18/19
Ratgeber Datenleck USB
Der Zugriff auf „erweiterte Speichergeräte“: Kommen Endgeräte zum Einsatz, die eine Authentifizierung nach dem Protokoll IEEE 1667 erlauben, so kann mit Hilfe eines aktuellen Windows-Servers eine genaue Kontrolle dieser Geräte durchgeführt werden.

Dieses Bild teilen: