Anzeige

Drucker

Effiziente Prozesse, Flexibilität, Umsatzsteigerung – die Liste der positiven Effekte durch die digitale Transformation in Unternehmen ist lang. Das Thema IT-Sicherheitsrisiken rund um die zunehmende Vernetzung wird dabei meist nur am Rand behandelt.

Wie es um das Sicherheitsbewusstsein in deutschen Büros tatsächlich steht, zeigt eine aktuelle Studie von Sharp mit Fokus auf einem scheinbar harmlosen Gerät, das aus keinem Büro wegzudenken ist: dem Drucker.

Sicherheit – Fehlanzeige! Drucker fristen ein Schattendasein

Sie arbeiten eher im Hintergrund und sind doch ein essentieller Bestandteil der modernen Arbeitswelt: Vernetzte, hocheffiziente Drucker straffen nicht nur verwaltungsintensive Prozesse, sondern schaffen die entscheidende Verbindung zwischen analoger und digitaler Arbeitswelt. Die digitale Transformation in Unternehmen wird so überhaupt erst ermöglicht. Gerade diese Schlüsselposition macht Drucker jedoch zu einem bevorzugten Angriffsziel für Hacker.

Welche Gefahren bei unzureichendem Schutz von Druckern ausgehen können, ist den meisten Unternehmen und ihren Angestellten kaum bewusst: Im Rahmen der Studie von Sharp sehen 91 Prozent der Befragten in den komplexen Systemen kein ernstzunehmendes IT-Sicherheitsrisiko. Nur einer von zehn Angestellten (9 Prozent) ist sich überhaupt darüber im Klaren, dass netzwerkfähige Drucker ein Einfallstor für Hacker darstellen.

Mehr als die Hälfte der Befragten (53 Prozent) gab an, noch nie eine Schulung oder Weiterbildung zum Thema sicheres Drucken und Scannen erhalten zu haben. 68 Prozent der Studienteilnehmer berichten, dass in ihrem Unternehmen kein spezielles Authentifizierungsverfahren für den Zugang zum Drucker zum Einsatz kommt: Auch auswärtige Personen können jederzeit auf das Gerät zugreifen.

Eine Frage der Branche?

Das Problem zieht sich in starker Ausprägung durch alle Branchen. Auffallend weit vorne liegt dabei das Personalwesen: 90 Prozent der Befragten aus diesem Bereich bestätigen, dass in ihrem Unternehmen jeder den Drucker frei nutzen kann. Mit einigem Abstand folgen die Kommunikationsbranche (60 Prozent) und – trotz Wissensvorsprung beim Thema IT-Sicherheit – der IT- und Telekommunikationssektor (59 Prozent). Auch das Alter der Büroangestellten spielt eine Rolle: So wissen etwa 52 Prozent der 16- bis 24-Jährigen, dass Scans ohne ausreichende Sicherheitsvorkehrungen von Hackern abgefangen werden können. Bei den 45- bis 54-Jährigen ist dieses Wissen nur noch zu 28 Prozent verbreitet.

Harte Konsequenzen

„Moderne Multifunktionssysteme können weit mehr als Drucken und Scannen“, so Jens Müller. „Sie sind an das Firmennetzwerk angeschlossen, kommunizieren mit anderen Anwendungen und assistieren damit bei einer Vielzahl von Aufgaben, die am Arbeitsplatz anfallen. Bei unzureichendem Schutz stellen sie damit ein perfektes Ziel für Hacker dar. Diese haben es in der Regel nicht nur auf sensible Daten aus Druck-, Scan- und Faxaufträgen abgesehen – vielmehr nutzen sie den Drucker als Einfallstor, um sich unbemerkt im ganzen Unternehmensnetzwerk auszubreiten. Ein solcher Sicherheitsvorfall kann schwerwiegende rechtliche Konsequenzen und Schäden in Milliardenhöhe nach sich ziehen.“

Wichtigste Maßnahme: Bewusstsein schaffen

Torsten Bechler, Manager Product Marketing Sharp Business Systems Deutschland, ergänzt: „Hacker nutzen immer das schwächste Glied im System. Mit vergleichsweise geringem Aufwand lässt sich sicherstellen, dass es nicht ausgerechnet ein Schlüsselsystem wie der Drucker ist. Besonders wichtig ist dabei – neben der technischen Komponente – die Aufklärung und Stärkung des Risikobewusstseins bei den eigenen Mitarbeitern: Verbindliche Richtlinien und Awareness-Trainings zur Nutzung der Multifunktionsgeräte helfen, eine durchgängige Sensibilität für Risiken und sicherheitskonformes Verhalten zu schaffen. Unser Security Guide hilft insbesondere kleinen und mittleren Unternehmen, die grundlegendsten Maßnahmen Schritt für Schritt umzusetzen.“

www.sharp.eu


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Datenmanagement
Aug 04, 2020

Daten-Detox mit Köpfchen

Die digitale Transformation, neue Technologien sowie die allgemeine Geschäftspraxis…
Bug
Aug 03, 2020

Kostenlose Bug-Bounty-Self-Hosting-Lösung für Hacker

YesWeHack startet mit „Pwning Machine“ eine Docker-basierte Umgebung, die ethischen…

Weitere Artikel

Cybercrime

Effizienter Schutz vor Credential Stuffing

Die globale Coronavirus-Pandemie hat das Problem von Credential Stuffing noch verschärft. Bei dieser Angriffsmethode probiert ein Cyberkrimineller eine große Anzahl gestohlener Anmeldedaten bei mehreren Websites aus. Damit möchte er sich unbefugten Zugang zu…
Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…
Endpoint Security Baum

Welche Strategie schützt den Endpunkt?

In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel sind. Selbst die sichersten Anwendungen haben Fehler.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!