SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

Security SchrankeChancen für geglückten Datendiebstahl, Spionage oder Sabotage finden findige Hacker in vielen Unternehmen oft noch immer dort, wo man sie nicht vermutet: Bei Netzwerk-Druckern und -Scannern.

Druckerspezialist printvision rüstet seine Kunden mit Beratung und Tools, sodass sie ihre Ausgabeprozesse wirksam absichern können. Die Unternehmens-IT gegen Datendiebstahl zu schützen, das gehört zu den Hausaufgaben von IT-Administratoren; die Unternehmenschefs gewähren dafür heute recht großzügige Budgets. Doch die Output-Umgebung, Drucker und Scanner, wird dabei gern vernachlässigt. Dabei sind moderne Multifunktionsgeräte vielversprechende Angriffsziele: Sie sind ins Firmennetzwerk inklusive WLAN eingebunden, verfügen wie jeder Arbeitsplatz über CPU, Festplatte und Arbeitsspeicher, sie sind übers Internet erreichbar, und damit potenziell dem Zugriff durch unbefugte Dritte ausgesetzt. Dazu laufen eine Menge Dienste auf diesen Geräten und sie stehen nicht im Fokus der Sicherheitscrews - schon allein, weil sie eine interne Adresse verfügen. Die Angriffsmöglichkeiten sind also groß, die Chancen, dass ein Angriff längere Zeit unbemerkt bleibt, sind hoch.

Unzureichend oder fehlerhaft konfigurierte Druck- und Multifunktionssysteme, unverschlüsselte Festplatten und schwache Passwörter bieten für Hacker also eine hervorragende Ausgangsbasis, um auf diesem Weg ins Firmennetz einzudringen und dort Schaden anzurichten. Nicht weniger riskant sind frei zugängliche Netzwerk-Drucker auf dem Büroflur, in deren Ausgabeschächten oft sehr spannende Firmeninformationen zu finden sind oder die einfach manipuliert werden können.

"Beschäftigten, Abteilungen und dem ganzen Unternehmen können dadurch erhebliche Schäden entstehen", erklärt Martin Steyer, Vorstand der printvision AG. "Daher sollten IT-Verantwortliche ihre Druck- und Scanprozesse auf den Prüfstand stellen und effiziente Maßnahmen ergreifen, diese sicher zu gestalten. Wir unterstützen unsere Kunden dabei gerne."

Sicherheits-Hausaufgaben für die Output-Umgebung:

Es sollte also selbstverständlich sein, alle Output-Geräte (Multifunktionsgeräte, Kopierer, Scanner, Drucker) in die Sicherheitsarchitektur des Unternehmens einzubeziehen. printvision steuert hier seine Erfahrungswerte bei, um die Maßnahmen dem individuellen Sicherheitsbedarf des Unternehmens genau anzupassen. Die Hersteller Canon, Epson und Kyocera, mit denen printvision zusammenarbeitet, bieten mit ihren Geräten und Lösungen die optimalen Voraussetzungen dazu.

  • Nach Ausdruck von vertraulichem Material sollten alle Hinweise auf dem System gelöscht werden.
  • Überschreiben und Verschlüsseln der Festplatte gemäß den international zertifizierten Dokumentenschutzvorgaben. Wechselfestplatten sollten entfernt und sicher gelagert werden.
  • Filtern von IP- und MAC-Adressen, sodass nur Aufträge von autorisierten Computern/Servern gedruckt werden.
  • Es muss nachvollziehbar sein, wer welche Dokumente wo druckt.
  • Für sicheren Speicherort für Authentifizierungs- und Sicherheitsdaten sorgen.
  • Übertragung der Druckdaten mit SSL-Verschlüsselung, damit Daten nicht von Unberechtigten eingesehen werden können.
  • Druckaufträge auf der Festplatte des Systems speichern, bis sie vom Anwender abgerufen und gedruckt werden.
  • Aufträge werden vom System nur dann zum Druck freigegeben, wenn der Anwender sich durch Transponder- oder Chipkarte, PIN-Code oder Fingerabdruck ausweist.
  • Wasserzeichen kennzeichnen deutlich vertrauliche Informationen und warnen vor unberechtigtem Kopieren.
  • Sicherstellen, dass Defaultwerte der Geräte bei der Implementierung geändert werden.

www.printvision.de

GRID LIST
Tb W190 H80 Crop Int 5432ffa496aad4fc3d07ed53b63df31e

Warum IT- und OT-Netzwerke einen einheitlichen Sicherheitsansatz benötigen

Mit der steigenden Verbreitung von Produktionsnetzwerken,wächst auch der Bedarf an…
Tb W190 H80 Crop Int C3ad42b7c8d7e07e83500eac0c996009

IT-Sicherheit auf der Rennstrecke

Mehr als die Hälfte der Unternehmen in Deutschland (rund 53 Prozent) sind in den…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

SonicWall mit neuer Technologie: Real-Time Deep Memory Inspection

SonicWall hat mit einer neuen Capture Cloud Engine hunderte Malware-Varianten…
Tb W190 H80 Crop Int F051567a083a625588e986bd0718b3d0

DriveLock Managed Endpoint Protection

Cyberangriffe beschränken sich schon lange nicht mehr auf das Netzwerk und die…
Tb W190 H80 Crop Int A605e9036e052c4e524e16631e127d63

Endian UTM Mercury 50: Skalierbare Netzwerksicherheit für den Remote-Einsatz

Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und…
Tb W190 H80 Crop Int 0585afa5d97ff8c6d1669002374e37e3

Übersichtliche Dashboards für die Web Application Firewall

Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security