{"id":4414,"date":"2019-12-09T09:21:29","date_gmt":"2019-12-09T08:21:29","guid":{"rendered":"https:\/\/www.prosoft.de\/blog\/?p=4414"},"modified":"2024-11-05T15:59:14","modified_gmt":"2024-11-05T14:59:14","slug":"usb-device-management-so-gehts","status":"publish","type":"post","link":"https:\/\/www.prosoft.de\/blog\/usb-device-management-so-gehts\/","title":{"rendered":"USB-Device-Management Teil 2: So geht`s!"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;3.22.3&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;2px|0px|0|0px|false|false&#8220; da_is_popup=&#8220;off&#8220; da_exit_intent=&#8220;off&#8220; da_has_close=&#8220;on&#8220; da_alt_close=&#8220;off&#8220; da_dark_close=&#8220;off&#8220; da_not_modal=&#8220;on&#8220; da_is_singular=&#8220;off&#8220; da_with_loader=&#8220;off&#8220; da_has_shadow=&#8220;on&#8220; da_disable_devices=&#8220;off|off|off&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;23px|0px|4px|0px|false|false&#8220; locked=&#8220;off&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_post_title title=&#8220;off&#8220; meta=&#8220;off&#8220; featured_placement=&#8220;above&#8220; admin_label=&#8220;Beitragsbild&#8220; _builder_version=&#8220;3.22.7&#8243; locked=&#8220;off&#8220;][\/et_pb_post_title][et_pb_post_title meta=&#8220;off&#8220; featured_image=&#8220;off&#8220; admin_label=&#8220;Beitragstitel&#8220; _builder_version=&#8220;3.24.1&#8243; custom_margin=&#8220;20px||&#8220; locked=&#8220;off&#8220;][\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;3.22.7&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; da_is_popup=&#8220;off&#8220; da_exit_intent=&#8220;off&#8220; da_has_close=&#8220;on&#8220; da_alt_close=&#8220;off&#8220; da_dark_close=&#8220;off&#8220; da_not_modal=&#8220;on&#8220; da_is_singular=&#8220;off&#8220; da_with_loader=&#8220;off&#8220; da_has_shadow=&#8220;on&#8220; da_disable_devices=&#8220;off|off|off&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Tag&#8220; _builder_version=&#8220;3.27.4&#8243; _dynamic_attributes=&#8220;content&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;off&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=&#8220;Monat&#8220; _builder_version=&#8220;3.27.4&#8243; _dynamic_attributes=&#8220;content&#8220; custom_margin=&#8220;-5px||2px&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;3.19.4&#8243; max_width=&#8220;25px&#8220; height=&#8220;0px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Jahr&#8220; _builder_version=&#8220;3.27.4&#8243; _dynamic_attributes=&#8220;content&#8220; text_font_size=&#8220;11px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=&#8220;Schlagw\u00f6rter&#8220; _builder_version=&#8220;3.27.4&#8243; _dynamic_attributes=&#8220;content&#8220; text_font=&#8220;|300|on||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.4em&#8220; custom_margin=&#8220;10px||&#8220; custom_padding=&#8220;14px||&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_style_top=&#8220;dotted&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;on&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;23px|0px|32px|0px|false|false&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Introtext&#8220; _builder_version=&#8220;4.0.11&#8243; text_font=&#8220;||on||||||&#8220; custom_margin=&#8220;10px||25px&#8220; custom_padding=&#8220;5px||5px&#8220; hover_enabled=&#8220;0&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_width_bottom=&#8220;1px&#8220; border_color_bottom=&#8220;#939393&#8243; border_width_top_tablet=&#8220;1px&#8220; border_width_top_phone=&#8220;1px&#8220; border_width_bottom_tablet=&#8220;1px&#8220; border_width_bottom_phone=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; locked=&#8220;off&#8220;]<\/p>\n<p><em><strong>Wer in professionell gef\u00fchrten Organisationen USB-Devices einsetzt, muss strenge Sicherheitsrichtlinien aufstellen und mehr noch, daf\u00fcr sorgen, dass sie konsequent eingehalten werden.<\/strong><\/em><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;USB-Devices sind wichtige Werkzeuge und aus dem IT-Alltag nicht mehr wegzudenken:&#8220; _builder_version=&#8220;4.4.7&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; hover_enabled=&#8220;0&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220;]USB-Devices sind wichtige Werkzeuge und aus dem IT-Alltag nicht mehr wegzudenken: USB-Sticks f\u00fcr Krankenh\u00e4user und Beh\u00f6rden, USB-Festplatten in der Industrie, in der Fertigung oder im Dienstleistungssektor, in gro\u00dfen Konzernen, im Mittelstand und in kleinen Betrieben. Sie alle verbindet dabei eine gro\u00dfe Herausforderung: Security!