{"id":18400,"date":"2022-02-07T07:15:12","date_gmt":"2022-02-07T06:15:12","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=18400"},"modified":"2024-10-04T09:54:28","modified_gmt":"2024-10-04T07:54:28","slug":"usb-sticks-als-gefahr","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/02\/07\/usb-sticks-als-gefahr\/","title":{"rendered":"USB-Sticks als Gefahr? ## Drei Gr\u00fcnde weshalb Unternehmen vorsichtig sein sollten"},"content":{"rendered":"<p><strong>Grunds\u00e4tzlich sind USB-Sticks praktisch: Schnell lassen sich am PC die ben\u00f6tigten Daten darauf \u00fcbertragen und an einem anderen PC auslesen. Aber: Manchmal k\u00f6nnen sich USB-Sticks als Gefahr erweisen!<\/strong><\/p>\n<p>Wir nennen drei Gr\u00fcnde, weshalb USB-Sticks ein Risiko f\u00fcr Unternehmen sein k\u00f6nnen.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Daten mit USB-Sticks immer griffbereit<\/a><\/li>\n<li><a href=\"#zwei\">USB-Sticks als Gefahr: die wichtigsten 3 Gr\u00fcnde<\/a>\n<ul>\n<li><a href=\"#drei\">1. Grund: Datenschutz wackelt<\/a><\/li>\n<li><a href=\"#vier\">2. Grund: Malware im Gep\u00e4ck<\/a><\/li>\n<li><a href=\"#fuenf\">3. Grund: Ransomware-Attacken<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#sechs\">USB-Sticks als Gefahr: die Konsequenzen<\/a><\/li>\n<li><a href=\"#sieben\">So sch\u00fctzen sich Unternehmen<\/a><\/li>\n<li><a href=\"#acht\">IT-Fachleute geben Tipps<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Daten mit USB-Sticks immer griffbereit<\/h2>\n<p>Erst war die Diskette, danach die CD: Schon in fr\u00fchen Zeiten des PCs gab es Techniken, mit denen Daten auf <strong>mobilen Datentr\u00e4gern<\/strong> gespeichert und von einem Computer auf einen anderen \u00fcbertragen werden konnten. Mit dem <strong>USB-Stick<\/strong> kam dann ein Nachfolger, der sich bis heute gehalten hat. Das liegt nicht nur daran, dass er in der Nutzung nach wie vor sehr praktisch ist, sondern auch daran, dass Hersteller st\u00e4ndig an der Weiterentwicklung arbeiten und die Gr\u00f6\u00dfe der USB-Sticks stetig verringern, w\u00e4hrend die Speicherkapazit\u00e4ten gleichzeitig steigen.<\/p>\n<p>Das Ergebnis dessen ist, dass USB-Sticks weiterhin in vielen Unternehmen verbreitet sind. Wichtige Unternehmensdaten werden flugs am PC oder Laptop darauf \u00fcbertragen, der Stick erst vom PC\/Laptop getrennt und dann in die Aktentasche gesteckt, um ihn sp\u00e4ter einem Kollegen, Gesch\u00e4ftspartner oder Kunden zu \u00fcbergeben. Oder um ihn zu einem sp\u00e4teren Zeitpunkt selbst an einem anderen Ger\u00e4t zu nutzen.<\/p>\n<p>\u00dcbersehen wird dabei allerdings h\u00e4ufig, dass die <strong>Nutzung von USB-Sticks<\/strong> f\u00fcr Unternehmen <strong>gef\u00e4hrlich<\/strong> sein kann. Vor allem drei Gr\u00fcnde unterst\u00fctzen diese Aussage.<\/p>\n<div id=\"attachment_18405\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18405\" class=\"wp-image-18405 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/USB-Sticks-Pexels-Anete-Lusina.jpg\" alt=\"Zu sehen ist eine Hand mit einem USB-Stick. USB-Sticks sind praktisch. Bild: Pexels\/Anete Lusina\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/USB-Sticks-Pexels-Anete-Lusina.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/USB-Sticks-Pexels-Anete-Lusina-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18405\" class=\"wp-caption-text\">USB-Sticks sind grunds\u00e4tzlich klein und praktisch. Bild: Pexels\/Anete Lusina<\/p><\/div>\n<h2 id=\"zwei\">USB-Sticks als Gefahr: die wichtigsten 3 Gr\u00fcnde<\/h2>\n<p>Fakt ist, dass die Gefahr, die von der <strong>Nutzung mobiler Datentr\u00e4ger<\/strong> wie den kleinen, handlichen USB-Sticks ausgehen kann, oft gar nicht gesehen wird. Oder die Gefahr wird zwar grunds\u00e4tzlich gesehen, aber sowohl durch Unternehmen als auch Nutzer schlicht untersch\u00e4tzt. Dabei ist das <strong>Risiko<\/strong> real und die <strong>Konsequenzen<\/strong> sind durchaus gro\u00df, wenn der Umgang mit USB-Sticks nicht mit der gebotenen Vorsicht einhergeht.<\/p>\n<p>Sie geh\u00f6ren zu denjenigen, die die<strong> potenziellen Gefahren<\/strong> gar nicht kennen? Dann sto\u00dfen wir Sie gern mit der Nase darauf. In den folgenden Passagen nennen wir Ihnen die wichtigsten drei Gr\u00fcnde, weshalb USB-Sticks als Gefahr zu verstehen sind \u2013 und zwar unbedingt!<\/p>\n<h3 id=\"drei\">1. Grund: Datenschutz wackelt<\/h3>\n<p>Mit dem Datenschutz ist es bei der Nutzung von USB-Sticks aus mehreren Gr\u00fcnden schwierig. Los geht es damit, dass USB-Sticks <strong>verloren gehen<\/strong> k\u00f6nnen. Und handelt es sich um ein einfaches Modell ohne spezielle Verschl\u00fcsselungsmechanismen, kann ein m\u00f6glicher Finder problemlos die gespeicherten (sensiblen) Daten einsehen. Ob er damit etwas anfangen kann, sei dahingestellt; <strong>Datenschutz<\/strong> geht jedenfalls anders.<\/p>\n<p>Manchmal steckt auch b\u00f6se Absicht dahinter, wenn ein USB-Stick pl\u00f6tzlich in den H\u00e4nden einer Person auftaucht, f\u00fcr die er nicht bestimmt ist. Denn: Ganz gezielt k\u00f6nnte es zu einem <strong>Diebstahl<\/strong> kommen. Vielleicht weil es ein Dieb auf das in der Aktentasche befindliche Ger\u00e4t abgesehen hat und den USB-Stick gleich mit abgreift; oder weil ein Gesch\u00e4ftskontakt gezielt den Langfinger macht, um an interessante Unternehmensgeheimnisse zu kommen.<\/p>\n<p>Und dann w\u00e4re da noch das Problem, dass die <strong>Datenl\u00f6schung<\/strong> bei USB-Sticks <a href=\"https:\/\/it-service.network\/blog\/2020\/11\/11\/usb-stick-sicher-loeschen\/\">oft nicht r\u00fcckstandslos<\/a> gelingt. Wird der Stick dann beispielsweise an einen Kollegen weitergereicht, der diese Daten nicht kennen sollte, ist auch das ein <strong>Datenschutzproblem<\/strong>.<\/p>\n<div id=\"attachment_18406\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18406\" class=\"wp-image-18406 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/USB-Sticks-Pexels-Anete-Lusina-2.jpg\" alt=\"Eine Hand steckt einen USB-Stick in einen Laptop. USB-Sticks sollten unterwegs nicht verloren werden. Bild: Pexels\/Anete Lusina\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/USB-Sticks-Pexels-Anete-Lusina-2.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/USB-Sticks-Pexels-Anete-Lusina-2-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18406\" class=\"wp-caption-text\">Wichtig ist, dass USB-Sticks mit wichtigen Daten nicht in die falschen H\u00e4nde geraten. Bild: Pexels\/Anete Lusina<\/p><\/div>\n<h3 id=\"vier\">2. Grund: Malware im Gep\u00e4ck<\/h3>\n<p>Auch weil die mobilen Datentr\u00e4ger <strong>Malware im Gep\u00e4ck<\/strong> haben k\u00f6nnten, sind USB-Sticks als Gefahr einzustufen. Zu einem Virus-Befall des USB-Sticks kann es kommen, sobald er mit einem mit Schadsoftware infizierten Rechner verbunden oder sobald eine infizierte Datei darauf abgelegt wird. Die Folge ist, dass sich der USB-Datentr\u00e4ger zu einer <strong>regelrechten Virenschleuder<\/strong> entwickeln kann: Jedes Ger\u00e4t, in das er eingesteckt wird, erh\u00e4lt die Malware ebenfalls. H\u00e4ufig lauert die Gefahr in <strong>infizierten Office-Dokumenten<\/strong>, besonders Excel-Dateien, bei denen der Schadcode in Skripten und Makros versteckt wird.