Notebooks mutieren zu trojanischen Pferden

20.07.2004
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 

Dieses Prinzip hat auch Microsoft im eigenen Konzern realisiert: Die Mitarbeiter erhalten über eine E-Trust-Lösung von CA in Verbindung mit einer Smartcard einen Fernzugriff (Remote Access Service = RAS) auf das Unternehmensnetz. Will sich ein Mitarbeiter auf diese Weise einklinken, überprüft im Hintergrund ein SMS-Server den aktuellen Softwarestand und stellt entsprechende Updates zur Verfügung. "Weigert sich ein Anwender die Updates zu installieren", so berichtet Baumgärtner, "wird die MAC-Adresse des entsprechenden Endgerätes gesperrt, und der Benutzer hat keinen Zugriff mehr."

10 Sicherheitsregeln

Bios-Schutz verwenden;

Festplatte verschlüsseln;

USB-Schnittstellen kontrollieren;

Antivirensoftware einsetzen;