<\/p>\n<p>Nachdem wir in <a href=\"\/blog\/usb-devices-im-professionellen-umfeld\/\">Teil 1<\/a> besprochen haben was USB-Device-Management grunds\u00e4tzlich leistet und welche Sicherheitsmerkmale und -funktionen darin enthalten sind, wollen wir in diesem zweiten Beitrag eine der Kernfunktionen n\u00e4her beleuchten: die Sicherheitsrichtlinien.[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_position=&#8220;center&#8220; _builder_version=&#8220;3.29.3&#8243;][\/et_pb_divider][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/11\/checklist.jpg&#8220; _builder_version=&#8220;4.0.6&#8243; width=&#8220;70%&#8220; module_alignment=&#8220;center&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Text Beitrag |Die Hauptfunktionen solch einer zentralen Verwaltungsl\u00f6sung:&#8220; _builder_version=&#8220;4.4.7&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; custom_padding=&#8220;21px|||||&#8220; hover_enabled=&#8220;0&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220;]<\/p>\n<h2>Die wichtigsten Sicherheitsrichtlinien<br \/>f\u00fcr USB-Devices.<\/h2>\n<p><strong>Die Sicherheitsrichtlinien f\u00fcr USB-Devices bestehen aus derzeit 15 Teilrichtlinien, von denen wir nachstehend die 9 interessantesten beschreiben:<\/strong><\/p>\n<h4>1. Kein Reset, au\u00dfer durch den Admin!<\/h4>\n<p>Im Bereich User Defaults kann u. a. eingestellt werden, ob ein Anwender sein Laufwerk selbst zur\u00fccksetzen darf. Wenn dies erlaubt ist, kann das Laufwerk theoretisch zur missbr\u00e4uchlichen Nutzung entwendet und entweder ohne oder in einer fremden zentralen Verwaltung in Betrieb genommen werden. Ist diese Option jedoch aktiviert, lohnt es sich nicht ein Laufwerk zu entwenden, da es ohne Mithilfe des Administrators und ohne Aufzeichnung in den Compliance Berichten nicht genutzt werden kann.<\/p>\n<h4>\u00a0<\/h4>\n<h4>2. Sicherheit geht vor Bequemlichkeit!<\/h4>\n<p>Die Device State Richtlinie legt fest, ob sich das Laufwerk immer mit dem Server verbinden muss um genutzt werden zu k\u00f6nnen, oder ob es reicht periodisch Verbindung zum Server aufzubauen. Dabei kann festgelegt werden wie viele Tage vergehen, bzw. wie viele Logins get\u00e4tigt werden d\u00fcrfen, bevor der Server wieder kontaktiert werden muss. Es wird auch festgelegt, welche Sanktion verh\u00e4ngt wird, wenn diese Regel verletzt wird, z. B. die Sperrung des Laufwerkes. Die Verbindung zum Server ist wichtig, da so die aktuellsten Sicherheitsrichtlinien oder der Factory Reset Befehl zur L\u00f6schung des Laufwerkes \u00fcbertragen werden.<\/p>\n<p>Hier gilt es die maximale Sicherheit der optimalen Benutzerfreundlichkeit gegen\u00fcberzustellen. Ein Laufwerk, das nur verwendet werden kann, wenn eine Serververbindung besteht, ist in Regionen oder an Systemen ohne Internet-Verbindung nicht nutzbar. Ein Laufwerk, welches sich nicht verbinden muss ist u. U. zumindest zeitweise unsicherer, da Sicherheitsrichtlinien-Updates und der Factory Reset Befehl nicht greifen.<\/p>\n<h4>\u00a0<\/h4>\n<h4>3. Mal wieder: Sichere Passw\u00f6rter<\/h4>\n<p>In der Passwortrichtlinie wird zum einen die Passwort-Komplexit\u00e4t festgelegt (L\u00e4nge, Sonderzeichen, Zahlen, Gro\u00df-\/Klein-Buchstaben) und auch bestimmt, wie oft ein Passwort erneuert werden muss (Anzahl Logins \/ Tage).<\/p>\n<p>Es k\u00f6nnen auch FIPS-140-2-konforme Passw\u00f6rter erzwungen werden. Dieses umfasst eine Mindestl\u00e4nge von 8 Zeichen, davon mindestens drei aus den folgenden Kategorien: ASCII Zahlen, -Kleinbuchstaben, -Gro\u00dfbuchstaben, Nicht-Alphanumerische ASCII Zeichen, Nicht-ASCII Zeichen. Weiterhin wird das erste Zeichen, wenn es ein Gro\u00dfbuchstabe ist, nicht als erforderlicher ASCII Gro\u00dfbuchstabe gez\u00e4hlt. Und wenn das letzte Zeichen eine Zahl ist, wird diese nicht als erforderliche ASCII Zahl gewertet. Diese Einstellung ist f\u00fcr Unternehmen, die gro\u00dfen Wert auf Sicherheitszertifizierungen legen, von Bedeutung.<\/p>\n<h4>\u00a0<\/h4>\n<h4>4. Intelligenter Schreibschutz<\/h4>\n<p>Die Write Protection Richtlinie erlaubt es zentral einen Schreibschutz f\u00fcr alle Laufwerke zu verh\u00e4ngen. Der Schreibschutz kann auch nur dann aktiviert werden, wenn sich das Laufwerk au\u00dferhalb des vertrauensw\u00fcrdigen Bereiches befindet (siehe Trusted Network Richtlinie).<\/p>\n<h5>5. File Restrictions<\/h5>\n<p>In diesem Bereich k\u00f6nnen bestimmte Dateitypen erlaubt oder untersagt werden. So k\u00f6nnen z. B. nur PDF Dokumente erlaubt werden. Oder es k\u00f6nnen EXE- oder INF-Dateien untersagt werden. Das Schreiben einer solchen Datei auf das Laufwerk ist dann einfach nicht m\u00f6glich.<\/p>\n<h4>\u00a0<\/h4>\n<h4>6. Konsequente Kontrolle mit Audits und Logging<\/h4>\n<p>Die Device Audits erlauben eine Aufzeichnung aller Aktivit\u00e4ten, z. B. Logins, falsch eingegebene Passw\u00f6rter, Passwort-Wiederherstellungen, usw. Zudem kann festgelegt werden, dass alle Dateien oder nur bestimmte Dateitypen, die auf das Laufwerk kopiert oder von dort gel\u00f6scht werden, in den Compliance-Berichten dokumentiert werden.<\/p>\n<h4>\u00a0<\/h4>\n<h4>7. Vertrauensw\u00fcrdige Systeme definieren<\/h4>\n<p>\u00dcber den ZoneBuilder k\u00f6nnen PCs anhand von Zertifikaten zu vertrauensw\u00fcrdigen Systemen erkl\u00e4rt werden. Ein Loginversuch an einem Fremdsystem ist dann nicht erfolgreich und es ist kein Zugriff auf die Daten m\u00f6glich.<\/p>\n<h4>\u00a0<\/h4>\n<h4>8. Aktualisierungen planen<\/h4>\n<p>Der Publisher erm\u00f6glicht das automatische Ausrollen und die Aktualisierung von Dateien auf dem USB-Laufwerk. Hiermit k\u00f6nnen z. B. Portable Applikationen, Preis- oder Kundenlisten f\u00fcr den Au\u00dfendienst oder auch Treiberdateien f\u00fcr den technischen Service ausgerollt werden.<\/p>\n<h4>\u00a0<\/h4>\n<h4>9. Sicherheitszonen festlegen<\/h4>\n<p>Die Trusted Network Richtlinie erlaubt die Verwendung des Laufwerkes ausschlie\u00dflich in bestimmten IP-Adressbereichen, L\u00e4ndern oder wenn die Verbindung \u00fcber bestimmte Internetprovider erfolgt. Sie kann als Bestandteil von den Write Protection- und ZoneBuilder-Richtlinien eingesetzt werden. Damit diese Richtlinie optimal umgesetzt werden kann, muss eine Verbindung zum Server bestehen. Daher wird empfohlen in der Device State Richtlinie festzulegen, dass sich das Laufwerk immer mit dem Server verbinden muss.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%&#8220; disabled_on=&#8220;off|off|off&#8220; _builder_version=&#8220;3.22.3&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; custom_css_main_element=&#8220;background-color: #efefef&#8220; da_is_popup=&#8220;off&#8220; da_exit_intent=&#8220;off&#8220; da_has_close=&#8220;on&#8220; da_alt_close=&#8220;off&#8220; da_dark_close=&#8220;off&#8220; da_not_modal=&#8220;on&#8220; da_is_singular=&#8220;off&#8220; da_with_loader=&#8220;off&#8220; da_has_shadow=&#8220;on&#8220; da_disable_devices=&#8220;off|off|off&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2018\/12\/fazit.svg&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;on|on|&#8220; admin_label=&#8220;Bild Fazit&#8220; _builder_version=&#8220;3.23&#8243; max_width=&#8220;35%&#8220; module_alignment=&#8220;right&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;3.25&#8243;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Text FAZIT&#8220; _builder_version=&#8220;4.0.7&#8243; z_index_tablet=&#8220;500&#8243; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220;]<\/p>\n<p><strong>Fazit: <\/strong>USB-Device-Management klingt komplex \u2013 ist aber wichtig.<br \/>Nat\u00fcrlich erfordert auch dieser Teilaspekt einer erfolgreichen IT wieder die volle Aufmerksamkeit der Administratoren. Je nachdem wie umfangreich eine Organisation das Regelwerk gestalten m\u00f6chte, kann der Initial-Aufwand f\u00fcr den Administrator nicht unerheblich sein (nicht f\u00fcr den Nutzer, der im optimalen Fall beim erstmaligen Gebrauch eines Laufwerkes nur noch sein Passwort vergibt.)<br \/>\nNat\u00fcrlich muss ein professionelles USB-Device-Management dann auch weiter konsequent gepflegt, entwickelt und fortgef\u00fchrt werden. Aber es hilft kein Jammern und Wehklagen: Wir wollen die praktischen Devices, die Kollegen brauchen sie, der Nutzen ist gro\u00df. Und wenn man eine vern\u00fcnftige Software an den Start bringt, ist es letztlich auch keine Mission Impossible.