Jetzt Mitglied werden

Datensicherheit: Einfallstor Drucker

Cyberattacken gehören für Unternehmen mittlerweile zum Alltag. Umso wichtiger ist es, die gesamte IT zu schützen. Netzwerk-Drucker sind oft jedoch unzureichend gesichert. Neue Enterprise-Geräte verfügen über viele Sicherheitsfeatures, die ein einheitliches Sicherheitskonzept ermöglichen. Zusätzlich bietet HP spezielle Sicherheitslösungen im Zuge des HP JetAdvantage Solution Portfolios an.

Von Julian Achleitner - 03. Februar 2016

Bildnachweis: HP

Datensicherheit und Datenschutz sind und bleiben in aller Munde. Sowohl die gesetzlichen Vorschriften als auch die Ausgaben für IT-Sicherheit in Unternehmen steigen und bei durchschnittlich fast zwei erfolgreichen Datenangriffen je Firma in einer Woche ist das dringend notwendig. Zunehmende Globalisierung und Mobilisierung, die Nutzung der Cloud und eigener Mobilgeräte für den Zugriff auf das Firmennetzwerk sind auch im Mittelstand längst normal geworden. Allerdings, und das wissen die wenigsten, ist der Drucker schon längst kein Gerät mehr, dessen Aufgabe lediglich im Bedrucken von Papieren besteht. Digitale Drucker und Multifunktionsgeräte sind genauso wie Computer in das Unternehmensnetzwerk eingebunden. Wie Computer verfügen sie über Festplatten, IP- und E-Mail-Adressen. Als vollwertige Netzwerk-Geräte sind sie deshalb genauso sicherheitsrelevant wie andere Netzwerkgeräte und müssen genauso geschützt werden. Bei der Wahl der passenden Geräte bleibt das Thema Sicherheit allerdings häufig auf der Strecke.

Cyber-Angriffe auch über den Drucker

Ohne ausgeklügeltes Sicherheitskonzept stellen sie ein großes Einfallstor für Hacker, Datendiebe und Viren dar, die wertvolle Kundendaten und Forschungsergebnisse stehlen oder das gesamte Unternehmen lahmlegen können. Das passiert häufiger, als man gemeinhin annimmt. Denn die Angriffsmöglichkeiten steigen durch die zunehmende Cloud-Nutzung und die steigende Gerätevielfalt im Unternehmen.
Allein im Jahr 2014 zählte der aktuelle „Data Breach Investigations Report“ des US-Unternehmens Verizon weltweit über 80.000 Cyberangriffe – das sind etwa 50 Prozent mehr als noch im Jahr zuvor. Die Angriffe erfolgten auch über Drucker. Einer Umfrage des Forschungsunternehmens Quocirca im Juni 2015 zufolge erlitten 90 Prozent der befragten Unternehmen mindestens einmal Datenverluste durch eine unsichere Druckumgebung. Denn die Virtualisierung macht auch vor Ihrer Druckerflotte nicht Halt: Die digitalen Geräte der letzten Jahre sind im Firmennetz eingebunden und verfügen über eine Festplatte, eine eigene IP- sowie E-Mail-Adresse. Die Gefahr ist sehr ernst und darf nicht unterschätzt werden, denn im Schadensfall kann es richtig teuer werden: gesetzliche Strafen, Kunden- und Patientenklagen, Image-Verlust. Je nach Größe des Unternehmens und Schwere des Datenverlusts kann dies bis zum Bankrott führen.

