Transformation World
19.10.17 - 20.10.17
In Heidelberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

PM Forum 2017
24.10.17 - 25.10.17
In Nürnberg

10. gfo-Jahreskongress
25.10.17 - 26.10.17
In Düsseldorf

Google Analytics Summit 2017
09.11.17 - 09.11.17
In Hamburg

Security SchrankeChancen für geglückten Datendiebstahl, Spionage oder Sabotage finden findige Hacker in vielen Unternehmen oft noch immer dort, wo man sie nicht vermutet: Bei Netzwerk-Druckern und -Scannern.

Druckerspezialist printvision rüstet seine Kunden mit Beratung und Tools, sodass sie ihre Ausgabeprozesse wirksam absichern können. Die Unternehmens-IT gegen Datendiebstahl zu schützen, das gehört zu den Hausaufgaben von IT-Administratoren; die Unternehmenschefs gewähren dafür heute recht großzügige Budgets. Doch die Output-Umgebung, Drucker und Scanner, wird dabei gern vernachlässigt. Dabei sind moderne Multifunktionsgeräte vielversprechende Angriffsziele: Sie sind ins Firmennetzwerk inklusive WLAN eingebunden, verfügen wie jeder Arbeitsplatz über CPU, Festplatte und Arbeitsspeicher, sie sind übers Internet erreichbar, und damit potenziell dem Zugriff durch unbefugte Dritte ausgesetzt. Dazu laufen eine Menge Dienste auf diesen Geräten und sie stehen nicht im Fokus der Sicherheitscrews - schon allein, weil sie eine interne Adresse verfügen. Die Angriffsmöglichkeiten sind also groß, die Chancen, dass ein Angriff längere Zeit unbemerkt bleibt, sind hoch.

Unzureichend oder fehlerhaft konfigurierte Druck- und Multifunktionssysteme, unverschlüsselte Festplatten und schwache Passwörter bieten für Hacker also eine hervorragende Ausgangsbasis, um auf diesem Weg ins Firmennetz einzudringen und dort Schaden anzurichten. Nicht weniger riskant sind frei zugängliche Netzwerk-Drucker auf dem Büroflur, in deren Ausgabeschächten oft sehr spannende Firmeninformationen zu finden sind oder die einfach manipuliert werden können.

"Beschäftigten, Abteilungen und dem ganzen Unternehmen können dadurch erhebliche Schäden entstehen", erklärt Martin Steyer, Vorstand der printvision AG. "Daher sollten IT-Verantwortliche ihre Druck- und Scanprozesse auf den Prüfstand stellen und effiziente Maßnahmen ergreifen, diese sicher zu gestalten. Wir unterstützen unsere Kunden dabei gerne."

Sicherheits-Hausaufgaben für die Output-Umgebung:

Es sollte also selbstverständlich sein, alle Output-Geräte (Multifunktionsgeräte, Kopierer, Scanner, Drucker) in die Sicherheitsarchitektur des Unternehmens einzubeziehen. printvision steuert hier seine Erfahrungswerte bei, um die Maßnahmen dem individuellen Sicherheitsbedarf des Unternehmens genau anzupassen. Die Hersteller Canon, Epson und Kyocera, mit denen printvision zusammenarbeitet, bieten mit ihren Geräten und Lösungen die optimalen Voraussetzungen dazu.

  • Nach Ausdruck von vertraulichem Material sollten alle Hinweise auf dem System gelöscht werden.
  • Überschreiben und Verschlüsseln der Festplatte gemäß den international zertifizierten Dokumentenschutzvorgaben. Wechselfestplatten sollten entfernt und sicher gelagert werden.
  • Filtern von IP- und MAC-Adressen, sodass nur Aufträge von autorisierten Computern/Servern gedruckt werden.
  • Es muss nachvollziehbar sein, wer welche Dokumente wo druckt.
  • Für sicheren Speicherort für Authentifizierungs- und Sicherheitsdaten sorgen.
  • Übertragung der Druckdaten mit SSL-Verschlüsselung, damit Daten nicht von Unberechtigten eingesehen werden können.
  • Druckaufträge auf der Festplatte des Systems speichern, bis sie vom Anwender abgerufen und gedruckt werden.
  • Aufträge werden vom System nur dann zum Druck freigegeben, wenn der Anwender sich durch Transponder- oder Chipkarte, PIN-Code oder Fingerabdruck ausweist.
  • Wasserzeichen kennzeichnen deutlich vertrauliche Informationen und warnen vor unberechtigtem Kopieren.
  • Sicherstellen, dass Defaultwerte der Geräte bei der Implementierung geändert werden.

www.printvision.de

GRID LIST
Tb W190 H80 Crop Int 4af3435e2cda495d376effd0fa1bcc7b

G DATA Business-Version 14.1

Angriffe durch Ransomware haben in diesem Jahr deutlich zugenommen – das haben die…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

Gigamon stellt Integrationen mit Splunk und Phantom vor

Gigamon Inc. (NYSE: GIMO), Anbieter von Traffic-Visibility-Lösungen, hat neue…
Deloitte

Deloitte-Hack: kryptografische Verfahren schützen vor Datenklau

Die Beratungsgesellschaft Deloitte wurde Opfer eines Hackerangriffs: Unbekannte Hacker…
Security Schloss

Neue Lösung für Endpoint Detection and Response (EDR)

Komplexe, zielgerichtete und andauernde Cybergefahren (Advanced Persistent Threats, APTs)…
Wellen Schloß

"Encrypted Waves" ermöglichen in Zukunft die Verschlüsselung

Für globale Unternehmen ist es schwierig, kritische und sensible Daten wirksam zu…
Backup

Oft vergessen, dennoch wichtig: Backup und Netzwerksicherung

Den hohen Stellenwert effektiver IT-Sicherheit haben viele Unternehmen nicht zuletzt…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet