IT-Secu­ri­ty - So erhö­hen Sie die Sicher­heit Ihrer Dru­cker und Kopierer

Mal eben die E-Mail vom Gut­schein oder eine Vor­la­ge aus dem Inter­net aus­ge­druckt und schon ist der Hacker­an­griff im vol­len Gan­ge. Vie­len Benut­zern ist es gar nicht bewusst, wie schnell die Sicher­heit Ihrer Dru­cker oder Kopie­rer gefähr­det ist. Liegt in der IT der Schwer­punkt bei der Sicher­heit auf Ser­vern, Desk­tops, Lap­tops, Fire­wall, Viren­schutz etc. so wer­den die Druck- und Kopier­sys­te­me oft ger­ne ver­nach­läs­sigt. Häu­fig sind die Sys­te­me ver­al­tet und ent­spre­chen nicht mehr den neu­en Sicherheitsstandards.

Sicheheit Drucker Kopierer

Cyber­an­grif­fe wer­den oft­mals nicht bemerkt

Wel­che Aus­wir­kun­gen Cyber­an­grif­fe auf das Unter­neh­men haben, zei­gen eini­ge Bei­spie­le. Ein­fa­che Mani­pu­la­tio­nen (z.B. durch Ände­run­gen der Benut­zer­spra­che oder das Abspie­len von Ani­ma­tio­nen) auf  das Dis­play  vom Dru­cker oder Kopie­rer sind noch ein­fa­che  Mani­pu­la­tio­nen ohne oder mit gerin­gen Aus­wir­kun­gen auf das Unter­neh­men. Eben­so,  kann es pas­sie­ren, dass Doku­men­te wie von Geis­ter­hand gedruckt werden.

Hor­ror­sze­na­ri­en mit unge­ahn­ten Folgen

Dabei  kommt der Benut­zer meis­tens mit dem Schre­cken davon.  Spä­tes­tens wenn Druck­auf­trä­ge abge­fan­gen oder umge­lei­tet wer­den, um damit Werks­spio­na­ge zu betrei­ben, hört  der Spaß auf. Pro­duk­ti­ons­be­ding­te Mani­pu­la­tio­nen z.B. in der Phar­ma- oder Lebens­mit­tel­in­dus­trie durch Ver­än­de­rung der Zuta­ten bil­den ein Hor­ror­sze­na­rio mit unge­ahn­ten Fol­gen. Der Ener­gie der Kri­mi­nel­len wird auch hier kein Ende gesetzt.

Ein­fa­cher Schutz sofort möglich

Dabei ist der ers­te Schutz vor Mal­wa­re oder Angrif­fen aus dem Inter­net so ein­fach. Maß­nah­men, wie z.B. eine Authen­ti­fi­zie­rung (Anmel­dung) an den vor­han­de­nen Druck- und Kopier­sys­te­men oder eine Pass­wort­ver­ga­be auf der Benut­zer­ober­flä­che (Front­end) soll­ten ers­te Maß­nah­men zur IT-Secu­ri­ty sein. Eben­so wie das Abschal­ten von nicht benutz­ten Netz­werk­pro­to­kol­len, per­ma­nen­te Aktua­li­sie­rung der Firm­ware und die Ver­wen­dung von ori­gi­na­len Ver­brauchs­ar­ti­keln (Toner, Tin­te, Zube­hör) sind wei­te­re erfolg­rei­che Schutz­maß­nah­men. Gera­de bei der Ver­wen­dung von Ver­brauchs­ar­ti­keln durch Refill-, Rebuild- oder Nach­ah­mer­pro­duk­te wird immer wie­der gespart. Dabei wird in den Ver­brauchs­ar­ti­keln moderns­te Chip­tech­no­lo­gie ver­wen­det, um z. B. Zäh­ler- oder Füll­stän­de aus­zu­le­sen. Eine Mani­pu­la­ti­on der Chips ist für Cyber­kri­mi­nel­le ein Kinderspiel.

Akten­ver­nich­ter tra­gen eben­falls zur Sicher­heit des Unter­neh­mens bei

Doch nicht nur der Schutz von außen bzw. aus dem Inter­net soll­te im Focus der IT-Secu­ri­ty ste­hen. Auch inner­halb des Unter­neh­mens soll auf die IT-Secu­ri­ty geach­tet wer­den. Daten­ge­schüt­ze oder per­so­na­li­sier­te Doku­men­te wie z.B. Abrech­nun­gen, oder betriebs­wirt­schaft­li­che Infor­ma­tio­nen soll­ten nicht öffent­lich in der Papier­ab­la­ge von Druck- oder Kopier­sys­te­men lie­gen. Ein Akten­ver­nich­ter an den Sys­te­men sichert den Daten­schutz, wenn z.B. die Fehl­dru­cke, wie sonst wahr­schein­lich üblich, unge­schützt in dem Papier­korb landen.

