Egal welche Lösung zum Einsatz kommt, einige Faktoren müssen immer beachtet werden. So ist die Art und Menge der erkannten Schnittstellen entscheidend. USB gehört immer dazu, aber auch serielle und parallele Ports können interessant sein, ebenso Firewire-, PCMCIA- sowie Floppy und CD/DVD-Laufwerke. Bei einigen Herstellern kann man sogar einzelne CD- und DVD-Medien explizit für die Nutzung freigeben oder sperren. Noch einen Schritt weiter gehen Produkte, die generell jedes Gerät manipulieren können, das von Windows erkannt wird, also auch Tastatur, Maus, Monitor oder Soundkarte.
|
In so einem Fall muss man den Roll-Out im Unternehmensnetz sehr sorgfältig planen. Auf einen Schlag schwarze Bildschirme und abgeschaltete Tastaturen demonstrieren zwar eindrucksvoll die Funktion der Überwachungslösung, führen aber sicher zu wenig Begeisterung bei den Anwendern. Eine sinnvoll eingestellte Default-Policy vermeidet solche Pannen. Dass die im Unternehmen eingesetzten Betriebssysteme abgedeckt sein müssen, versteht sich von selbst, allerdings konzentrieren sich die Anbieter bislang auf Windows in allen seinen Variationen. MacOS und Unix werden noch stiefmütterlich behandelt.
Scamio analysiert und bewertet die Gefahren und gibt Anwendern Ratschläge für den Umgang mit einer…
Seine Trainingsdaten umfassen 3,8 Milliarden Parameter. Laut Microsoft bietet es eine ähnliche Leistung wie OpenAIs…
Sie erlaubt eine Remotecodeausführung außerhalb der Sandbox. Betroffen sind Chrome für Windows, macOS und Linux.
Probleme treten vor allem bei Nutzern von Outlook Web Access auf. Das optionale Hotfix-Update für…
Die Einladung zeigt einen zeichnenden Apple Pencil. Der wiederum deutet auf neue iPads hin. Es…
Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten…