Menü
Ein Beitrag von Adacor

Verschlüsselung von Wechseldatenträgern: der USB-Stick im Fokus

Wechseldatenträger, allen voran der USB-Stick, sind in vielen Firmen als Speichermedium weit verbreitet. Sobald ein USB-Stick mit vertraulichen Inhalten bestückt werden soll, empfiehlt es sich, sicherheitshalber den gesamten Datenträger zu verschlüsseln.

Verschlüsselung USBAlternativ können die meisten Verschlüsselungsprogramme auch einzelne Partitionen und Dateien chiffrieren.
Wieso die Verschlüsselung von Wechseldatenträgern wie USB-Sticks oder externen Festplatten so immens wichtig ist und wie dies am besten zu bewerkstelligen ist, lesen Sie in unserem Beitrag.

Die Festplattenverschlüsselungsprogramme wie BitLocker oder TrueCrypt verschlüsseln ebenfalls Wechseldatenträger.
Zusätzlich bietet der Markt verschiedene spezielle Software, die ausschließlich für die Verschlüsselung externer Speicher vorgesehen ist. Hierbei funktionieren Ver- und Entschlüsselung jedoch nur auf dem Rechner, auf dem die Software installiert und der USB-Stick formatiert wurde. In diesem Fall werden die verschlüsselten Daten lesbar, sobald der Nutzer den Stick mit der passenden Verschlüsselungssignatur in den Port einsteckt. Fehlt dem USB-Stick die korrekte Signatur, können die darauf gespeicherten und chiffrierten Daten nicht entschlüsselt werden. Ebenso schlägt die Dechiffrierung eines USB-Sticks fehl, wenn dieser an einen anderen PC angeschlossen wird, auf dem entweder die Software nicht installiert ist oder dem die richtige Signatur fehlt.

USB-Sticks mit Hardwareverschlüsselung

Eine weitere Verschlüsselungsmöglichkeit bieten USB-Sticks mit Hardwareverschlüsselung. Hierbei braucht sich der Nutzer nicht mehr um die Verschlüsselung zu kümmern. Denn alle Inhalte, die auf das Laufwerk geschrieben werden, werden automatisch verschlüsselt. Damit ist die Verschlüsselung des Datenträgers oder der Partition für den Nutzer nahezu transparent. Nur beim Booten oder dem ersten Partitionszugriff ist eine Passwortauthentifizierung notwendig.

Wer auf verschlüsselte Wechseldatenträger verzichten möchte, dem stehen alternative Wege für den Datenschutz offen. So werden die Laufwerke in manchen Unternehmen ausgebaut oder die USB-Ports gesperrt. In Konzernen werden entsprechende Berechtigungen häufig zentral gesteuert und Schnittstellen nur auf Antrag freigeschaltet. Bei der ADACOR Hosting GmbH regelt den Umgang mit externen Speichermedien eine Richtlinie im Rahmen der IT Policy. Demnach dürfen die Mitarbeiter grundsätzlich keine privaten Datenträger an einen Firmencomputer anschließen. Wer einen Wechseldatenträger braucht, dem stellt das Unternehmen einen. Die auszugebenden Medien sind per se mit einer Komplettverschlüsselung versehen.

, , ,

Sie möchten keinen Beitrag verpassen?

Es gibt einen Newsletter. Hier können Sie ihn abonnieren.

Datenschutzhinweise


Weitere Artikel zum Thema lesen

Nur ein Viertel verwenden Passwort-Manager

Biz & Trends, IT Security

Nur ein Viertel verwenden Passwort-Manager

Passwort-Safes sind eine bequeme und sichere Lösung für die verschlüsselte Verwaltung von Kennwörtern für Webanwendungen.

weiter lesen

Prozesskette für das IT Service Management

Biz & Trends

Prozesskette für das IT Service Management

Wieso sich das Framework ITIL als Kommunikations- und Arbeitsgrundlage für das managen von IT Services etabliert hat.

weiter lesen

iks

IT Security

Compliance – Vertrauen ist gut, Kontrolle ist besser

Wir stellen wirksame Instrumente für die erfolgreiche Unternehmenskontrolle im Rahmen der von uns erbrachten IT-Services vor.

weiter lesen


Neueste Nachrichten von Adacor

IT Security

Risikomanagement als Mehrwert für Unternehmen sehen

Wie Sie das Zusammenspiel von ISMS und IKS für sich nutzen können.

weiter lesen

Cloud

AWS, Azure und Co.: Brauchen Sie wirklich eine große Public-Cloud?

Das Angebot großer Public Clouds klingt für viele Unternehmen verlockend. Eine Private Cloud kann jedoch die ökonomisch sinnvollere Lösung sein.

weiter lesen

Biz & Trends

Was ist eigentlich Digitalisierung?

Der Begriff „ Digitalisierung“ weist viele Facetten auf. Die Aufteilung in Bereiche bringt jedoch Klarheit.

weiter lesen