Mit moderner Technik Angriffe verhindern

Um dieses enorme Sicherheitsrisiko einzugrenzen, bieten Hersteller wie HP nicht nur die gesamte Druckerflotte mit integrierter Sicherheit aus einer Hand an, sondern auch ein ausgeklügeltes Sicherheitskonzept.
Die neuen Enterprise-Geräte prüfen schon vor dem Gerätestart sowohl BIOS wie auch Betriebssystem und können Manipulationen oder Veränderungen identifizieren. Das Laden eines verdächtigen BIOS wird verhindert und das Original-BIOS von einem geschützten Speicher wiederhergestellt. Auch ein verdächtiges Betriebssystem erkennen sie und laden es erst gar nicht. Im laufenden Betrieb entdecken die Geräte sogar Einbruchsversuche. Bei verdächtigen Aktivitäten sperren sie sich und informieren den Administrator. Komplizierter wird es, die einzelnen Geräte in eine unternehmensweite Sicherheitsarchitektur einzubinden. Aber auch hierfür gibt es spezielle Sicherheitslösungen wie HP JetAdvantage. Sie unterstützen Unternehmen dabei, eine einheitliche Sicherheitsrichtlinie für die gesamte Druckerflotte zentral zu erstellen und per Knopfdruck vollautomatisch auf alle Geräte aufzuspielen. Die Software überwacht dann permanent, ob auf allen Geräten die Einstellungen korrekt gesetzt sind und korrigiert diese bei Bedarf.

Leichtfertigkeit begünstigt Attacken

Aber auch die offensichtlicheren Schwachstellen werden oft vergessen: Besonders das Ausgabefach ist anfällig für neugierige Augen und schnelle Finger. Da 65 Prozent aller erfolgreichen Datenattacken durch interne Nachlässigkeiten oder Prozessmängel wie eben jene vergessenen oder gestohlenen Druckaufträge entstehen, lohnt es sich hier genauso, vorhandene Geräte aufzurüsten oder umzusteigen. Dies lässt sich mit einer sogenannten Pull-Print Lösung verhindern. Der Druckauftrag wird nur dann ausgegeben, wenn der Mitarbeiter sich am Gerät authentifiziert, etwa mit seinem Firmenausweis oder der Eingabe der PIN. Mit dem cloudbasierten JetAdvantage Private Print und dem serverbasierten Access Control bietet Ihnen HP die Möglichkeit, die Lösung zu wählen, die am besten zu Ihrem Betrieb und Unternehmen passt.
Diese serverbasierte Lösung ist allerdings sehr aufwändig. Um auch kleineren Unternehmen Pull-Print zu ermöglichen, gibt es auch kostenlose, cloudbasierte Lösungen. Eine einfache Registrierung genügt, Investitionen in Server und Software sind nicht erforderlich. Weiterer Vorteil: Das Dokument wird verschlüsselt in die geschützte Cloud übertragen. Aus der Cloud kann es sich der Mitarbeiter an jedem beliebigen Laserdrucker mit Touchscreen ausgeben lassen.

Gesamtlösungen für Drucker erleichtert Arbeit

Jedes Unternehmen hat seine eigene Kultur und benötigt dazu passende Lösungen. Hartmut Husemann, Country Manager Services & Solutions, HP Deutschland & Österrreich, sieht das eigene Portfolio gut ausgewogen. „Wir produzieren Tintenstrahl- ebenso wie Laserdrucker für unterschiedlichste Anforderungen“, so Husemann. „Zudem bieten wir unseren Kunden umfassende Gesamtlösungen, wie Managed Print Services und Dokumentenmanagement-Lösungen, bei denen sich diese immer weniger Gedanken um das Thema Drucken machen müssen.“ Husemann betont nicht nur das breite Angebot, sondern auch die damit verbundenen Verwaltung des Dokumentenmanagements. Die Digitalisierung von Dokumenten ermöglicht den Anwendern einen einfachen und schnellen Zugriff auf die abgelegten Daten. Husemann zieht das Fazit, dass die wachsende Virtualisierung der Arbeitswelt schon längst nicht mehr aufzuhalten ist, aber Betriebe und Unternehmen gegen die einhergehenden Sicherheitsangriffe auf die Daten einiges tun kann.

