Graziella Mimic

IT-Sicher­heit: 7 Funk­tio­nen für einen umfas­sen­den Schutz beim Dru­cken und Scan­nen in Unter­neh­men

28. 11. 2024

Lesedauer: 6 Minuten

Zeit­ge­mä­ße IT-Sicher­heit beginnt bereits beim Dru­cker. Um IT-Abtei­lun­gen beim Schutz ihrer Print-Infra­struk­tur gezielt zu unter­stüt­zen, hat der Fach­han­dels­spe­zia­list UTAX sein Hard­ware-Port­fo­lio vom Start weg mit umfas­sen­den IT-Sicher­heits­funk­tio­nen aus­ge­stat­tet. Nach­fol­gend die zen­tra­len Bau­stei­ne im Über­blick. 

Die Gefahr vor Cyber­an­grif­fen steigt und Fir­men jeder Grö­ße müs­sen heu­te davon aus­ge­hen, Opfer einer sol­chen Atta­cke zu wer­den. Eine mög­lichst umfas­sen­de Absi­che­rung der eige­nen IT-Umge­bung  ist ange­sichts stei­gen­der Risi­ken somit für vie­le Unter­neh­men ein wich­ti­ges Ziel. Was dabei oft ver­nach­läs­sigt wird: Mul­ti­funk­ti­ons­sys­te­me sind ein sen­si­bler Bestand­teil des zu sichern­den Unter­neh­mens­netz­werks. Sie zu schüt­zen gehört zu einer gut ver­stan­de­nen IT-Sicher­heit. Dabei gilt es, eini­ge Sicher­heits­fak­to­ren unbe­dingt zu berück­sich­ti­gen:

Sicher­heits­fak­tor 1: Ver­schlüs­se­lung

Ein wich­ti­ger Bau­stein im Sicher­heits­kon­zept von UTAX mit Blick auf die Ver­schlüs­se­lung ist das Data Secu­ri­ty Kit, das in den Haupt­seg­men­ten sowohl im DIN-A4- als auch im DIN-A3-Seg­ment seri­en­mä­ßig inte­griert ist. Es über­schreibt und ver­schlüs­selt Doku­men­te und Benut­zer­da­ten auto­ma­tisch, bevor sie auf der Fest­plat­te gespei­chert wer­den. Hin­zu kommt ein spe­zi­el­ler Sicher­heits­chip im MFP – das Trus­ted Plat­form Modu­le (TPM) –, in dem sen­si­ble Infor­ma­tio­nen wie Pass­wör­ter und Zer­ti­fi­ka­te geschützt wer­den. Der Schlüs­sel zum Ver- und Ent­schlüs­seln der Fest­plat­te wird durch einen zusätz­lich auf dem TPM befind­li­chen kryp­to­gra­phi­schen Schlüs­sel gesi­chert und fun­giert al “Safe im Safe”. Dadurch, dass das TPM als sepa­ra­te Ein­heit im Sys­tem ver­baut ist, kann es außer­halb des Netz­werks nicht aus­ge­le­sen wer­den. Damit ist es ein ent­schei­den­der Fak­tor für die ver­trau­ens­wür­di­ge Daten­ver­ar­bei­tung und ‑spei­che­rung.

Sicher­heits­fak­tor 2: Authen­ti­fi­zie­rung

Um Fir­men vor Sicher­heits­ri­si­ken, wie Phis­hing-Atta­cken, zu schüt­zen, soll­ten Druckerzeug­nis­se erst nach einer Authen­ti­fi­zie­rung am Gerät zugäng­lich sein. Zu groß ist sonst die Gefahr, dass Unbe­fug­te Infor­ma­tio­nen ent­wen­den – zum Bei­spiel Doku­men­te, die im Dru­cker lie­gen, oder Daten, die im Sys­tem gespei­chert sind. Eine Anmel­dung per PIN oder Chip stellt sicher, dass nur berech­tig­te Per­so­nen auf ein Gerät und die dort ver­ar­bei­te­ten Daten zugrei­fen kön­nen. So sorgt das UTAX-Prin­zip „Follow2Print“ dafür, dass der am PC oder Smart­phone initi­ier­te Druck­auf­trag erst dann am Gerät akti­viert wird, wenn sich der Absen­der am Aus­ga­be­ge­rät iden­ti­fi­ziert hat. Das stellt auch sicher, dass kei­ne Aus­dru­cke unbe­auf­sich­tigt im Aus­ga­be­fach lie­gen blei­ben.