Zugän­ge von USB-Ports deaktivieren

Des Wei­te­ren gehö­ren die USB-Ports zum Ein­le­sen von exter­nen Spei­cher­me­di­en (USB-Stick) an den Sys­te­men abge­schal­tet. Gera­de dort, wo der Zugang öffent­lich bzw. durch Publi­kums­be­such ist. (z.B. bei Behör­den, Kran­ken­häu­ser. Arzt­pra­xen etc.) Somit wird das Auf­spie­len von Mani­pu­la­ti­ons­soft­ware an den Sys­te­men im Vor­feld ausgeschlossen.

Fest­plat­ten sol­len gut ver­schlüs­selt sein

Die aus­rei­chen­de Ver­schlüs­se­lung der Fest­plat­ten stellt den Unter­neh­mer vor gro­ße Her­aus­for­de­run­gen. Im lau­fen­den Betrieb wer­den beim Kopie­ren die Infor­ma­tio­nen auf den Gerä­ten zwi­schen­ge­spei­chert und meis­tens nicht voll­stän­dig gelöscht. Somit kön­nen die Daten aus­ge­le­sen wer­den und ste­hen Unbe­fug­ten dann zur Ver­fü­gung. Spä­tes­tens beim Abbau des Gerä­tes emp­fiehlt tec­to­ni­ka den Aus­bau der Fest­plat­te und die phy­si­ka­li­sche Zer­stö­rung, damit Infor­ma­tio­nen nicht mehr aus­ge­le­sen wer­den können.

Neue Sys­te­me erhö­hen die Sicher­heit der Dru­cker und Kopie­rer deutlich

Um die Sicher­heit an den Druck- und Kopier­sys­te­men zu erhö­hen, emp­feh­len wir die ver­al­te­ten Sys­te­me durch neue zu erset­zen. Dazu bie­ten wir die sichers­ten Sys­te­me der Welt von HP an. Schutz­maß­nah­men, wie z.B. eine Kopie des  BIOS ver­hin­dern die Mani­pu­la­tio­nen an der Firm­ware. Des Wei­te­ren wird durch eine White List bei Angrif­fen von Außen die Sys­te­me her­un­ter­ge­fah­ren, um so vor Ver­än­de­run­gen an der Druck­steue­rung zu ver­hin­dern. Die­ses sind nur eini­ge wirk­sa­me Schutz­maß­nah­men der neus­ten Gene­ra­ti­on von HP. Abge­run­det wer­den die­se Maß­nah­men durch Fest­le­gung von Sicher­heits­stan­dards der Dru­cker- und Kopie­rer­flot­te durch den Secu­ri­ty-Mana­ger. Die­ser über­wacht per­ma­nent die fest­ge­leg­ten Sicher­heits­ein­stel­lun­gen und greift im Fal­le eines Angrif­fes wir­kungs­voll ein.

Maß­nah­men zur DSGVO wer­den eingehalten

Somit wer­den auch alle Maß­nah­men zu den neus­ten Bestim­mun­gen der Daten­schutz­ver­ord­nung (DSGVO) ein­ge­hal­ten und beru­higt jeden Datenschutzbeauftragten.

Denn eines ist für das Betrei­ben der Druck- und Kopier­sys­te­me sicher. Die Zei­ten, in denen die Gerä­te von Anfang bis zum Ende der Lebens­zeit unkon­trol­liert lau­fen, sind vor­bei. Nur eine per­ma­nen­te  Betreu­ung sichert das Unter­neh­men und bil­det Schutz vor Mani­pu­la­tio­nen und Hacker­an­grif­fen. tec­to­ni­ka hilft Ihnen ger­ne bei der Umset­zung und macht Ihr Unter­neh­men sicherer.

Haben Sie noch Fra­gen zum The­ma Sicher­heit beim Dru­cken / Kopie­ren? Jetzt kos­ten­lo­se Bera­tung vereinbaren.

Bit­te beach­ten Sie: Unser Ange­bot rich­tet sich aus­schließ­lich an Gewer­be­trei­ben­de, Frei­be­ruf­ler, Selbst­stän­di­ge und Behör­den, die die Ware in einer selbst­stän­di­gen beruf­li­chen, gewerb­li­chen, behörd­li­chen oder dienst­li­chen Tätig­keit ver­wen­den. Anfra­gen von Pri­vat­per­so­nen wer­den nicht bear­bei­tet bzw. beantwortet.

Was ergibt 8 + 4?