Mehr Informationen unter: www.hp.com/de/printingsolutions

Lesen Sie auch

Mit offener Unternehmenskultur zu gutem Compliance-Bewusstsein

Ein gesundes Risiko- und Compliance-Bewusstsein ist elementarer Bestandteil[…]

Redaktion

Der Transparenz verpflichtet

Die regulatorische Belastung auf deutsche Finanzinstitute wächst stetig[…]

Axel Schmale

Mit Fintechs zu besserem Compliance Management

Fintech-Kooperationen sind eine beliebte Methode für Banken, ihre[…]

Dr. Silvana Gangi Chiodo

Die Compliance-Funktion nach MaRisk und ihr Compliance-Life-Cycle

Die BaFin hat mit der 4. Novelle der[…]

Markus Müller

Regulatorik: Synergien nutzen und Ressourcen sparen

Die Notwendigkeit für Banken, trotz wachsender regulatorischer Anforderungen[…]

Luise Fleischmann

Verdachtsmeldung vs. Datenschutz

Mit Inkrafttreten der DSGVO riskieren Unternehmen durch den[…]

Alexander Stehr

Neulich in der Copy-Paste-Abteilung

Fehlerhafte Marketing- und Vertriebsunterlagen führen nicht selten zu[…]

Tobias Schenkel

Datenschutzorganisation wird zur Chefsache

Die seit Ende Mai geltende DSGVO droht mit[…]

Dennis Heinemeyer

„30 Sekunden vor 12“

Regulierung kann für Banken ein wichtiger Verbündeter sein.[…]

Thorsten Hahn

Was bedeutet die EU-DSGVO für Banken und ihre Kunden?

Die EU-DSGVO (Europäische Datenschutz-Grundverordnung) wurde zunächst vor allem[…]

Jürgen P. Müller

Die besonderen Herausforderungen der GwG-Meldepflicht

Der § 43 GwG, die unverzügliche Meldepflicht von[…]

Thomas Seidel

Moral, MiFID II und Verletzungen beim Handball

Nachbericht zum Kongress COMPLIANCEforBANKS 2018

Tobias Schenkel

Ausgewählte Neuerungen zum Thema Auslagerungen in der 5. MaRisk-Novelle

Am 27. Oktober 2017 veröffentlichte die Bundesanstalt für[…]

Christian Gudat

Geschützt: Vorträge ComplianceForBanks 2018 (exklusiv für Mitglieder und Teilnehmer)

Es gibt keine Kurzfassung, da dies ein geschützter[…]

Redaktion

Der goldene Mittelweg im Spannungsfeld der Regularien

Eine der größten Herausforderungen und gleichzeitig wichtigsten Aufgaben[…]

Elfriede Jirges

Die Entourage von politisch exponierten Personen als Bankkunden

Banken müssen im Rahmen der Erfüllung ihrer gesetzlichen[…]

André Blum

Eine Revolution auf dem Markt für Identitätsprüfungen

In Zeiten der rasanten Digitalisierung können Banken und[…]

Uwe Stelzig

„APT10 greift vor allem Managed Service Provider an“

Seit etwa einem Jahr kam es vermehrt zu[…]

Philipp Scherber

Das Onlinebanking-Konto kann mehr als Zahlungen: Mit Smart Data Fraud-Risiken minimieren

Die Betrugsrisiken nehmen im Bankenumfeld weiter zu: Zahlreiche[…]

Martin Schmid

Der alte Mann und die Malware

Der Rückgang von Filialen sowie Gebühren für Überweisungen[…]

Daniel Fernandez

UK Bribery Act 2.0 – Erfahrungen im Umgang mit Geschäftspartnern

Seit Inkrafttreten des UK Bribery Act im Juli[…]

Johanna Duenser

Die Verschärfung des Korruptionsstrafrechts und die Auswirkungen auf Kreditinstitute

Die Verhinderung von Korruption war abseits der Schwerpunktthemen[…]

Fabian Malkoc

Der Regierungsentwurf zur Umsetzung der 4. Geldwäsche-Richtlinie der EU

Am 22. Februar 2017 legte die Bundesregierung ihren[…]

Indranil Ganguli

„Betrugsrisiken sind durch Online-Legitimation gesunken“

Auch in einer Zeit, in der immer stärker[…]

Philipp Scherber

Cybercrime-Bedrohungen im Jahr 2017

Im vergangenen Jahr wurde Cybersicherheit im Rahmen zahlreicher[…]