<br \/>\u00dcbernehme Sie \u2026?<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Autor und Beitragsnavi&#8220; _builder_version=&#8220;3.24.1&#8243; custom_padding=&#8220;0|0px|4px|0px|false|false&#8220; locked=&#8220;off&#8220; da_is_popup=&#8220;off&#8220; da_exit_intent=&#8220;off&#8220; da_has_close=&#8220;on&#8220; da_alt_close=&#8220;off&#8220; da_dark_close=&#8220;off&#8220; da_not_modal=&#8220;on&#8220; da_is_singular=&#8220;off&#8220; da_with_loader=&#8220;off&#8220; da_has_shadow=&#8220;on&#8220; da_disable_devices=&#8220;off|off|off&#8220;][et_pb_row _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.0.47&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/01\/froese.png&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Konstantin Fr\u00f6se&#8220; _builder_version=&#8220;3.29.3&#8243; z_index_tablet=&#8220;500&#8243; custom_css_main_element=&#8220;max-width:100px;;&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Headline Konstantin Fr\u00f6se &#8220; _builder_version=&#8220;3.29.3&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243;]<em><strong>Konstantin Fr\u00f6se <\/strong><\/em><br \/>\n[\/et_pb_text][et_pb_text admin_label=&#8220;EMEA Account Executive DataLocker Inc.&#8220; _builder_version=&#8220;3.29.3&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; text_orientation=&#8220;center&#8220; custom_margin=&#8220;-10px||&#8220; z_index_tablet=&#8220;500&#8243;]<\/p>\n<p style=\"text-align: center;\">EMEA Account Executive DataLocker Inc.<\/p>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#009ee2&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;3.19.4&#8243; max_width=&#8220;20%&#8220; module_alignment=&#8220;center&#8220; height=&#8220;0px&#8220;][\/et_pb_divider][et_pb_post_nav in_same_term=&#8220;off&#8220; prev_text=&#8220;Vorheriger Beitrag&#8220; next_text=&#8220;N\u00e4chster Beitrag&#8220; admin_label=&#8220;Beitragsnavigation&#8220; _builder_version=&#8220;3.19.4&#8243; title_font=&#8220;||||||||&#8220; title_text_color=&#8220;#009ee2&#8243;][\/et_pb_post_nav][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;|on|off&#8220; admin_label=&#8220;Section Newsletter Anmeldung&#8220; module_id=&#8220;newsletter&#8220; _builder_version=&#8220;3.19.17&#8243; background_color=&#8220;#002b54&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_module=&#8220;433&#8243; da_is_popup=&#8220;off&#8220; da_popup_slug=&#8220;newsletter&#8220; da_exit_intent=&#8220;off&#8220; da_has_close=&#8220;on&#8220; da_alt_close=&#8220;off&#8220; da_dark_close=&#8220;off&#8220; da_not_modal=&#8220;on&#8220; da_is_singular=&#8220;off&#8220; da_with_loader=&#8220;off&#8220; da_has_shadow=&#8220;on&#8220; da_disable_devices=&#8220;off|off|off&#8220;][et_pb_row _builder_version=&#8220;3.25&#8243; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|0|0px|false|false&#8220; animation_direction=&#8220;left&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;3.0.47&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/pro_blog_newsletter-2.svg&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Icon Newsletter&#8220; _builder_version=&#8220;3.23&#8243; max_width=&#8220;150px&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;top&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Der ProBlog Newsletter&#8220; _builder_version=&#8220;3.29.3&#8243; text_font=&#8220;|300|||||||&#8220; text_font_size=&#8220;14px&#8220; text_line_height=&#8220;1.3em&#8220; background_layout=&#8220;dark&#8220; custom_padding=&#8220;||0px&#8220; animation_direction=&#8220;left&#8220;]<\/p>\n<h2 style=\"text-align: center;\">Der ProBlog Newsletter<\/h2>\n<h5 style=\"text-align: center;\">Bleiben Sie auf dem Laufenden mit unseren interessanten News, Updates und Insights<br \/> zu modernen IT-Security &amp; IT-Infrastruktur-L\u00f6sungen.<\/h5>\n<p style=\"text-align: center;\">Members Only:<br \/> Alle Newsletter-Empf\u00e4nger erhalten jetzt Zugriff auf exklusive Inhalte!<\/p>\n<p style=\"text-align: center;\">Bitte f\u00fcllen Sie kurz das Formular aus.<br \/> Anschlie\u00dfend erhalten Sie eine E-Mail, mit der Sie Ihre Anmeldung best\u00e4tigen k\u00f6nnen.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Anmeldeformular Newsletter&#8220; _builder_version=&#8220;3.27.4&#8243; text_font_size=&#8220;12px&#8220; text_orientation=&#8220;center&#8220; background_layout=&#8220;dark&#8220; custom_margin=&#8220;-50px||&#8220; animation_style=&#8220;fade&#8220; animation_direction=&#8220;bottom&#8220;]<\/p>\n<p>\u00a0<\/p>\n<p>[newsletter_form button_label=&#8220;Jetzt anmelden&#8220;]\u00a0 [newsletter_field name=&#8220;surname&#8220; placeholder=&#8220;Firma&#8220; label=&#8220;&#8220;] [newsletter_field name=&#8220;first_name&#8220;\u00a0 placeholder=&#8220;Name&#8220; label=&#8220;&#8220;] [newsletter_field name=&#8220;email&#8220; placeholder=&#8220;Email&#8220; label=&#8220;&#8220;] Mit der Anmeldung akzeptiere ich die <a href=\"https:\/\/www.prosoft.de\/datenschutzerklaerung\/\" target=\"_blank\" rel=\"noopener noreferrer\">Datenschutzbestimmungen<\/a> der ProSoft GmbH.<br \/>[\/newsletter_form]<\/p>\n<p>\u00a0<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;3.22.3&#8243; background_color=&#8220;#a7b7c7&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; da_disable_devices=&#8220;off|off|off&#8220; global_module=&#8220;179&#8243; da_is_popup=&#8220;off&#8220; da_exit_intent=&#8220;off&#8220; da_has_close=&#8220;on&#8220; da_alt_close=&#8220;off&#8220; da_dark_close=&#8220;off&#8220; da_not_modal=&#8220;on&#8220; da_is_singular=&#8220;off&#8220; da_with_loader=&#8220;off&#8220; da_has_shadow=&#8220;on&#8220;][et_pb_row column_structure=&#8220;1_3,1_3,1_3&#8243; _builder_version=&#8220;3.25&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;24px|0px|40px|0px|false|false&#8220;][et_pb_column type=&#8220;1_3&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Der ProBlog&#8220; _builder_version=&#8220;3.27.4&#8243; background_layout=&#8220;dark&#8220;]<\/p>\n<h3>Der ProBlog<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;3.19.4&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;ist ein Angebot der&#8220; _builder_version=&#8220;3.27.4&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220;]<\/p>\n<p>ist ein Angebot der<\/p>\n<p>ProSoft GmbH<br \/>B\u00fcrgermeister-Graf-Ring 10<br \/>82538 Geretsried<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][et_pb_social_media_follow _builder_version=&#8220;3.19.16&#8243; custom_margin=&#8220;|0px||&#8220; custom_padding=&#8220;|0px||0px&#8220; locked=&#8220;off&#8220;][et_pb_social_media_follow_network social_network=&#8220;facebook&#8220; url=&#8220;https:\/\/www.facebook.com\/prosoft.de\/&#8220; _builder_version=&#8220;3.19.5&#8243; background_color=&#8220;#3b5998&#8243; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]Facebook[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;twitter&#8220; url=&#8220;https:\/\/twitter.com\/prosoft_de\/&#8220; _builder_version=&#8220;3.19.5&#8243; background_color=&#8220;#00aced&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]twitter[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;youtube&#8220; url=&#8220;https:\/\/www.youtube.com\/user\/Prosoft&#8220; _builder_version=&#8220;3.19.5&#8243; background_color=&#8220;#a82400&#8243; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]youtube[\/et_pb_social_media_follow_network][\/et_pb_social_media_follow][\/et_pb_column][et_pb_column type=&#8220;1_3&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Kontakt&#8220; _builder_version=&#8220;3.27.4&#8243; background_layout=&#8220;dark&#8220;]<\/p>\n<h3>Kontakt und Support<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;3.19.4&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Telefon +49 (0) 8171\/405-0&#8243; _builder_version=&#8220;3.27.4&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220;]<\/p>\n<p>Telefon +49 (0) 8171\/405-0<br \/>Fax\u00a0 + 49 (0) 8171\/405-400<br \/><span style=\"color: rgba(255, 255, 255, 0);\"><a style=\"color: rgba(255, 255, 255, 0);\" href=\"mailto:info@prosoft.de\"><span style=\"color: #ffffff;\">info@prosoft.de<\/span> <\/a><\/span><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Links ProSoft&#8220; _builder_version=&#8220;4.4.7&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220;]Web: <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/\" title=\"ProSoft\"  rel=\"noopener noreferrer\">ProSoft<\/a><br \/>\nBlog: <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/\" title=\"ProBlog\">ProBlog<\/a><br \/>\nFAQ: <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/faq\/\" title=\"Knowledgebase\"  rel=\"noopener noreferrer\">Knowledgebase<\/a><br \/>\nShop: <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/\" title=\"ProSecurity\" rel=\"noopener noreferrer\">ProSecurity<\/a>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_3&#8243; _builder_version=&#8220;3.25&#8243; custom_padding=&#8220;|||&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;3.27.4&#8243; background_layout=&#8220;dark&#8220;]<\/p>\n<h3>Mehr dazu<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;3.19.4&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.4.7&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220;]<span style=\"color: #ffffff;\">\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/impressum\/\">Impressum<\/a><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/impressum\/\"><br \/>\n<\/a>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/datenschutzerklaerung\/\">Datenschutz<\/a><br \/>\n<a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/die-redaktion\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Redaktion<\/a><br \/>\n<a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/ueber-uns-prosoft\/\">\u279d \u00dcber uns<\/a><\/span>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wer in professionell gef\u00fchrten Organisationen USB-Devices einsetzt, muss strenge Sicherheitsrichtlinien aufstellen und mehr noch, daf\u00fcr sorgen, dass sie konsequent eingehalten werden.<\/p>\n","protected":false},"author":7,"featured_media":4482,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[21,248,22,575,28],"tags":[151,149,152,150,153],"class_list":["post-4414","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datenschutz","category-digitaler-unterricht","category-hardware","category-itmanagement","category-mobiles-arbeiten","tag-mobile-datensicherungen","tag-usb-device-management","tag-usb-festplatten","tag-usb-sicherheit","tag-usb-sticks"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>USB-Device-Management: Die 9 wichtigsten Sicherheitsrichtlinien<\/title>\n<meta name=\"description\" content=\"USB-Device-Management: Die 9 wichtigsten Sicherheitsrichtlinien f\u00fcr die Nutzung von USB-Devices in Organisationen | ProBlog\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.prosoft.de\/blog\/usb-device-management-so-gehts\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Die 9 wichtigsten Sicherheitsrichtlinien beim Umgang mit USB-Devices\" \/>\n<meta property=\"og:description\" content=\"Wer in professionell gef\u00fchrten Organisationen USB-Devices einsetzt, muss strenge Sicherheitsrichtlinien aufstellen und mehr noch, daf\u00fcr sorgen, dass sie konsequent eingehalten werden.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.prosoft.de\/blog\/usb-device-management-so-gehts\/\" \/>\n<meta property=\"og:site_name\" content=\"ProSoft Blog\" \/>\n<meta property=\"article:published_time\" content=\"2019-12-09T08:21:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-05T14:59:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/11\/USB-Device-Management-head-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"533\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robert Korherr\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"ProSoft FAQ \u00fcber 1,7 Millionen mal aufgerufen\" \/>\n<meta name=\"twitter:description\" content=\"870 allgemeine und produktspezifische Beitr\u00e4ge auf unserer FAQ-Webpage\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/08\/170Mio.png\" \/>\n<meta name=\"twitter:creator\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:site\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robert Korherr\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"18\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/usb-device-management-so-gehts\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/usb-device-management-so-gehts\\\/\"},\"author\":{\"name\":\"Robert Korherr\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\"},\"headline\":\"USB-Device-Management Teil 2: So geht`s!