<\/p>\n<p>\u00dcbrigens: In Zeiten der Pandemie hat sich die <strong>USB-Stick-Nutzung<\/strong> scheinbar noch einmal verst\u00e4rkt \u2013 und dadurch haben damals auch Cyberkriminelle einmal mehr ihr Augenmerk darauf gerichtet! Mit besonderer Vorliebe haben sie in jenen Zeiten <strong>Trojaner mit Fernsteuerungsfunktionen <\/strong>entwickelt. Gelangte so ein Trojaner \u00fcber einen <strong>Malware-Stick<\/strong> auf einen Computer, konnten die Hinterleute die Kontrolle dar\u00fcber \u00fcbernehmen. Zwar r\u00fcckt die Pandemie zusehends in die Vergangenheit, die Fantasie der Angreifer kennt aber weiterhin keine Grenzen.<\/p>\n<p>\u00dcbrigens sind auch <strong>gefundene USB-Sticks<\/strong> mit ganz besonderer Vorsicht zu behandeln, denn auch sie k\u00f6nnten mit Malware infiziert sein. M\u00f6glicherweise sind sie auch mit Absicht \u201everloren\u201c gegangen, um in einem Unternehmen Malware einzuschleusen.<\/p>\n<h3 id=\"fuenf\">3. Grund: Ransomware-Attacken<\/h3>\n<p>Das Einschleusen von Malware scheint jedenfalls wieder im Trend zu liegen, wie Grund Nr. 3 zeigt. Im Januar 2022 hat das <strong>FBI<\/strong> dazu eine <strong>Warnung<\/strong> herausgegeben. Demnach gehen Cyberkriminelle vermehrt dazu \u00fcber, einen eher altmodischen Weg der Infizierung einzuschlagen: Sie versenden <strong>mit Ransomware infizierte USB-Sticks<\/strong> ganz klassisch <strong>per Post<\/strong> an Beh\u00f6rden und Unternehmen \u2013 in der Hoffnung, dass irgendjemand im Unternehmen auf den Trick hereinf\u00e4llt, den Stick in den USB-Slot seines Computer steckt und das Ger\u00e4t damit infiziert.<\/p>\n<p>Wie immer bedienen sich die Hinterm\u00e4nner dieser Ransomware-Attacke einer geschickten Tarnung: Vorgeblich stammen die Paketsendungen mal von Amazon, mal von der Gesundheitsbeh\u00f6rde und enthalten digitale Gutscheinkarten beziehungsweise neue wichtige Sicherheitsrichtlinien.\u00a0Hinter den Attacken, die Anfang 2022 die Runde gemacht haben, soll die sehr bekannte <strong>Cybercrime-Gang Fin7<\/strong> (auch: Carbanank) gesteckt haben. Sie war nur in den USA aktiv, sodass Unternehmen in Deutschland nicht gef\u00e4hrdet waren.<\/p>\n<p>Vor diesem Hintergrund hat \u00fcbrigens eine Aktion der <strong>Sparkasse Bremen Anfang 2024<\/strong> gleichzeitig f\u00fcr Belustigung und \u00c4rger gesorgt: Um Papier zu sparen, verschickte die Sparkasse <strong>15.000 USB-Sticks mit den neuen AGB<\/strong> an ihre Kunden. Zwar war die Post in diesem Fall echt; die Aktion k\u00f6nnte aber von Kriminellen nachgeahmt werden \u2013 und dann w\u00e4re der Schaden wohlm\u00f6glich gro\u00df!<\/p>\n<div id=\"attachment_18407\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18407\" class=\"wp-image-18407 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/USB-Sticks-Pexels-cottonbro-von-Pexels.jpg\" alt=\"Eine Hand h\u00e4lt einen Schl\u00fcssel, an dem ein USB-Stick h\u00e4ngt. Es gibt USB-Sticks mit speziellen Verschl\u00fcsselungstechniken. Bild: Pexels\/cottonbro\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/USB-Sticks-Pexels-cottonbro-von-Pexels.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/USB-Sticks-Pexels-cottonbro-von-Pexels-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18407\" class=\"wp-caption-text\">Einige USB-Sticks verf\u00fcgen \u00fcber spezielle Sicherheitsmechanismen. Bild: Pexels\/cottonbro<\/p><\/div>\n<h2 id=\"sechs\">USB-Sticks als Gefahr: die Konsequenzen<\/h2>\n<p>Die Konsequenzen sind in jedem Fall oft weitreichend. Geht ein USB-Stick mit sensiblen Daten verloren, gilt das zum Beispiel als <strong>Datenpanne<\/strong>; der Vorfall ist dementsprechend der zust\u00e4ndigen <strong>Datenschutzbeh\u00f6rde<\/strong> zu melden. Kommt ein Unternehmen dieser <strong>Meldepflicht<\/strong> nicht nach und der Vorfall wird auf andere Weise bekannt, kann eine saftige Strafe drohen.<\/p>\n<p>Wohl noch schlimmer ist es, wenn eine <strong>Malware-Attacke per USB-Stick<\/strong> gl\u00fcckt. M\u00f6glich ist, dass die Schadsoftware sich selbst im System ausbreitet, Informationen ausliest und Daten ausspioniert. Es kann aber auch sein, dass die per USB-Stick eingeschleuste Malware <strong>weitere Schadsoftware nachl\u00e4dt<\/strong>, die sich im Unternehmensnetzwerk ausbreitet.<\/p>\n<p>Kommt es richtig schlimm, ist ein <strong>Ransomware-Befall<\/strong> das Ergebnis \u2013 und es d\u00fcrfte l\u00e4ngst bekannt sein, wie verheerend deren Folgen sein k\u00f6nnen. Produktionsausf\u00e4lle, Datenverluste, L\u00f6segeldforderungen, finanzielle Einbu\u00dfen, Reputationsverlust \u2013 die Liste der m\u00f6glichen Konsequenzen ist lang und unterm Strich kann die Existenz des Unternehmens auf dem Spiel sehen.<\/p>\n<h2 id=\"sieben\">So sch\u00fctzen sich Unternehmen<\/h2>\n<p>F\u00fcr Unternehmen gilt daher generell, dass beim Umgang mit USB-Sticks Vorsicht geboten ist. Manche Unternehmen gehen inzwischen sogar so weit, den Einsatz von USB-Datentr\u00e4gern komplett zu verbieten. Das ist eine M\u00f6glichkeit, es gibt aber noch einige weitere Tipps, mit denen Unternehmen USB-Sticks als Gefahr bannen k\u00f6nnen. Hier unsere \u00dcbersicht:<\/p>\n<ul>\n<li><strong>Nur verschl\u00fcsselte USB-Sticks nutzen:<\/strong><br \/>\nWenn Sie an der Nutzung von USB-Sticks auch in Zukunft festhalten wollen, sollten <a href=\"https:\/\/it-service.network\/blog\/2019\/11\/05\/datensicherheit-im-unternehmen\/\">verschl\u00fcsselte USB-Sticks<\/a> zum Einsatz kommen. Diese verhindern den Zugriff durch Unbefugte auf die hinterlegten Daten.<\/li>\n<li><strong>Daten sicher l\u00f6schen:<\/strong><br \/>\nGrunds\u00e4tzlich ist darauf zu achten, die auf USB-Sticks hinterlegten Daten sicher und r\u00fcckstandslos wieder zu l\u00f6schen, sobald sie darauf nicht mehr ben\u00f6tigt werden. Mehr dazu verr\u00e4t unser <a href=\"https:\/\/it-service.network\/blog\/2020\/11\/11\/usb-stick-sicher-loeschen\/\">Blog-Beitrag zum Thema<\/a>.<\/li>\n<li><strong>Mitarbeiter sensibilisieren:<\/strong><br \/>\nSensibilisieren Sie Ihre Mitarbeiter f\u00fcr die Gefahren durch USB-Sticks. Letztlich ist es an jedem einzelnen, USB-Sticks nicht zu verlieren, Daten sicher zu l\u00f6schen und gefundene Datentr\u00e4ger kritisch zu be\u00e4ugen. Datentr\u00e4ger mit Unternehmensdaten sollten beispielsweise auch nicht mit dem Privatrechner genutzt werden.<\/li>\n<li><strong>Unbekannte USB-Sticks pr\u00fcfen lassen:<\/strong><br \/>\nStick gefunden? Dann ab zur IT-Abteilung damit! Mit entsprechenden Schutzma\u00dfnahmen k\u00f6nnen Profis den Datentr\u00e4ger \u00f6ffnen, ohne dabei ein Risiko einzugehen. Im Idealfall l\u00e4sst sich dann der Besitzer ermitteln \u2013 oder eine Attacke feststellen, die dann zu erh\u00f6hter Wachsamkeit f\u00fchrt.