Ist die Datenübertragung an Ihren Drucker sicher?

20/09/2018Lesezeit 4 Minuten

Es war noch nie einfach, die Daten vor Hackern, vor internen Bedrohungen oder vor böswilligen Dritten zu schützen. Durch das Internet der Dinge (IoT) haben Cyberangreifer noch mehr Möglichkeiten, um mit Hilfe von Malware, Phishing oder Man-in-the-Middle-Angriffen in Netzwerke einzudringen.

Gemäß einer aktuellen Studie von Ponemon gab es im Jahr 2016 bei den befragten Organisationen durchschnittlich zwei Angriffe pro Woche. Das ist ein Anstieg von 23 Prozent im Vergleich zum Vorjahr. Die Verluste durch Cyberkriminalität belaufen sich weltweit im Durchschnitt auf jährlich 9,5 Millionen US-Dollar[1].

Als Antwort auf die zunehmende Bedrohung haben die Regierungen weltweit strengere Vorschriften eingeführt. Diese verpflichten die Firmen und Organisationen dazu ihre Kundendaten besser zu schützen. Falls die Unternehmen diese nicht einhalten, drohen ihnen neben dem Kundenverlust und einer Rufschädigung neuerdings auch hohe Geldstrafen.

Eine dieser Vorschriften ist die EU-Datenschutz-Grundverordnung (DSGVO). Sie zielt darauf ab, das Recht des Einzelnen, zur Kontrolle seiner persönlichen Daten, besser zu schützen. Alle Unternehmen, die Business in der EU betreiben, müssen diese Vorschriften einhalten. Ansonsten drohen ihnen hohe Strafen von bis zu vier Prozent des weltweiten Jahresumsatzes. Die Höchststrafe liegt bei 20 Millionen Euro.

Die Bedeutung einer sicheren Datenübertragung zwischen Ihren Druckern

Unternehmen neigen dazu sich überwiegend auf den Schutz von Servern, mobilen Geräten und PCs zu fokussieren. Doch ungesicherte Drucker setzen Ihr Unternehmen denselben Datenrisiken aus wie Ihre PCs – der Schutz Ihres Drucker-Parks ist für Ihre Daten-Compliance essenziell.

Die Vorschriften für die Wirtschaft werden immer komplexer und die Methoden der Hacker immer ausgefeilter. Das bedeutet, dass es für jeden CISO eine ständige Herausforderung ist, sicherzustellen, dass alle seine Maßnahmen auf dem neuesten Stand sind. Das Center for Internet Security hat eine Checkliste entwickelt, in der die wichtigsten Anforderungen aufgeführt sind. Diese Verschlüsselungs- und Authentifizierungscheckliste hilft den Unternehmen, Best-Practice bei den Sicherheitsanforderungen zum Datenschutz innerhalb des Druckernetzes anzuwenden und alle Compliance-Vorgaben einzuhalten.

CSC 12: Netze abschotten

Ihr IT-Team sollte den Informationsfluss zwischen den Netzwerken mit abgestuften Vertrauensstufen schützen. Der Fokus sollte dabei auf den Daten liegen, die die Sicherheit gefährden können. Nutzen Sie Verschlüsselung, um Daten während der Übertragung und bei der Speicherung auf der Festplatte zu schützen. Verwenden Sie Rollen-basierte Zugriffsrechte für die Gerätefunktionen. Dies erreichen Sie indem Sie entsprechende Authentifizierungen konfigurieren oder neu hinzufügen; hierzu gehört auch der Drucker-Zugriff von mobilen Geräten aus. Erstellen Sie eine Liste an „Vertrauenswürdigen Webseiten“. Damit wird der Zugriff auf bösartige Webseiten vom Bedienfeld eines Druckers aus unterbunden.

CSC 13: Datenschutz

Ihr IT-Team sollte die Infiltration und Exfiltration von Daten verhindern sowie die Auswirkungen exfiltrierter Daten minimieren. Außerdem sollten Sie sicherstellen, dass die Privatsphäre und Integrität sensibler Informationen mithilfe von Verschlüsselung bewahrt wird. Zusätzlich zu den CSC 12-Empfehlungen sollten Ihre IT-Teams auch Pull-Printing-Lösungen in Betracht ziehen. Damit wird vermeiden, dass sensible Dokumente im Ausgabefach des Druckers liegen bleiben. Außerdem muss Ihr Team die Daten auf den Druckerfestplatten sorgfältig löschen bevor sie entsorgt oder bei Leasing-Ende zurückgegeben werden.

CSC 15: Wireless Access Control

Ihr IT-Team sollte die sichere Nutzung von drahtlosen lokalen Netzwerken (WLANs), den Zugangspunkten und den drahtlosen Clients überwachen. Die Sicherheit des Druckervorgangs kann mit einem leistungsstarken Management-Tool automatisiert werden. Dazu gehören das Deployment, die Überwachung und eine vereinfachte Geräteeinstellungen – einschließlich der WLAN-Konfiguration. Bei der Druckerauswahl sollte Ihr Team Geräte aussuchen, die ein drahtloses Drucken nach der Peer-to-Peer-Methode unterstützen. Das erlaubt es den Usern von ihren mobilen Geräten aus über ein direktes drahtloses Signal einen Drucker anzusteuern – also ohne Zugriff auf das Netzwerk oder dem WLAN-Dienst des Unternehmens.

Kennt Ihr IT-Team Ihre anfälligsten Punkte?

Wenn Ihr IT-Team keine genauen Kennnisse über die einzelnen Endgeräte hat, kann es auch nicht wissen, wo es bereits Dateneinbrüche gegeben hat. Deshalb ist der erste Schritt zur Datensicherheit, das genaue Erfassen aller Geräte. Anschließend können dann Best-Practice Verschlüsselungen und Authentifizierungen zur Einhaltung der Vorschriften implementiert werden. Damit werden die Mitarbeiter in die Lage versetzt, ihre Daten sicherer zu versenden.

 

Sind Sie bereit für einen Upgrade Ihrer Datensicherheit?

 

Hier gibt es alle Fakten und Informationen für die Datensicherheit rund um Ihre Drucker Download des Print Security Business Case

 

[1] Ponemon: 2016 Cost of Cyber Crime Study

 

Tektonika Staff 27/09/2018 Lesezeit 5 Minuten

Eine Kurzanleitung, wie Sie die Compliance-Anforderungen an PCs un…

Der Diebstahl von Kunden- oder Unternehmensdaten kann für jedes Unternehmen katastrophale Folgen haben. Die daraus resultierende Rufschädigung, der...

Tektonika Staff 13/09/2018 Lesezeit 4 Minuten

Drei Sicherheitsmaßnahmen, um Ihre Drucker-Palette zu überwachen

Das immer größer werdende Internet bietet den Unternehmen ungeahnte Möglichkeiten bei der Kommunikation und bei den Geschäftsaktivitäten.

Tektonika Staff 06/09/2018 Lesezeit 8 Minuten

Expertentipps zur Endgeräte-Sicherheit: So bleiben Sie compliant

Mit einer Branchenerfahrung von 21 Jahren gehört Jason O'Keeffe zu einem der weltweit führenden Experten für IT-Sicherheitsmaßnahmen.

Kommentar hinterlassen

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * gekennzeichnet Required fields are marked *