Sicher: mit dem Linux Thin Client gegen BadUSB
ID: 1195821

(PresseBox) - Nach der Entdeckung der Sicherheitslücke "BadUSB" stellen auch USB-Geräte ein Datenschutzrisiko dar. Angreifer könnten die Firmware unbemerkt umprogrammieren, um versteckte Befehle auszuführen. Experten empfehlen dringend alle Computer dagegen zu schützen. Bei einem gut administrierbaren Linux Thin Client lässt sich das recht einfach bewerkstelligen.
Linux Thin Clients zweistufig schützen
Potentielle Malware im Sinne von BadUSB gibt sich dem Zielsystem gegenüber als harmloses Gerät aus, beispielsweise als Tastatur. So ist es möglich, unbemerkt Informationen abzuzweigen, Systemänderungen vorzunehmen oder andere USB-Geräte zu infizieren. Um einen Linux Thin Client wirkungsvoll zu schützen, empfiehlt der deutsche Marktführer für Linux Thin Clients IGEL Technology eine zweistufige Maßnahme.
1. Schritt: Rechte am Linux Thin Client einschränken
Zu den vielfältigen Möglichkeiten der im Lieferumfang Remote-Managementlösung IGEL Universal Management Suite (UMS) gehört eine umfassende Rechtevergabe für alle IGEL Thin Clients, Zero Clients und Software-Thin Clients. Sie versetzt IT-Administratoren in die Lage, schnell und einfach zu definieren, welcher Benutzer welchen Typ von USB-Gerät verwenden darf. Die USB-Kontrolle am Linux Thin Client erfolgt anhand der Geräteklasse, des Herstellers oder des genauen Modells. So weiß der IGEL Linux Thin Client genau, welche USB-Geräte vom System freigegeben, und welche gesperrt werden.
2. Schritt: USB-Monitoring am Linux Thin Client
Darüber hinaus bietet IGEL seinen Kunden die Möglichkeit, am Linux Thin Client angeschlossenen USB-Geräte mittels der Software DriveLock des USB-Sicherheitsexperten Centertools zu überwachen. Mit ihrer integrierten Applikationskontrolle hindert die Lösung die USB-Geräte daran, vom USB-Stick oder aus dem Internet geladene Schadsoftware auszuführen. Bei entsprechender Aktivität werden USB-Devices von der Sicherheitssoftware noch vor ihrer Freigabe durch das System blockiert.
Whitelist schützt Linux Thin Client vor unberechtigten Aktivitäten
Über eine sogenannte Whitelist lässt sich in DriveLock genau bestimmen, welche USB-Geräte vom Linux Thin Client akzeptiert werden. Die Zugriffsrechte und Sicherheitseinstellungen für USB-Datenträger können dabei sehr detailliert über die IGEL UMS konfiguriert werden - sogar bis hin zur Seriennummer des Geräts. Bei Bedarf gibt ein Protokoll Aufschluss über alle Dateizugriffe. Darüber hinaus empfehlen IGEL und Centertools, die USB-Boot-Option am Linux Thin Client zu deaktivieren.
Je weniger USB-Datenträger, desto besser
Die beste Prävention besteht letztendlich darin, möglichst ganz auf USB-Datenträger zu verzichten und Daten von einem Linux Thin Client zum anderen ausschließlich über ein gut gesichertes Netzwerk auszutauschen, beispielsweise über ein Virtual Private Network (VPN). Denn die zentrale Datenhaltung und der ortsunabhängige Zugriff darauf macht schließlich eine wesentliche Stärke des Thin Client Computing aus, die es zu nutzen gilt.
Unternehmensinformation / Kurzprofil:
Bereitgestellt von Benutzer: PresseBox
Datum: 07.04.2015 - 14:00 Uhr
Sprache: Deutsch
News-ID 1195821
Anzahl Zeichen: 3155
Kontakt-Informationen:
Stadt:
München
Kategorie:
Softwareindustrie
Diese Pressemitteilung wurde bisher 332 mal aufgerufen.
Die Pressemitteilung mit dem Titel:
"Sicher: mit dem Linux Thin Client gegen BadUSB"
steht unter der journalistisch-redaktionellen Verantwortung von
Dynamic Lines GmbH (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).
In vielen Fällen des beruflichen Alltags ist es nötig, auf individuelle Etiketten zurückgreifen zu können. Beispielsweise dann, wenn Adressen oder Produktionsnummern aufgebracht werden müssen, können diese nicht bereits vorab gedruckt, sondern müssen vor Ort beschriftet werden. EDV Etiketten
Klares Wasser, erstklassiges Design: Top-Wellnessanlage auf Rügen ausgestattet ...
Strände, Dünen, angenehmes Klima: Die Ostseeinsel Rügen ist seit jeher ein Ort für Entfaltung und Entspannung. Ein Umstand, den der Tourismus dort wie überall an der Ostsee in den traditionsreichen Seebädern nutzt. Ein Ort mit dieser besonderen touristischen wie architektonischen Geschichte i
Stufenschablonen ...
