Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Security SchrankeChancen für geglückten Datendiebstahl, Spionage oder Sabotage finden findige Hacker in vielen Unternehmen oft noch immer dort, wo man sie nicht vermutet: Bei Netzwerk-Druckern und -Scannern.

Druckerspezialist printvision rüstet seine Kunden mit Beratung und Tools, sodass sie ihre Ausgabeprozesse wirksam absichern können. Die Unternehmens-IT gegen Datendiebstahl zu schützen, das gehört zu den Hausaufgaben von IT-Administratoren; die Unternehmenschefs gewähren dafür heute recht großzügige Budgets. Doch die Output-Umgebung, Drucker und Scanner, wird dabei gern vernachlässigt. Dabei sind moderne Multifunktionsgeräte vielversprechende Angriffsziele: Sie sind ins Firmennetzwerk inklusive WLAN eingebunden, verfügen wie jeder Arbeitsplatz über CPU, Festplatte und Arbeitsspeicher, sie sind übers Internet erreichbar, und damit potenziell dem Zugriff durch unbefugte Dritte ausgesetzt. Dazu laufen eine Menge Dienste auf diesen Geräten und sie stehen nicht im Fokus der Sicherheitscrews - schon allein, weil sie eine interne Adresse verfügen. Die Angriffsmöglichkeiten sind also groß, die Chancen, dass ein Angriff längere Zeit unbemerkt bleibt, sind hoch.

Unzureichend oder fehlerhaft konfigurierte Druck- und Multifunktionssysteme, unverschlüsselte Festplatten und schwache Passwörter bieten für Hacker also eine hervorragende Ausgangsbasis, um auf diesem Weg ins Firmennetz einzudringen und dort Schaden anzurichten. Nicht weniger riskant sind frei zugängliche Netzwerk-Drucker auf dem Büroflur, in deren Ausgabeschächten oft sehr spannende Firmeninformationen zu finden sind oder die einfach manipuliert werden können.

"Beschäftigten, Abteilungen und dem ganzen Unternehmen können dadurch erhebliche Schäden entstehen", erklärt Martin Steyer, Vorstand der printvision AG. "Daher sollten IT-Verantwortliche ihre Druck- und Scanprozesse auf den Prüfstand stellen und effiziente Maßnahmen ergreifen, diese sicher zu gestalten. Wir unterstützen unsere Kunden dabei gerne."

Sicherheits-Hausaufgaben für die Output-Umgebung:

Es sollte also selbstverständlich sein, alle Output-Geräte (Multifunktionsgeräte, Kopierer, Scanner, Drucker) in die Sicherheitsarchitektur des Unternehmens einzubeziehen. printvision steuert hier seine Erfahrungswerte bei, um die Maßnahmen dem individuellen Sicherheitsbedarf des Unternehmens genau anzupassen. Die Hersteller Canon, Epson und Kyocera, mit denen printvision zusammenarbeitet, bieten mit ihren Geräten und Lösungen die optimalen Voraussetzungen dazu.

  • Nach Ausdruck von vertraulichem Material sollten alle Hinweise auf dem System gelöscht werden.
  • Überschreiben und Verschlüsseln der Festplatte gemäß den international zertifizierten Dokumentenschutzvorgaben. Wechselfestplatten sollten entfernt und sicher gelagert werden.
  • Filtern von IP- und MAC-Adressen, sodass nur Aufträge von autorisierten Computern/Servern gedruckt werden.
  • Es muss nachvollziehbar sein, wer welche Dokumente wo druckt.
  • Für sicheren Speicherort für Authentifizierungs- und Sicherheitsdaten sorgen.
  • Übertragung der Druckdaten mit SSL-Verschlüsselung, damit Daten nicht von Unberechtigten eingesehen werden können.
  • Druckaufträge auf der Festplatte des Systems speichern, bis sie vom Anwender abgerufen und gedruckt werden.
  • Aufträge werden vom System nur dann zum Druck freigegeben, wenn der Anwender sich durch Transponder- oder Chipkarte, PIN-Code oder Fingerabdruck ausweist.
  • Wasserzeichen kennzeichnen deutlich vertrauliche Informationen und warnen vor unberechtigtem Kopieren.
  • Sicherstellen, dass Defaultwerte der Geräte bei der Implementierung geändert werden.

www.printvision.de

GRID LIST
Tb W190 H80 Crop Int 7b240a672f346adba7106f43f59804b0

Industrial Security neu denken

Industrial Security ist spätestens nach dem diesjährigen Lagebericht des BSI wieder in…
Data Breach Detection

Tipps für Data Breach Detection

Mit den bewährten Best Practices dieser Checkliste können Unternehmen unerwünschte…
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

Neue Clavister-Firewall E10 für den Mittelstand

Der schwedische Hersteller Clavister stellt seine neue Next Generation Firewall E10 NGFW…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security