File-Sharing-Software aus dem Netzwerk entfernen

Die Verbreitung von P2P-Software (Peer-to-Peer) nimmt immer noch zu: Seit zwei Tagen ist Napster wieder verfügbar, und Kazaa Media Desktop ist seit langem der gefragteste Download auf CNET Download.com. Seit 57 Wochen steht das Programm auf der Rangliste der beliebtesten Software und wurde kürzlich fast 3 Millionen Mal in nur einer Woche heruntergeladen. Weitere beliebte P2P-Downloads sind iMesh, Morpheus und Grokster.

Natürlich sind diese und ähnliche Programme für jedes Unternehmensnetzwerk nicht nur ein Bandbreiten-Problem, sondern auch sicherheitsrelevant. P2P-Programme können eine Reihe von Netzwerk-Bedrohungen einschleppen, wenn sie auf den Arbeitsplatzrechnern im Unternehmen laufen. Die Verwendung von P2P-Software verletzt Urheberrechte und Richtlinien, außerdem steigt das Risiko von Viren, Trojanern, Sabotage und Datendiebstahl, ganz zu schweigen von der beanspruchten Bandbreite.

Um sein Netzwerk gegen P2P zu schützen, sollte man die folgenden Maßnahmen durchführen:

  • Erstellen einer P2P-Richtlinie
  • Informieren von Anwendern und Management
  • Neue Hosts am Download der Software hindern
  • Existierende P2P-Aktivität im Netzwerk unterbinden

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

1 Tag ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

2 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

3 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

3 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

3 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

3 Tagen ago