Authen­ti­fi­zie­rung am MFP: Eine Anmel­dung per PIN oder Chip stellt sicher, dass nur berech­tig­te Per­so­nen auf ein Gerät und die dort ver­ar­bei­te­ten Daten zugrei­fen kön­nen.

Sicher­heits­fak­tor 3: Firm­ware­schutz

Bei UTAX-Sys­te­men sorgt ein umfas­sen­der Hard­ware­schutz dafür, dass nur geprüf­te Firm­ware-Ver­sio­nen instal­liert wer­den. Um Tro­ja­ner abzu­weh­ren – das heißt, getarn­te Pro­gram­me, die Schad­soft­ware in IT-Netz­wer­ke und ange­schlos­se­ne Gerä­te ein­schleu­sen –, haben sich zwei inte­grier­te Schutz­me­cha­nis­men bewährt: Die Funk­ti­on „Secu­re Boot“ prüft bei der Inbe­trieb­nah­me, ob auto­ri­sier­te Firm­ware aus­ge­führt wird. Ergän­zend veri­fi­ziert der „Run­time Inte­gri­ty Check“ im lau­fen­den Betrieb regel­mä­ßig die Gül­tig­keit der Firm­ware. Stellt die­se Lauf­zeit-Inte­gri­täts­prü­fung Mani­pu­la­tio­nen fest, wird ein Feh­ler­code gemel­det und das Sys­tem wird sofort abge­rie­gelt, um Daten­ver­lust zu ver­hin­dern.

Sicher­heits­fak­tor 4: Daten­schutz für „Kri­ti­sche Infra­struk­tu­ren“

Gera­de Unter­neh­men mit „Kri­ti­schen Infra­struk­tu­ren“ (KRITIS) – zum Bei­spiel aus dem Finanz‑, Gesund­heits- oder dem Ener­gie­sek­tor – unter­lie­gen beson­ders stren­gen Daten­schutz- und Sicher­heits­richt­li­ni­en. Dies gilt aktu­ell auch im Hin­blick auf die EU-Richt­li­nie zur Netz­werk- und Infor­ma­ti­ons­si­cher­heit (NIS-2-Richt­li­nie), die den Schutz wich­ti­ger Infra­struk­tu­ren vor IT-Stö­run­gen und Cyber­an­grif­fe erhö­hen soll. Die Richt­li­nie ver­pflich­tet Bran­chen, die eine wich­ti­ge Bedeu­tung für das Gemein­we­sen haben, zu beson­de­ren Sicher­heits­stan­dards für die gesam­te IT-Infra­struk­tur. UTAX-Sys­te­me sind hier­für mit einem auto­ma­ti­sier­ten Zer­ti­fi­zie­rungs-manage­ment (ACM) aus­ge­stat­tet. Die­ses eli­mi­niert Risi­ken, die durch ungül­ti­ge Zer­ti­fi­ka­te ent­ste­hen kön­nen, über­wacht Ablauf­da­ten von Zer­ti­fi­ka­ten und erneu­ert die­se auto­ma­tisch. Dar­über hin­aus setzt UTAX aktu­ells­te Kom­mu­ni­ka­ti­ons­pro­to­kol­le (TLS 1.3) für die siche­re Über­tra­gung im Inter­net ein. Die Opti­on, die Schlüs­sel­län­ge von 2.048 Bit auf 4.096 Bit zu erhö­hen, stei­gert den Daten­schutz eben­so, wie die Mög­lich­keit, IP- und Port­fil­ter zu set­zen, um nur regis­trier­ten IP-Adres­sen den Zugriff zu gewäh­ren.

Sicher­heits­fak­tor 5: Regel­mä­ßi­ge Updates

Auch bei Mul­ti­funk­ti­ons­sys­te­men sor­gen regel­mä­ßi­ge Soft­ware-Updates dafür, dass die Gerä­te­si­cher­heit auf dem neu­es­ten Stand bleibt. Bei UTAX sorgt die digi­ta­le Schalt­zen­tra­le UTAX Smart über ein ste­ti­ges Moni­to­ring der Dru­cker­flot­ten dafür, dass not­wen­di­ge Updates auto­ma­tisch durch­ge­führt wer­den. So wer­den poten­ti­el­le Sicher­heits­lü­cken direkt geschlos­sen und die Gerä­te blei­ben dau­er­haft geschützt.

Sicher­heits­fak­tor 6: Moni­to­ring in Echt­zeit

Sicher­heits­be­dro­hun­gen zu erken­nen und die­se abzu­weh­ren, bevor sie Scha­den anrich­ten, ist ein zen­tra­ler Bau­stein von zeit­ge­mä­ßen IT-Sicher­heits­kon­zep­ten. UTAX-MFPs kön­nen hier­für soge­nann­te Sys­log-Pro­to­kol­le (Sys­tem Log­ging Pro­to­col) in Echt­zeit erstel­len, die mit einem exter­nen SIEM-Ser­ver (Secu­ri­ty Infor­ma­ti­on and Event Manage­ment) kom­mu­ni­zie­ren. Auf die­se Wei­se wird bei Gefah­ren auto­ma­tisch eine Nach­richt an die IT-Ver­ant­wort­li­chen geschickt. Tre­ten Unre­gel­mä­ßig­kei­ten auf, kann im Nach­gang über die Log-Pro­to­kol­le zum Bei­spiel über­prüft wer­den, ob unbe­rech­tig­te Zugriffs­ver­su­che erfolgt sind oder ob Ände­run­gen an den Sys­tem­ein­stel­lun­gen regis­triert wur­den.

Sicher­heits­fak­tor 7: Zer­ti­fi­zier­te Sicher­heit

Die fort­schrei­ten­de Digi­ta­li­sie­rung hat dafür gesorgt, dass die Risi­ken – aber auch das Sicher­heits­be­wusst­sein der Anwen­der – erheb­lich gestie­gen ist. Vor allem die Sor­ge, dass die Ver­trau­lich­keit von digi­ta­len Doku­men­ten und deren Ver­füg­bar­keit nicht sicher gewähr­leis­tet wer­den kann, ist bei Unter­neh­men ein anhal­ten­des The­ma. Um die­se Risi­ken zu mini­mie­ren, soll­ten die genutz­ten IT-Pro­duk­te, wie Mul­ti­funk­ti­ons­sys­te­me, zeit­ge­mä­ße Sicher­heits­funk­tio­nen bie­ten und über Para­me­ter ver­fü­gen, die gän­gi­gen Sicher­heits­stan­dards ent­spre­chen.

Gerä­te von UTAX erfül­len bei­spiel­wei­se den inter­na­tio­na­len Sicher­heits­stan­dard der Com­mon Cri­te­ria for Infor­ma­ti­on Tech­no­lo­gy Secu­ri­ty Eva­lua­ti­on ISO 15408 EAL2 (Eva­lua­ti­on Assu­rance Level). Die­ser stellt objek­tiv fest, ob Sicher­heits­funk­tio­nen kor­rekt aus­ge­führt wer­den. Teil der Com­mon Cri­te­ria Sicher­heits­stan­dards ist das welt­weit aner­kann­te Hard­co­py Device Pro­tec­tion Pro­fi­le (HCD-PP) für Kopier­ge­rä­te, das MFPs erfül­len müs­sen, um für die Auf­trags­ver­ga­be im öffent­li­chen Sek­tor in Fra­ge zu kom­men. Kon­form sind die UTAX-Pro­duk­te auch mit dem Sicher­heits­stan­dard IEEE 2600.2 des Insti­tu­te of Elec­tri­cal and Elec­tro­nics Engi­neers (IEEE). Letz­te­rer ist beson­ders für Orga­ni­sa­tio­nen mit hohen Anfor­de­run­gen an Daten­schutz und IT-Sicher­heit rele­vant – wie etwa Behör­den oder Unter­neh­men, die mit sen­si­blen Daten arbei­ten.

Neben zeit­ge­mä­ßen Sicher­heits­funk­tio­nen ist es auch wich­tig, dass vor­han­de­ne Fea­tures genutzt und rich­tig ein­ge­setzt wer­den. Zum The­ma „IT-Sicher­heit am MFP“ bie­tet UTAX sei­nen Fach­han­dels­part­nern daher regel­mä­ßi­ge Web­i­na­re und Schu­lun­gen an. Inter­es­sier­te Händ­ler kön­nen dar­an teil­neh­men, indem sie sich über das UTAX-Part­ner­por­tal anmel­den.

Aus­führ­li­che Infor­ma­tio­nen zum The­ma Daten­si­cher­heit und Mul­ti­funk­ti­ons­sys­te­me fin­den Sie in die­sem White­pa­per sowie unter die­sem Link: www.utax.com/de-de/security.

Aktuelles FACTSmag

Neu auf YouTube

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

FACTS Update

Jetzt zum Newsletter anmelden

Partner