<\/li>\n<li><strong>USB-Stick sicher \u00f6ffnen:<br \/>\n<\/strong>Achten Sie darauf, dass Ihr Antiviren-Programm auf dem neuesten Stand ist und in den Einstellungen die automatische Wiedergabe deaktiviert ist. Sobald der USB-Stick eingesteckt ist, sollten Sie ihn mit der Antiviren-Software \u00fcberpr\u00fcfen. Ist nichts Verd\u00e4chtiges zu finden, k\u00f6nnen Sie ihn \u00f6ffnen. Es ist aber weiterhin Vorsicht geboten. Schauen Sie sich den Inhalt des USB-Sticks im Datei-Explorer oder Finder genau an, bevor Sie Dateien \u00f6ffnen. Achten Sie auf verd\u00e4chtige Dateien oder Ordner. Ausf\u00fchrbare Dateien (zum Beispiel .exe oder .bat) sollten Sie nur \u00f6ffnen, wenn Sie sich wirklich sicher sind, dass diese Dateien ungef\u00e4hrlich sind.<\/li>\n<li><strong>Alternativen nutzen:<\/strong><br \/>\nEs gibt inzwischen weitaus sicherere und praktischere Alternativen zum USB-Stick. Cloud-Speicher sind daf\u00fcr das beste Beispiel. Vor allem intern ist es viel einfacher, einem Kollegen \u00fcber eine Cloud-Anwendung Zugriff auf eine bestimmt Datei zu gew\u00e4hren, anstatt sie ihm auf einem USB-Stick zu \u00fcbergeben. Und auch f\u00fcr die Datenfreigabe an Externe gibt es M\u00f6glichkeiten.<\/li>\n<\/ul>\n<p>Sie sehen: Die durch USB-Sticks entstehende Gefahr in den Griff zu bekommen, ist gar nicht so schwierig. Wie immer ist der erste Schritt zur Besserung wohl das Bewusstsein um die Gefahr.<\/p>\n<h2 id=\"acht\">IT-Fachleute geben Tipps<\/h2>\n<p>Ob Sie nun Tipps zum richtigen Umgang mit USB-Sticks ben\u00f6tigen, nach alternativen Wegen f\u00fcr eine Daten\u00fcbermittlung suchen oder sich generell vor einem Ransomware-Befall sch\u00fctzen m\u00f6chten: Sollte das n\u00f6tige IT-Wissen nicht intern in Ihrem Unternehmen vorhanden sein, n\u00e4mlich in Form einer eigenen IT-Abteilung, stehen Ihnen externe IT-Dienstleister gern zur Seite \u2013 zum Beispiel die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a>.<\/p>\n<p>Unsere IT-Fachleute sind versiert daran, ihre Unternehmenskunden mit <a href=\"https:\/\/it-service.network\/it-infrastruktur\/hardware-und-software-beschaffung\">ben\u00f6tigter Hardware<\/a>, darunter auch verschl\u00fcsselte USB-Sticks, auszustatten, <a href=\"https:\/\/it-service.network\/cloud-computing\">Cloud-L\u00f6sungen<\/a> einzurichten oder s\u00e4mtliche ratsame Ma\u00dfnahmen f\u00fcr eine umfassende <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a> umzusetzen. Sie m\u00f6chten sich dazu einmal unverbindlich beraten lassen? Dann melden Sie sich gern bei uns \u2013 wir freuen uns auf Ihre Kontaktaufnahme!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/webersohnundscholtz.de\/usb-sticks-im-unternehmen-die-gefahren\/\" target=\"_blank\" rel=\"noopener\">Webersohn &amp; Scholtz<\/a>, <a href=\"https:\/\/www.industry-of-things.de\/stick-mit-stigma-usb-als-sicherheitsrisiko-a-1078793\/\" target=\"_blank\" rel=\"noopener\">Industry of Things<\/a>, <a href=\"https:\/\/www.dr-datenschutz.de\/kein-schmerzensgeld-bei-verlust-des-usb-sticks\/\" target=\"_blank\" rel=\"noopener\">Dr. Datenschutz<\/a>, <a href=\"https:\/\/www.datenschutz-notizen.de\/usb-sticks-im-unternehmen-die-gefahren-5023865\/\" target=\"_blank\" rel=\"noopener\">Datenschutz-Notizen<\/a>, <a href=\"https:\/\/www.trojaner-info.de\/business-security\/aktuell\/fbi-warnung-fin7-bande-verschickt-usb-sticks-mit-ransomware.html\" target=\"_blank\" rel=\"noopener\">Trojaner-Info<\/a>, <a