Spezielle Anforderungen in der Fertigung machen den Einsatz einer Stufenschablone erforderlich. Eine Stufenschablone kann im Vergleich zu einer Standardschablone ohne Stufen für jedes Bauteil die richtige Pastenmenge bereitstellen. Das Bauteilespektrum Stecker, große und kleine Bauteile, µBGA so
Weitere Mitteilungen von Dynamic Lines GmbH
Zertifizierte Sicherheit für Europa ...
Die Kernkonzept GmbH hat für ihren L4Re Secure Separation Kernel CC 1.0.2 erneut die anspruchsvolle Common-Criteria-Zertifizierung auf dem Niveau EAL4+ erhalten. Die Rezertifizierung erfolgte auf Basis des Standards CC v3.1 und wurde als eines der ersten Verfahren in das neue europäische EUCC-Zert
pit integriert CAFM nahtlos in SAP-Landschaften ...
In vielen Unternehmen ist SAP die zentrale Plattform, die alle kaufmännischen Kernprozesse harmonisiert und so eine zuverlässige Entscheidungsgrundlage für betriebswirtschaftliche Entscheidungen schafft. Entsprechend hoch sind die Anforderungen an die Integration einer Software für Facility Mana
AmdoSoft optimiert Messwerte-Clearing in der Energiewirtschaft durch intelligente Prozessautomatisierung ...
Die Energiewirtschaft steht im Zuge der fortschreitenden Digitalisierung und der zunehmenden Verbreitung intelligenter Messsysteme vor einer wachsenden Datenflut. Insbesondere im Bereich des Messwerte-Clearings – der Prüfung, Validierung und Korrektur von Verbrauchsdaten – steigen die Anforderu
Erfolgreiche Premiere der CURSOR Leaders Lounge ...
Im Rahmen der CURSOR Leaders Lounge wurde über den Dächern Frankfurts über die Zukunft der Energieversorgung, Digitalisierung und neue Rollenbilder von Stadtwerken und Netzbetreibern diskutiert. Dabei wurde schnell klar: Die Herausforderungen der Branche sind groß – und lassen sich am besten g
ALLPLAN veranstaltet internationalen Summit für digitale Infrastrukturplanung ...
ALLPLAN, globaler Anbieter von AEC-Software und Teil der Nemetschek Group, veranstaltet am 10. Juni 2026 den Global Infrastructure Digital Summit 2026. Die virtuelle Veranstaltung bringt führende Expert:innen aus aller Welt aus dem Infrastrukturbau zusammen, um praxisnahe Einblicke in digitale Plan
Code ist kein Engpass mehr: codecentric präsentiert KI-native Softwareentwicklung auf der insureNXT 2026 ...
Die Versicherungswirtschaft steht vor einer Zäsur: Während Fachbereiche innovative Business-Ideen entwickeln, bremsen Fachkräftemangel, komplexe Legacy-Systeme und regulatorische Hürden wie DORA die Umsetzung oft massiv aus. Die codecentric AG präsentiert auf der diesjährigen insureNXT (20.
Innovative Produktentwicklung braucht spezielle CAD-Kenntnisse ...
Komplexe Projekte in der Produktentwicklung erfordern spezielle 3D-CAD-Kenntnisse. Standardisierte Schulungen stoßen hier oft an ihre Grenzen. Maßgeschneiderte Online-Trainings bieten mit individuell abgestimmten Inhalten die Lösung. Projekte in der Produktentwicklung benötigen 3D-CAD-Spezialwis
Lagerverwaltung Software: Was kleine und mittlere Einzelhändler wirklich brauchen ...
Der Markt für Lagerverwaltung Software ist breit. Große ERP-Anbieter bieten umfangreiche Module an, spezialisierte Anbieter konkurrieren mit Nischenlösungen. Für kleine und mittlere Einzelhändler ist diese Vielfalt oft keine Hilfe, sondern eine Quelle der Unsicherheit. Zu viele Funktionen, zu l
BCT Technology Days 2026 ...
Am 16. und 17. Juli 2026 lädt die BCT Technology AG erneut zu den BCT Technology Days auf das Firmengelände in Willstätt ein. Kunden, Interessenten und Partner erwartet ein zweitägiges Programm mit Fachvorträgen, Best Practices, Praxisbeispielen und persönlichem Austausch rund um die digitale
Warum jedes Lager von digitaler Fotodokumentation profitiert ...
In modernen Lagern reicht es nicht mehr aus, Warenbewegungen nur mengenmäßig zu erfassen. Entscheidend ist auch der visuelle Nachweis: In welchem Zustand kam Ware an? Wie wurde sie verpackt? War die Ladung korrekt gesichert? Gab es sichtbare Schäden an Produkten, Paletten oder Behältern? Genau h