Michael Hagebölling

Business Judgement Rule im Privatstiftungsrecht

Nach einer kürzlich ergangenen Entscheidung des Obersten Gerichtshofs[…]

Manfred Wieland

Deutsche Bank einigt sich mit amerikanischen Behörden

Die Deutsche Bank hat sich im Streit über[…]

Daniel Fernandez

Gemeinsam gegen Betrugsversuche

Ob manipulierte Unterlagen wie Gehaltsabrechnungen bei Kreditanträgen oder[…]

Stephan R. Peters

Fraud: der menschliche Faktor

Mit betrügerischen Handlungen beschäftigt man sich im geschäftlichen[…]

Michael Leuthner

Digitalisierung = Illegalisierung?

Eine Firewall zu überwinden, stellt heute für Geübte[…]

Christian Grosshardt

Hanns Feigen

Landgericht München, 25. April 2016, Verfahren gegen fünf[…]

Philipp Scherber

Wasch mich, aber mach mich nicht nass – Vol. 2

Es kommt nicht oft vor, dass eine Bank[…]

Thorsten Hahn

Quo vadis MiFID II? Anlegerschutz oder das Ende der Anlageberatung?

MiFID II wird auf Anfang 2018 verschoben, und[…]

Andreas Gehrke

Zwischen der Schulung und der Praxis liegt das Meer

Die Umsetzung von Schulungsinhalten kann Mitarbeiter vor Probleme[…]

Ronny Fuchs

„Willkommen beim Rudern“

MiFID II um ein Jahr verschoben. Aufatmen bei[…]

Philipp Scherber

Kosten- und Risikoreduzierung durch qualitativ hochwertige Kundendaten

Entity Resolution, also die Systematisierung, Verlinkung und Gruppierung[…]

Philipp Scherber

Das Ende der improvisierten IT

Immer, wenn Banken und Versicherungen versuchen, Anforderungen der[…]

Carsten Krah

„IS-Terroristen nutzten Flüchtlings- konto zur Finanzierung der Attentate“

Die Schlagzeile ist fiktiv, doch das Risiko ist[…]

Carsten Lang

Weniger ist manchmal mehr

MiFID II steht in den Startlöchern und viele[…]

Christian Grosshardt

Compliance-Paranoia in deutschen Banken?

Eine Überlegung.

Julian Achleitner

Compliance-Vorschriften und Probleme mit der Datenaufbereitung?

Die Einhaltung regulatorischer Vorgaben wird immer komplexer. Die[…]

Chris Atkinson

Wir korrumpieren eine Welt, die uns nicht gehört.

Die Sonne ist nicht über uns. Wir werden[…]

Julian Achleitner

Des Kunden innigster Wunsch – Ein Diskurs im Elfenbeinturm

Die Chefetagen verschiedener Kreditinstitute beraten darüber, wie sie[…]

Christian Grosshardt

Geldwäscheprävention, ein reines Bankenthema?

Bei Geldwäsche denken die meisten Menschen sofort intuitiv[…]

Thomas Hensel

Datenweitergabe immer noch Grauzone

Vor gut zweieinhalb Jahren veröffentliche 3sat auf seiner[…]

Christian Grosshardt

Cyberattacke – planen Sie Ihre Kommunikationsstrategie vor dem Angriff

Anfang 2015 haben Hacker bis zu eine Milliarde[…]

Claudia Böhnert

„Der Schutz und die Sicherheit von Daten ist das wichtigste Kundeninteresse!“

Offen gestaltete Filialen sind keine Seltenheit mehr in[…]

Christian Grosshardt

Illegal geht auch digital

Bargeld hat derzeit nicht den allerbesten Ruf bei[…]

Julian Achleitner

Risikofaktor „Risikomodell“

Enterprise Governance Risc Compliance (EGRC) gehört zu den[…]

Carsten Krah

Fraud im internationalen Umfeld einer Privatbank

Der Schutz vor Wirtschaftskriminalität gewinnt auch für Privatbanken[…]

Ramon Schürer