VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Security SchrankeChancen für geglückten Datendiebstahl, Spionage oder Sabotage finden findige Hacker in vielen Unternehmen oft noch immer dort, wo man sie nicht vermutet: Bei Netzwerk-Druckern und -Scannern.

Druckerspezialist printvision rüstet seine Kunden mit Beratung und Tools, sodass sie ihre Ausgabeprozesse wirksam absichern können. Die Unternehmens-IT gegen Datendiebstahl zu schützen, das gehört zu den Hausaufgaben von IT-Administratoren; die Unternehmenschefs gewähren dafür heute recht großzügige Budgets. Doch die Output-Umgebung, Drucker und Scanner, wird dabei gern vernachlässigt. Dabei sind moderne Multifunktionsgeräte vielversprechende Angriffsziele: Sie sind ins Firmennetzwerk inklusive WLAN eingebunden, verfügen wie jeder Arbeitsplatz über CPU, Festplatte und Arbeitsspeicher, sie sind übers Internet erreichbar, und damit potenziell dem Zugriff durch unbefugte Dritte ausgesetzt. Dazu laufen eine Menge Dienste auf diesen Geräten und sie stehen nicht im Fokus der Sicherheitscrews - schon allein, weil sie eine interne Adresse verfügen. Die Angriffsmöglichkeiten sind also groß, die Chancen, dass ein Angriff längere Zeit unbemerkt bleibt, sind hoch.

Unzureichend oder fehlerhaft konfigurierte Druck- und Multifunktionssysteme, unverschlüsselte Festplatten und schwache Passwörter bieten für Hacker also eine hervorragende Ausgangsbasis, um auf diesem Weg ins Firmennetz einzudringen und dort Schaden anzurichten. Nicht weniger riskant sind frei zugängliche Netzwerk-Drucker auf dem Büroflur, in deren Ausgabeschächten oft sehr spannende Firmeninformationen zu finden sind oder die einfach manipuliert werden können.

"Beschäftigten, Abteilungen und dem ganzen Unternehmen können dadurch erhebliche Schäden entstehen", erklärt Martin Steyer, Vorstand der printvision AG. "Daher sollten IT-Verantwortliche ihre Druck- und Scanprozesse auf den Prüfstand stellen und effiziente Maßnahmen ergreifen, diese sicher zu gestalten. Wir unterstützen unsere Kunden dabei gerne."

Sicherheits-Hausaufgaben für die Output-Umgebung:

Es sollte also selbstverständlich sein, alle Output-Geräte (Multifunktionsgeräte, Kopierer, Scanner, Drucker) in die Sicherheitsarchitektur des Unternehmens einzubeziehen. printvision steuert hier seine Erfahrungswerte bei, um die Maßnahmen dem individuellen Sicherheitsbedarf des Unternehmens genau anzupassen. Die Hersteller Canon, Epson und Kyocera, mit denen printvision zusammenarbeitet, bieten mit ihren Geräten und Lösungen die optimalen Voraussetzungen dazu.

  • Nach Ausdruck von vertraulichem Material sollten alle Hinweise auf dem System gelöscht werden.
  • Überschreiben und Verschlüsseln der Festplatte gemäß den international zertifizierten Dokumentenschutzvorgaben. Wechselfestplatten sollten entfernt und sicher gelagert werden.
  • Filtern von IP- und MAC-Adressen, sodass nur Aufträge von autorisierten Computern/Servern gedruckt werden.
  • Es muss nachvollziehbar sein, wer welche Dokumente wo druckt.
  • Für sicheren Speicherort für Authentifizierungs- und Sicherheitsdaten sorgen.
  • Übertragung der Druckdaten mit SSL-Verschlüsselung, damit Daten nicht von Unberechtigten eingesehen werden können.
  • Druckaufträge auf der Festplatte des Systems speichern, bis sie vom Anwender abgerufen und gedruckt werden.
  • Aufträge werden vom System nur dann zum Druck freigegeben, wenn der Anwender sich durch Transponder- oder Chipkarte, PIN-Code oder Fingerabdruck ausweist.
  • Wasserzeichen kennzeichnen deutlich vertrauliche Informationen und warnen vor unberechtigtem Kopieren.
  • Sicherstellen, dass Defaultwerte der Geräte bei der Implementierung geändert werden.

www.printvision.de

GRID LIST
Security Concept

IT-Sicherheit ist auch für KMUs bezahlbar

Mit der zunehmenden Digitalisierung von Arbeitsprozessen in Unternehmen kommt mit jedem…
EU-Flagge Paragraf

Fünf Schritte zur NIS-Compliance

Betreiber kritischer Infrastrukturen sind in Deutschland bereits seit Juli 2015 durch das…
Security Concept Shield

Gute Basisarbeit in der IT-Security fängt 90 Prozent aller Cyber-Attacken ab

Unternehmen setzen bei der IT-Sicherheit meist auf die neuesten Tools. Allerdings helfen…
Security Concept

Cyberschutz: Unternehmen brauchen wirksame Instrumente

"Cyberkriminalität wird in den meisten Unternehmen unterschätzt. Insbesondere kleine und…
Tb W190 H80 Crop Int 9168b2ba3e6259e0f1fd673ee066a7c3

Airlock WAF 7.1: Automatisierung der IT-Security

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security