IT-Sicherheit: Datenschleuse kombiniert mit Data Loss Prevention

foto freepik

Denn Datenschleusen an jedem einzelnen Netzwerkeingang sind wünschenswert, aber unpraktikabel.

 

USB-Sticks und andere tragbare Speichermedien gelten mittlerweile kaum noch als Gefahrenquelle – Bad USB sei doch schon ein alter Hut. Allerdings finden externe Speichergeräte häufiger den Weg in Unternehmensnetzwerke, als man denkt. Beim Kundentermin, in der Entwicklung, bei Wartungseinsätzen oder spontan im Büroalltag.

 

Typische Szenarien aus dem Alltag: Ein Techniker kommt mit Firmware-Updates in Ihre OT. Ein Designer schließt eine hochauflösende Prototyp-Präsentation direkt an. Oder ein Patient bringt wichtige Unterlagen in Form eines USB-Sticks oder einer CD zum behandelnden Arzt. Diese Datenträger ohne vorherige Prüfung an das interne Netzwerk anzuschließen, birgt große Risiken für die Sicherheit der Systeme. Zwar lassen viele Unternehmen und Organisationen externe Speichermedien beim Betreten des Gebäudes üblicherweise auf Schadsoftware scannen – über eine Datenschleuse. Doch diese allein deckt nicht alle Möglichkeiten einer Infiltration ab. Beispielsweise könnte die Person schlicht vergessen, ein Gerät vorzuzeigen. Böswillige Akteure würden absichtlich infizierte Speichermedien unterschlagen. Der Besucher könnte das Gelände auch durch einen Nebeneingang betreten und so die Schleuse umgehen.

 

Manifest-Dateien sorgen für IT-Sicherheit vom Start- bis zu Endpunkt

Hier kommt die Kombination aus Datenschleuse und komplementärer Data Loss Prevention (DLP) ins Spiel. Dabei wird beim initialen Scan des externen Speichermediums durch eine Datenschleuse am Eingang eine Manifest-Datei erstellt. Diese Datei zeigt das Inhaltsverzeichnis des Datenträgers und gibt an, ob und welche Dateien darauf, basierend auf dem Malware Scan virenfrei sind. Soll der Wechseldatenträger danach an einem Endgerät im Netzwerk angeschlossen werden, sucht die DLP-Lösung des deutschen Herstellers DriveLock nach dieser Manifest-Datei und erlaubt nur dann den Zugriff, wenn sie unverändert vorhanden ist und alle Dateien als »virenfrei« klassifiziert sind. Fehlt die Datei oder sind dort auch maliziöse Dateien vermerkt, wird die Verbindung des Datenträgers mit dem Endgerät beziehungsweise dem Netzwerk durch die DLP-Lösung automatisch blockiert – unabhängig vom Anwender und individuellen Zugriffsrechten. So fungiert die Manifest-Datei als ein digitales Siegel für die erfolgte Prüfung und Integrität des Datenträgers. Das ist besonders interessant für Unternehmen mit hohen Compliance-Anforderungen, etwa in KRITIS-Umgebungen, bei Behörden oder im verarbeitenden Gewerbe mit komplexen heterogenen IT-/OT-Umgebungen und ggf. nur mäßigen Schutzniveau.

 

Doch was bedeutet »sichere Prüfung« in der Praxis, wenn es schnell gehen muss?

Gerade bei großen Datenmengen, etwa hochauflösenden Bildern oder technischen Prototypen, bedeutet jedes Bit eine längere Scan-Dauer. Gängige Datenschleusen kombinieren mehrere Anti-Malware-Engines die nacheinander scannen. Bei dieser seriellen Prüfung multipliziert sich die Scan-Dauer mit der Anzahl der Engines – sprich: es vergeht noch mehr Zeit für jeden Scan die Ihr Geschäftspartner unproduktiv warten muss. Fortschrittliche Datenschleusen wie OPSWAT MetaDefender Kiosk mit Multiscanner-Funktion erlauben dagegen paralleles Scannen. Das bedeutet, dass alle Anti-Malware-Engines gleichzeitig scannen und sich die Scan-Dauer nur nach der langsamsten Engine richtet. Mit der richtigen Kombination dieser Engines, zum Beispiel mit einer möglichst breiten geographischen Abdeckung, spart das nicht nur viel Zeit, sondern erhöht auch die Erkennungsrate auf bis zu 99,9 %.

Mit Datenschleuse, paralleler Prüfung und Manifest-Kontrolle entsteht eine durchgängige Schutzkette – vom Geräteeingang bis zur Netzfreigabe.

Mehr Informationen und aktuelle Use Cases finden Sie unter: www.prosoft.de

 

3731 Artikel zu „Sicherheit USB“

Softwareentwicklung erste Wahl bei Informatikstudenten: Sicherheitsausbildung mangelhaft

Studie zeigt Bildungslücken künftiger Entwickler bei IT-Sicherheit und Programmiersprachen auf. Unter den Informatikstudenten, die gerade ihr Studium abgeschlossen haben, rangiert Softwareentwicklung an erster Stelle bei der Berufswahl. Dies ist das Ergebnis einer Befragung von CloudBees mit 1000 Teilnehmern zwischen 19 und 24 Jahren aus Deutschland, Frankreich, den USA und dem Vereinigten Königreich. 90 % der…

Cybersicherheit mit KI-Unterstützung – Rückblick und Ausblick

Bereits im Januar 2004 wurde ein loser Zusammenschluss von CISOs namens Jericho Forum offiziell gegründet, um das Konzept der De-Perimeterization zu definieren und zu fördern. Das Jericho Forum vertrat die Position, dass der traditionelle Netzwerkperimeter erodiert und Unternehmen die Sicherheitsauswirkungen eines solchen Abdriftens nicht verinnerlicht hatten. Seither ist in Sachen Cybersicherheit viel passiert.   Andreas…

Der Ausbau nationaler Sicherheitsbestände ist ein Irrweg

  Peter Frerichs, Mitglied der Geschäftsleitung des Aachener Optimierungsspezialisten INFORM, sieht in der Forderung nach dem Ausbau nationaler Sicherheitsbestände einen Irrweg. Denn diese Form der Stabilisierung von Lieferketten ist mit vielen negativen Konsequenzen verbunden. Es ist ein nur allzu bekanntes Szenario: Bereits während der Weltwirtschaftskrise 2008 wurde der bundesweite Aufbau von Lagerbeständen als Universallösung gepriesen,…

Automatisiertes Firewall-Management – Ressourcenschonend Sicherheit ausbauen

Seit mittlerweile vier Jahrzehnten werden Firewalls zu Recht als Kernkomponenten einer effektiven IT-Sicherheitsarchitektur gehandelt. Was jedoch häufig übersehen wird: Längst ist ihr Management zu einer Vollzeit-Angelegenheit geworden, die erhebliche Ressourcen der IT-Sicherheitsabteilung bindet. Der Einsatz einer modernen automatisierten Firewall-Management-Lösung kann hier eine erhebliche Arbeitserleichterung bedeuten.

Crowdlending statt Hausbank: Planungssicherheit und Schnelligkeit sind Top-Faktoren bei KMU-Finanzierung

Oxford Economics-Studie zeigt auf, was KMU zum Plattform-Lending bewegt. Dem Liquiditätsengpass entgegengewirkt: 51 Prozent der deutschen KMU hätten ohne crowdbasierten Kredit geschäftsfördernde Investitionen nicht getätigt, 42 Prozent Gewinnausfälle erlitten und 32 Prozent geschäftliche Chancen verpasst. KMU gehen zielgerichtet zu Crowdlending-Plattformen: Für viele Unternehmen ist der Gang zur Hausbank nicht mehr die attraktivste Option.   Liquidität…

Wirtschaft, Technologie und Rechtsprechung: Ausblick auf die Cybersicherheit 2016

Sechs zentrale Entwicklungen rund um die IT-Sicherheit aus wirtschaftlicher, technologischer und rechtlicher Sicht beleuchtet Greg Day, Chief Security Officer, in einer aktuellen Analyse zum Jahreswechsel. 1) Wahrnehmung der Sicherheit in der EU neu gestalten Die Richtlinie zur Netz- und Informationssicherheit und die Reform der Datenschutz-Grundverordnung in der EU werden wesentliche Auswirkungen auf Cyberstrategien im Jahr…

Gesundheitscheck: Ausblick für 2015 zur IT-Sicherheitslage im Gesundheitswesen

2015 wird ein Jahr der Veränderungen für die Cyber-Sicherheit in der Gesundheitsversorgung, denn die Branche muss in dieser Hinsicht aufholen [1]. Dies betrifft das gesamte Ökosystem: kleine bis große Krankenhäuser, Krankenversicherungen, Anbieter von Healthcare-Applikationen, Hersteller medizinischer Geräte und teilweise auch Pharma- und Biotechnologie-Unternehmen. »Der Bereich der Gesundheitsvorsorge ist gekennzeichnet durch eine Technologie- und Informationsflut, ohne…

Unternehmen setzen bei Cybersicherheit zunehmend auf digitale Souveränität

81 Prozent der Führungsetagen in deutschen Unternehmen messen digitaler Souveränität heute mehr Bedeutung bei als noch vor einem Jahr.   Eine aktuelle Studie des europäischen Cybersicherheitsunternehmens HarfangLab zeigt, dass Performance allein nicht mehr ausreicht: Bei der Wahl von Cybersicherheitslösungen achten deutsche Unternehmen verstärkt auf Fragen der Rechtszuständigkeit, Kontrolle und Transparenz [1]. Demnach geben 59 Prozent…

Drei zentrale Cybersicherheitsrisiken von Quantencomputing

Heute verschlüsselte Daten, die künftig entschlüsselt werden könnten. Manipulation der Blockchain. Quantenresistente Ransomware. Es ist eines der drängendsten technologischen Themen der kommenden Dekade: die zunehmende Relevanz von Quantencomputern und deren mögliche Auswirkungen auf die digitale Sicherheit. Als Cybersicherheitsrisiken gelten verschlüsselte Daten, die künftig entschlüsselt werden könnten, Manipulation der Blockchain und quantenresistente Ransomware. Klassische Computer stoßen…

Cybersicherheit: BMI und BSI wollen Deutschland robuster aufstellen

Die Cybersicherheitslage in Deutschland ist angespannt: Desinformation, Hacktivismus, Spionage und Sabotage waren und sind verstärkt zu beobachten. Sie bedrohen Sicherheit und Stabilität von Staat, Wirtschaft und Gesellschaft. Bundesinnenminister Alexander Dobrindt besuchte daher das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Bonn. Er informierte sich bei BSI-Präsidentin Claudia Plattner über die Leistungsfähigkeit des BSI in…

Cybersicherheitsreport 2025: Angriffe nehmen weiter zu

Sicherheitsexperte Dennis Weyel: »Viele Unternehmen segeln durch den Cyberspace wie ein Schiff bei Dunkelheit durch den Nebel. Sie wissen, dass Gefahren lauern und haben Vorsichtsmaßnahmen getroffen, aber sie wissen nicht, ob ihr Schiff einem Angriff standhalten würde.«   Die Cyberattacken auf die heimische Wirtschaft werden immer heftiger – diese Entwicklung lässt sich dem »Cyber Security…

Burnout: Wie die Creator Economy ihre Stars ausbrennt

Sie liefern Content, Klicks und Millionenreichweiten und zahlen mit Erschöpfung. Ob Influencer, Streamer oder TikToker: Immer mehr Menschen verdienen ihren Lebensunterhalt mit Content Creation. Doch der digitale Ruhm hat seinen Preis. Zwischen Konkurrenzdruck, algorithmischer Willkür und öffentlicher Bewertung geraten viele Creator in einen Strudel aus Selbstzweifeln und Erschöpfung. Der folgende Artikel zeigt, wie tiefgreifend das…

Cybersicherheit ist zentral für die erfolgreiche Nutzung gewerblicher Elektrofahrzeuge 

So können Betreiber unterschiedlichster Fuhrparks von gestiegenem Kundenvertrauen sowie verbesserter Effizienz und Monetarisierung ihrer EV-Fahrzeuge profitieren.   Der globale Lasten- und Personentransport befindet sich inmitten eines großen Wandels, da die Politik den Übergang zu Elektrofahrzeugen (EVs) beschleunigt. In der EU und Ländern wie den USA oder Taiwan werden die Emissionsstandards immer strenger, teilweise sollen städtische…

Hyperautomatisierung in der Finanzbranche: Effizienz, Sicherheit und Skalierbarkeit durch KI

Die Digitalisierung hat den Finanzsektor tiefgreifend verändert. Banken, Versicherungen und Finanzdienstleister stehen vor der Herausforderung, ihre Prozesse zu optimieren, Kosten zu senken und gleichzeitig den steigenden regulatorischen Anforderungen gerecht zu werden. Hyperautomatisierung spielt dabei eine Schlüsselrolle. Doch was genau verbirgt sich hinter diesem Konzept, und wie profitieren Finanzunternehmen konkret davon?   Was ist Hyperautomatisierung? Hyperautomatisierung…

Sicherheit von Embedded-Systemen: Anforderungen und Regularien – Lösungsansatz für Nachrüstbarkeit

Embedded-Systeme haben ihre eigenen, ganz spezifischen Sicherheitsanforderungen. Im Interview erklärt Roland Marx, Senior Product Manager Embedded IoT Solutions, Swissbit AG warum Security by Design für IoT-Geräte von den Entwicklern gefordert werden muss und wie bestehende (unsichere) Systeme mit einem Secure Element als digitalen Ausweis, mit eindeutiger Identifikation und Verschlüsselung, nachgerüstet werden können.

Cybersicherheit: Bedrohungslage steigt, Unternehmen wiegen sich in trügerischer Sicherheit

Gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) hat der TÜV-Verband eine neue repräsentative Umfrage zur Cybersicherheit in Unternehmen (https://www.tuev-verband.de/studien/tuev-cybersecurity-studie-2025 ) vorgestellt. Die Ergebnisse sind in zweifacher Hinsicht besorgniserregend: Zum einen konnte ein Anstieg der Bedrohungslage verzeichnet werden, zum anderen zeigen die Umfrageergebnisse, dass viele Firmen die Lage unterschätzen und die eigene Resilienz…

ISO 27001: Die fünf größten Missverständnisse über das wichtigste Instrument der Informationssicherheit

Informationssicherheit ist Sache des Top Managements – und dringlicher denn je. Laut einer Studie des Digitalverbands Bitkom waren vier von fünf Unternehmen 2024 von Datendiebstahl, Spionage oder Sabotage betroffen. Die Zahl der Sicherheitsvorfälle stieg im Vergleich zum Vorjahr um 43 Prozent. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschreibt die Lage als »angespannt« und…