscanner\/\" style=\"color: #ffffff;\">Anti-Malware Multiscanner<\/a><\/span><\/p>\n<p><span style=\"color: #ffffff;\">\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/software\/data-loss-prevention\/\" style=\"color: #ffffff;\">Data Loss Prevention<\/a><\/span><\/p>\n<p><span style=\"color: #ffffff;\">\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/software\/log-management-siem\/\" style=\"color: #ffffff;\">Log-Management-SIEM<\/a><\/span><\/p>\n<p><span style=\"color: #ffffff;\">\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/software\/patch-management\/\" style=\"color: #ffffff;\">Patch-Management<\/a><\/span>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.6.0&#8243; background_layout=&#8220;dark&#8220;]<\/p>\n<h3>Shop<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;3.19.4&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.6.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/festplatten\/\">Festplatten<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/\">Security-Token<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/modem\/\">Modem<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/blickschutzfilter\/\">Blickschutzfilter<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/remote-it-service\/\">Remote IT-Service<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/security-loesungen\/\">Security L\u00f6sungen<\/a><\/p>\n<p>\u279d Samsung SSD 850 EVO<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/yubikey-5-nfc-online-bestellen\/\">YubiKey 5<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB-Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/safetogo-online-bestellen\/\">SafeToGo USB 3.1 Stick<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/kingston-datatraveler-locker-g3-bestellen\/\">Kingston DataTraveler<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.6.0&#8243; background_layout=&#8220;dark&#8220;]<\/p>\n<h3>ProSoft<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;3.19.4&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.6.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220;]<span style=\"color: #ffffff;\">\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/impressum\/\">Impressum<\/a><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/impressum\/\"><br \/>\n<\/a><br \/>\n\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/datenschutzerklaerung\/\">Datenschutz<\/a>[\/et_pb_text][et_pb_divider show_divider=&#8220;off&#8220; _builder_version=&#8220;4.6.0&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;ist ein Angebot der&#8220; _builder_version=&#8220;4.6.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220;]<\/p>\n<p>ProBlog ist ein Angebot der<\/p>\n<p>ProSoft GmbH<br \/>B\u00fcrgermeister-Graf-Ring 10<br \/>82538 Geretsried<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Sperren der Client USB-Ports und die Autorisierung ausgew\u00e4hlter Laufwerke<\/p>\n","protected":false},"author":7,"featured_media":28022,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[21,248,22,575,28],"tags":[151,149,152,150,153],"class_list":["post-28019","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datenschutz","category-digitaler-unterricht","category-hardware","category-itmanagement","category-mobiles-arbeiten","tag-mobile-datensicherungen","tag-usb-device-management","tag-usb-festplatten","tag-usb-sicherheit","tag-usb-sticks"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>USB-Device-Management: USB-Ports an den Endpoints selektiv sperren<\/title>\n<meta name=\"description\" content=\"USB-Device-Management: Autorisierte USB-Speicherger\u00e4te erlauben; USB-Ports ansonsten f\u00fcr Massenspeicher sperren | ProBlog\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.prosoft.de\/blog\/usb-device-management-teil-3-so-gehts\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"USB-Ports nur f\u00fcr autorisierte USB-Speicherger\u00e4te freigeben...\" \/>\n<meta property=\"og:description\" content=\"Wer in professionell gef\u00fchrten Organisationen USB-Devices einsetzt, muss strenge Sicherheitsrichtlinien aufstellen und mehr noch, daf\u00fcr sorgen, dass sie konsequent eingehalten werden.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.prosoft.de\/blog\/usb-device-management-teil-3-so-gehts\/\" \/>\n<meta property=\"og:site_name\" content=\"ProSoft Blog\" \/>\n<meta property=\"article:published_time\" content=\"2020-02-13T08:59:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-20T10:41:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/02\/USB-Device-Management-head-3.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"533\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robert Korherr\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"ProSoft FAQ \u00fcber 1,7 Millionen mal aufgerufen\" \/>\n<meta name=\"twitter:description\" content=\"870 allgemeine und produktspezifische Beitr\u00e4ge auf unserer FAQ-Webpage\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/08\/170Mio.png\" \/>\n<meta name=\"twitter:creator\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:site\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robert Korherr\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"19\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/usb-device-management-teil-3-so-gehts\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/usb-device-management-teil-3-so-gehts\\\/\"},\"author\":{\"name\":\"Robert Korherr\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\"},\"headline\":\"USB-Device-Management: Teil 3\",\"datePublished\":\"2020-02-13T08:59:06+00:00\",\"dateModified\":\"2025-01-20T10:41:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/usb-device-management-teil-3-so-gehts\\\/\"},\"wordCount\":3731,\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/usb-device-management-teil-3-so-gehts\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/02\\\/USB-Device-Management-head-3.jpg\",\"keywords\":[\"mobile Datensicherungen\",\"USB-Device-Management\",\"USB-Festplatten\",\"USB-Sicherheit\",\"USB-Sticks\"],\"articleSection\":[\"Datenschutz\",\"Digitaler Unterricht\",\"Hardware\",\"IT-Management\",\"Mobiles Arbeiten\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/usb-device-management-teil-3-so-gehts\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/usb-device-management-teil-3-so-gehts\\\/\",\"name\":\"USB-Device-Management: USB-Ports an den Endpoints selektiv sperren\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/usb-device-management-teil-3-so-gehts\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/usb-device-management-teil-3-so-gehts\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/02\\\/USB-Device-Management-head-3.jpg\",\"datePublished\":\"2020-02-13T08:59:06+00:00\",\"dateModified\":\"2025-01-20T10:41:21+00:00\",\"description\":\"USB-Device-Management: Autorisierte USB-Speicherger\u00e4te erlauben; USB-Ports ansonsten f\u00fcr Massenspeicher sperren | ProBlog\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/usb-device-management-teil-3-so-gehts\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/usb-device-management-teil-3-so-gehts\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/usb-device-management-teil-3-so-gehts\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/02\\\/USB-Device-Management-head-3.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/02\\\/USB-Device-Management-head-3.jpg\",\"width\":800,\"height\":533},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/usb-device-management-teil-3-so-gehts\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"USB-Device-Management: Teil 3\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"name\":\"ProSoft Blog\",\"description\":\"ProSoft GmbH | Manage, Secure, Optimise IT\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\",\"name\":\"ProSoft Blog\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"width\":1200,\"height\":344,\"caption\":\"ProSoft Blog\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/prosoft_de\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/prosoft-security-gmbh\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/Prosoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\",\"name\":\"Robert Korherr\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"caption\":\"Robert Korherr\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/robertkorherr\\\/\"],\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/author\\\/robert-korherrprosoft-de\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"USB-Device-Management: USB-Ports an den Endpoints selektiv sperren","description":"USB-Device-Management: Autorisierte USB-Speicherger\u00e4te erlauben; USB-Ports ansonsten f\u00fcr Massenspeicher sperren | ProBlog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.prosoft.de\/blog\/usb-device-management-teil-3-so-gehts\/","og_locale":"de_DE","og_type":"article","og_title":"USB-Ports nur f\u00fcr autorisierte USB-Speicherger\u00e4te freigeben...","og_description":"Wer in professionell gef\u00fchrten Organisationen USB-Devices einsetzt, muss strenge Sicherheitsrichtlinien aufstellen und mehr noch, daf\u00fcr sorgen, dass sie konsequent eingehalten werden.","og_url":"https:\/\/www.prosoft.de\/blog\/usb-device-management-teil-3-so-gehts\/","og_site_name":"ProSoft Blog","article_published_time":"2020-02-13T08:59:06+00:00","article_modified_time":"2025-01-20T10:41:21+00:00","og_image":[{"width":800,"height":533,"url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/02\/USB-Device-Management-head-3.jpg","type":"image\/jpeg"}],"author":"Robert Korherr","twitter_card":"summary_large_image","twitter_title":"ProSoft FAQ \u00fcber 1,7 Millionen mal aufgerufen","twitter_description":"870 allgemeine und produktspezifische Beitr\u00e4ge auf unserer FAQ-Webpage","twitter_image":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/08\/170Mio.png","twitter_creator":"@prosoft_de","twitter_site":"@prosoft_de","twitter_misc":{"Verfasst von":"Robert Korherr","Gesch\u00e4tzte Lesezeit":"19\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.prosoft.de\/blog\/usb-device-management-teil-3-so-gehts\/#article","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/usb-device-management-teil-3-so-gehts\/"},"author":{"name":"Robert Korherr","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811"},"headline":"USB-Device-Management: Teil 3","datePublished":"2020-02-13T08:59:06+00:00","dateModified":"2025-01-20T10:41:21+00:00","mainEntityOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/usb-device-management-teil-3-so-gehts\/"},"wordCount":3731,"publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/usb-device-management-teil-3-so-gehts\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/02\/USB-Device-Management-head-3.jpg","keywords":["mobile Datensicherungen","USB-Device-Management","USB-Festplatten","USB-Sicherheit","USB-Sticks"],"articleSection":["Datenschutz","Digitaler Unterricht","Hardware","IT-Management","Mobiles Arbeiten"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.prosoft.de\/blog\/usb-device-management-teil-3-so-gehts\/","url":"https:\/\/www.prosoft.de\/blog\/usb-device-management-teil-3-so-gehts\/","name":"USB-Device-Management: USB-Ports an den Endpoints selektiv sperren","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/usb-device-management-teil-3-so-gehts\/#primaryimage"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/usb-device-management-teil-3-so-gehts\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/02\/USB-Device-Management-head-3.jpg","datePublished":"2020-02-13T08:59:06+00:00","dateModified":"2025-01-20T10:41:21+00:00","description":"USB-Device-Management: Autorisierte USB-Speicherger\u00e4te erlauben; USB-Ports ansonsten f\u00fcr Massenspeicher sperren | ProBlog","breadcrumb":{"@id":"https:\/\/www.prosoft.de\/blog\/usb-device-management-teil-3-so-gehts\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.prosoft.de\/blog\/usb-device-management-teil-3-so-gehts\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/usb-device-management-teil-3-so-gehts\/#primaryimage","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/02\/USB-Device-Management-head-3.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2020\/02\/USB-Device-Management-head-3.jpg","width":800,"height":533},{"@type":"BreadcrumbList","@id":"https:\/\/www.prosoft.de\/blog\/usb-device-management-teil-3-so-gehts\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.prosoft.de\/blog\/"},{"@type":"ListItem","position":2,"name":"USB-Device-Management: Teil 3"}]},{"@type":"WebSite","@id":"https:\/\/www.prosoft.de\/blog\/#website","url":"https:\/\/www.prosoft.de\/blog\/","name":"ProSoft Blog","description":"ProSoft GmbH | Manage, Secure, Optimise IT","publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.prosoft.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.prosoft.de\/blog\/#organization","name":"ProSoft Blog","url":"https:\/\/www.prosoft.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","width":1200,"height":344,"caption":"ProSoft Blog"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/prosoft_de","https:\/\/www.linkedin.com\/company\/prosoft-security-gmbh\/","https:\/\/www.youtube.com\/user\/Prosoft"]},{"@type":"Person","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811","name":"Robert Korherr","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","caption":"Robert Korherr"},"sameAs":["https:\/\/www.linkedin.com\/in\/robertkorherr\/"],"url":"https:\/\/www.prosoft.de\/blog\/author\/robert-korherrprosoft-de\/"}]}},"_links":{"self":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/28019","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/comments?post=28019"}],"version-history":[{"count":4,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/28019\/revisions"}],"predecessor-version":[{"id":49310,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/28019\/revisions\/49310"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media\/28022"}],"wp:attachment":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media?parent=28019"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/categories?post=28019"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/tags?post=28019"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}