href=\"https:\/\/t3n.de\/news\/usb-stick-von-der-sparkasse-diese-post-trudelte-bei-15-000-menschen-ein-1611166\/\" target=\"_blank\" rel=\"noopener\">t3n<\/a><\/small><\/p>\n<p><small>Zur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Grunds\u00e4tzlich sind USB-Sticks praktisch: Schnell lassen sich am PC die ben\u00f6tigten Daten darauf \u00fcbertragen und an einem anderen PC auslesen. Aber: Manchmal k\u00f6nnen sich USB-Sticks als Gefahr erweisen! Wir nennen drei Gr\u00fcnde, weshalb USB-Sticks ein Risiko f\u00fcr Unternehmen sein k\u00f6nnen.<\/p>\n","protected":false},"author":15,"featured_media":18404,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[185,90,15],"class_list":["post-18400","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-infrastruktur","tag-cyberattacke","tag-datensicherheit","tag-malware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>USB-Sticks als Gefahr: Unternehmen sollten vorsichtig sein<\/title>\n<meta name=\"description\" content=\"USB-Sticks sind praktisch, k\u00f6nnen aber auch gef\u00e4hrlich sein: \u2713 Malware per USB-Stick \u2713 Ransomware per USB-Stick \u2713 Daten sicher l\u00f6schen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/02\/07\/usb-sticks-als-gefahr\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"USB-Sticks als Gefahr: Unternehmen sollten vorsichtig sein\" \/>\n<meta property=\"og:description\" content=\"USB-Sticks sind praktisch, k\u00f6nnen aber auch gef\u00e4hrlich sein: \u2713 Malware per USB-Stick \u2713 Ransomware per USB-Stick \u2713 Daten sicher l\u00f6schen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/02\/07\/usb-sticks-als-gefahr\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-07T06:15:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-04T07:54:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/USB-Sticks-Pexels-Karolina-Grabowska.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"10\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/02\/07\/usb-sticks-als-gefahr\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/02\/07\/usb-sticks-als-gefahr\/\",\"name\":\"USB-Sticks als Gefahr: Unternehmen sollten vorsichtig sein\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/02\/07\/usb-sticks-als-gefahr\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/02\/07\/usb-sticks-als-gefahr\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/USB-Sticks-Pexels-Karolina-Grabowska.jpg\",\"datePublished\":\"2022-02-07T06:15:12+00:00\",\"dateModified\":\"2024-10-04T07:54:28+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"USB-Sticks sind praktisch, k\u00f6nnen aber auch gef\u00e4hrlich sein: \u2713 Malware per USB-Stick \u2713 Ransomware per USB-Stick \u2713 Daten sicher l\u00f6schen\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/02\/07\/usb-sticks-als-gefahr\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/02\/07\/usb-sticks-als-gefahr\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/02\/07\/usb-sticks-als-gefahr\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/USB-Sticks-Pexels-Karolina-Grabowska.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/USB-Sticks-Pexels-Karolina-Grabowska.jpg\",\"width\":720,\"height\":540,\"caption\":\"Auch in Unternehmen kommen USB-Sticks h\u00e4ufig zum Einsatz \u2013 aber sie bergen ein Risiko! Bild: Pexels\/Karolina Grabowska\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/02\/07\/usb-sticks-als-gefahr\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"USB-Sticks als Gefahr? ## Drei Gr\u00fcnde weshalb Unternehmen vorsichtig sein sollten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"USB-Sticks als Gefahr: Unternehmen sollten vorsichtig sein","description":"USB-Sticks sind praktisch, k\u00f6nnen aber auch gef\u00e4hrlich sein: \u2713 Malware per USB-Stick \u2713 Ransomware per USB-Stick \u2713 Daten sicher l\u00f6schen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/02\/07\/usb-sticks-als-gefahr\/","og_locale":"de_DE","og_type":"article","og_title":"USB-Sticks als Gefahr: Unternehmen sollten vorsichtig sein","og_description":"USB-Sticks sind praktisch, k\u00f6nnen aber auch gef\u00e4hrlich sein: \u2713 Malware per USB-Stick \u2713 Ransomware per USB-Stick \u2713 Daten sicher l\u00f6schen","og_url":"https:\/\/it-service.network\/blog\/2022\/02\/07\/usb-sticks-als-gefahr\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-02-07T06:15:12+00:00","article_modified_time":"2024-10-04T07:54:28+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/USB-Sticks-Pexels-Karolina-Grabowska.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"10\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/02\/07\/usb-sticks-als-gefahr\/","url":"https:\/\/it-service.network\/blog\/2022\/02\/07\/usb-sticks-als-gefahr\/","name":"USB-Sticks als Gefahr: Unternehmen sollten vorsichtig sein","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/02\/07\/usb-sticks-als-gefahr\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/02\/07\/usb-sticks-als-gefahr\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/USB-Sticks-Pexels-Karolina-Grabowska.jpg","datePublished":"2022-02-07T06:15:12+00:00","dateModified":"2024-10-04T07:54:28+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"USB-Sticks sind praktisch, k\u00f6nnen aber auch gef\u00e4hrlich sein: \u2713 Malware per USB-Stick \u2713 Ransomware per USB-Stick \u2713 Daten sicher l\u00f6schen","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/02\/07\/usb-sticks-als-gefahr\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/02\/07\/usb-sticks-als-gefahr\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/02\/07\/usb-sticks-als-gefahr\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/USB-Sticks-Pexels-Karolina-Grabowska.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/01\/USB-Sticks-Pexels-Karolina-Grabowska.jpg","width":720,"height":540,"caption":"Auch in Unternehmen kommen USB-Sticks h\u00e4ufig zum Einsatz \u2013 aber sie bergen ein Risiko! Bild: Pexels\/Karolina Grabowska"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/02\/07\/usb-sticks-als-gefahr\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"USB-Sticks als Gefahr? ## Drei Gr\u00fcnde weshalb Unternehmen vorsichtig sein sollten"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/18400","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=18400"}],"version-history":[{"count":11,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/18400\/revisions"}],"predecessor-version":[{"id":25485,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/18400\/revisions\/25485"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/18404"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=18400"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=18400"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=18400"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}