\",\"datePublished\":\"2019-12-09T08:21:29+00:00\",\"dateModified\":\"2024-11-05T14:59:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/usb-device-management-so-gehts\\\/\"},\"wordCount\":3660,\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/usb-device-management-so-gehts\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/USB-Device-Management-head-2.jpg\",\"keywords\":[\"mobile Datensicherungen\",\"USB-Device-Management\",\"USB-Festplatten\",\"USB-Sicherheit\",\"USB-Sticks\"],\"articleSection\":[\"Datenschutz\",\"Digitaler Unterricht\",\"Hardware\",\"IT-Management\",\"Mobiles Arbeiten\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/usb-device-management-so-gehts\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/usb-device-management-so-gehts\\\/\",\"name\":\"USB-Device-Management: Die 9 wichtigsten Sicherheitsrichtlinien\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/usb-device-management-so-gehts\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/usb-device-management-so-gehts\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/USB-Device-Management-head-2.jpg\",\"datePublished\":\"2019-12-09T08:21:29+00:00\",\"dateModified\":\"2024-11-05T14:59:14+00:00\",\"description\":\"USB-Device-Management: Die 9 wichtigsten Sicherheitsrichtlinien f\u00fcr die Nutzung von USB-Devices in Organisationen | ProBlog\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/usb-device-management-so-gehts\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/usb-device-management-so-gehts\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/usb-device-management-so-gehts\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/USB-Device-Management-head-2.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/11\\\/USB-Device-Management-head-2.jpg\",\"width\":800,\"height\":533,\"caption\":\"USB Device Management\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/usb-device-management-so-gehts\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"USB-Device-Management Teil 2: So geht`s!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"name\":\"ProSoft Blog\",\"description\":\"ProSoft GmbH | Manage, Secure, Optimise IT\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\",\"name\":\"ProSoft Blog\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"width\":1200,\"height\":344,\"caption\":\"ProSoft Blog\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/prosoft_de\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/prosoft-security-gmbh\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/Prosoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\",\"name\":\"Robert Korherr\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"caption\":\"Robert Korherr\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/robertkorherr\\\/\"],\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/author\\\/robert-korherrprosoft-de\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"USB-Device-Management: Die 9 wichtigsten Sicherheitsrichtlinien","description":"USB-Device-Management: Die 9 wichtigsten Sicherheitsrichtlinien f\u00fcr die Nutzung von USB-Devices in Organisationen | ProBlog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.prosoft.de\/blog\/usb-device-management-so-gehts\/","og_locale":"de_DE","og_type":"article","og_title":"Die 9 wichtigsten Sicherheitsrichtlinien beim Umgang mit USB-Devices","og_description":"Wer in professionell gef\u00fchrten Organisationen USB-Devices einsetzt, muss strenge Sicherheitsrichtlinien aufstellen und mehr noch, daf\u00fcr sorgen, dass sie konsequent eingehalten werden.","og_url":"https:\/\/www.prosoft.de\/blog\/usb-device-management-so-gehts\/","og_site_name":"ProSoft Blog","article_published_time":"2019-12-09T08:21:29+00:00","article_modified_time":"2024-11-05T14:59:14+00:00","og_image":[{"width":800,"height":533,"url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/11\/USB-Device-Management-head-2.jpg","type":"image\/jpeg"}],"author":"Robert Korherr","twitter_card":"summary_large_image","twitter_title":"ProSoft FAQ \u00fcber 1,7 Millionen mal aufgerufen","twitter_description":"870 allgemeine und produktspezifische Beitr\u00e4ge auf unserer FAQ-Webpage","twitter_image":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/08\/170Mio.png","twitter_creator":"@prosoft_de","twitter_site":"@prosoft_de","twitter_misc":{"Verfasst von":"Robert Korherr","Gesch\u00e4tzte Lesezeit":"18\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.prosoft.de\/blog\/usb-device-management-so-gehts\/#article","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/usb-device-management-so-gehts\/"},"author":{"name":"Robert Korherr","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811"},"headline":"USB-Device-Management Teil 2: So geht`s!","datePublished":"2019-12-09T08:21:29+00:00","dateModified":"2024-11-05T14:59:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/usb-device-management-so-gehts\/"},"wordCount":3660,"publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/usb-device-management-so-gehts\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/11\/USB-Device-Management-head-2.jpg","keywords":["mobile Datensicherungen","USB-Device-Management","USB-Festplatten","USB-Sicherheit","USB-Sticks"],"articleSection":["Datenschutz","Digitaler Unterricht","Hardware","IT-Management","Mobiles Arbeiten"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.prosoft.de\/blog\/usb-device-management-so-gehts\/","url":"https:\/\/www.prosoft.de\/blog\/usb-device-management-so-gehts\/","name":"USB-Device-Management: Die 9 wichtigsten Sicherheitsrichtlinien","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/usb-device-management-so-gehts\/#primaryimage"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/usb-device-management-so-gehts\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/11\/USB-Device-Management-head-2.jpg","datePublished":"2019-12-09T08:21:29+00:00","dateModified":"2024-11-05T14:59:14+00:00","description":"USB-Device-Management: Die 9 wichtigsten Sicherheitsrichtlinien f\u00fcr die Nutzung von USB-Devices in Organisationen | ProBlog","breadcrumb":{"@id":"https:\/\/www.prosoft.de\/blog\/usb-device-management-so-gehts\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.prosoft.de\/blog\/usb-device-management-so-gehts\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/usb-device-management-so-gehts\/#primaryimage","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/11\/USB-Device-Management-head-2.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/11\/USB-Device-Management-head-2.jpg","width":800,"height":533,"caption":"USB Device Management"},{"@type":"BreadcrumbList","@id":"https:\/\/www.prosoft.de\/blog\/usb-device-management-so-gehts\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.prosoft.de\/blog\/"},{"@type":"ListItem","position":2,"name":"USB-Device-Management Teil 2: So geht`s!"}]},{"@type":"WebSite","@id":"https:\/\/www.prosoft.de\/blog\/#website","url":"https:\/\/www.prosoft.de\/blog\/","name":"ProSoft Blog","description":"ProSoft GmbH | Manage, Secure, Optimise IT","publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.prosoft.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.prosoft.de\/blog\/#organization","name":"ProSoft Blog","url":"https:\/\/www.prosoft.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","width":1200,"height":344,"caption":"ProSoft Blog"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/prosoft_de","https:\/\/www.linkedin.com\/company\/prosoft-security-gmbh\/","https:\/\/www.youtube.com\/user\/Prosoft"]},{"@type":"Person","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811","name":"Robert Korherr","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","caption":"Robert Korherr"},"sameAs":["https:\/\/www.linkedin.com\/in\/robertkorherr\/"],"url":"https:\/\/www.prosoft.de\/blog\/author\/robert-korherrprosoft-de\/"}]}},"_links":{"self":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/4414","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/comments?post=4414"}],"version-history":[{"count":1,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/4414\/revisions"}],"predecessor-version":[{"id":48700,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/4414\/revisions\/48700"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media\/4482"}],"wp:attachment":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media?parent=4414"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/categories?post=4414"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/tags?post=4414"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}