Graziella Mimic

IT-Sicher­heit: 7 Funk­tio­nen für einen umfas­sen­den Schutz beim Dru­cken und Scan­nen in Unter­neh­men

28. 11. 2024

Lesedauer: 6 Minuten

Zeit­ge­mä­ße IT-Sicher­heit beginnt bereits beim Dru­cker. Um IT-Abtei­lun­gen beim Schutz ihrer Print-Infra­struk­tur gezielt zu unter­stüt­zen, hat der Fach­han­dels­spe­zia­list UTAX sein Hard­ware-Port­fo­lio vom Start weg mit umfas­sen­den IT-Sicher­heits­funk­tio­nen aus­ge­stat­tet. Nach­fol­gend die zen­tra­len Bau­stei­ne im Über­blick. 

Die Gefahr vor Cyber­an­grif­fen steigt und Fir­men jeder Grö­ße müs­sen heu­te davon aus­ge­hen, Opfer einer sol­chen Atta­cke zu wer­den. Eine mög­lichst umfas­sen­de Absi­che­rung der eige­nen IT-Umge­bung  ist ange­sichts stei­gen­der Risi­ken somit für vie­le Unter­neh­men ein wich­ti­ges Ziel. Was dabei oft ver­nach­läs­sigt wird: Mul­ti­funk­ti­ons­sys­te­me sind ein sen­si­bler Bestand­teil des zu sichern­den Unter­neh­mens­netz­werks. Sie zu schüt­zen gehört zu einer gut ver­stan­de­nen IT-Sicher­heit. Dabei gilt es, eini­ge Sicher­heits­fak­to­ren unbe­dingt zu berück­sich­ti­gen:

Sicher­heits­fak­tor 1: Ver­schlüs­se­lung

Ein wich­ti­ger Bau­stein im Sicher­heits­kon­zept von UTAX mit Blick auf die Ver­schlüs­se­lung ist das Data Secu­ri­ty Kit, das in den Haupt­seg­men­ten sowohl im DIN-A4- als auch im DIN-A3-Seg­ment seri­en­mä­ßig inte­griert ist. Es über­schreibt und ver­schlüs­selt Doku­men­te und Benut­zer­da­ten auto­ma­tisch, bevor sie auf der Fest­plat­te gespei­chert wer­den. Hin­zu kommt ein spe­zi­el­ler Sicher­heits­chip im MFP – das Trus­ted Plat­form Modu­le (TPM) –, in dem sen­si­ble Infor­ma­tio­nen wie Pass­wör­ter und Zer­ti­fi­ka­te geschützt wer­den. Der Schlüs­sel zum Ver- und Ent­schlüs­seln der Fest­plat­te wird durch einen zusätz­lich auf dem TPM befind­li­chen kryp­to­gra­phi­schen Schlüs­sel gesi­chert und fun­giert al “Safe im Safe”. Dadurch, dass das TPM als sepa­ra­te Ein­heit im Sys­tem ver­baut ist, kann es außer­halb des Netz­werks nicht aus­ge­le­sen wer­den. Damit ist es ein ent­schei­den­der Fak­tor für die ver­trau­ens­wür­di­ge Daten­ver­ar­bei­tung und ‑spei­che­rung.

Sicher­heits­fak­tor 2: Authen­ti­fi­zie­rung

Um Fir­men vor Sicher­heits­ri­si­ken, wie Phis­hing-Atta­cken, zu schüt­zen, soll­ten Druckerzeug­nis­se erst nach einer Authen­ti­fi­zie­rung am Gerät zugäng­lich sein. Zu groß ist sonst die Gefahr, dass Unbe­fug­te Infor­ma­tio­nen ent­wen­den – zum Bei­spiel Doku­men­te, die im Dru­cker lie­gen, oder Daten, die im Sys­tem gespei­chert sind. Eine Anmel­dung per PIN oder Chip stellt sicher, dass nur berech­tig­te Per­so­nen auf ein Gerät und die dort ver­ar­bei­te­ten Daten zugrei­fen kön­nen. So sorgt das UTAX-Prin­zip „Follow2Print“ dafür, dass der am PC oder Smart­phone initi­ier­te Druck­auf­trag erst dann am Gerät akti­viert wird, wenn sich der Absen­der am Aus­ga­be­ge­rät iden­ti­fi­ziert hat. Das stellt auch sicher, dass kei­ne Aus­dru­cke unbe­auf­sich­tigt im Aus­ga­be­fach lie­gen blei­ben.

Authen­ti­fi­zie­rung am MFP: Eine Anmel­dung per PIN oder Chip stellt sicher, dass nur berech­tig­te Per­so­nen auf ein Gerät und die dort ver­ar­bei­te­ten Daten zugrei­fen kön­nen.

Sicher­heits­fak­tor 3: Firm­ware­schutz

Bei UTAX-Sys­te­men sorgt ein umfas­sen­der Hard­ware­schutz dafür, dass nur geprüf­te Firm­ware-Ver­sio­nen instal­liert wer­den. Um Tro­ja­ner abzu­weh­ren – das heißt, getarn­te Pro­gram­me, die Schad­soft­ware in IT-Netz­wer­ke und ange­schlos­se­ne Gerä­te ein­schleu­sen –, haben sich zwei inte­grier­te Schutz­me­cha­nis­men bewährt: Die Funk­ti­on „Secu­re Boot“ prüft bei der Inbe­trieb­nah­me, ob auto­ri­sier­te Firm­ware aus­ge­führt wird. Ergän­zend veri­fi­ziert der „Run­time Inte­gri­ty Check“ im lau­fen­den Betrieb regel­mä­ßig die Gül­tig­keit der Firm­ware. Stellt die­se Lauf­zeit-Inte­gri­täts­prü­fung Mani­pu­la­tio­nen fest, wird ein Feh­ler­code gemel­det und das Sys­tem wird sofort abge­rie­gelt, um Daten­ver­lust zu ver­hin­dern.

Sicher­heits­fak­tor 4: Daten­schutz für „Kri­ti­sche Infra­struk­tu­ren“

Gera­de Unter­neh­men mit „Kri­ti­schen Infra­struk­tu­ren“ (KRITIS) – zum Bei­spiel aus dem Finanz‑, Gesund­heits- oder dem Ener­gie­sek­tor – unter­lie­gen beson­ders stren­gen Daten­schutz- und Sicher­heits­richt­li­ni­en. Dies gilt aktu­ell auch im Hin­blick auf die EU-Richt­li­nie zur Netz­werk- und Infor­ma­ti­ons­si­cher­heit (NIS-2-Richt­li­nie), die den Schutz wich­ti­ger Infra­struk­tu­ren vor IT-Stö­run­gen und Cyber­an­grif­fe erhö­hen soll. Die Richt­li­nie ver­pflich­tet Bran­chen, die eine wich­ti­ge Bedeu­tung für das Gemein­we­sen haben, zu beson­de­ren Sicher­heits­stan­dards für die gesam­te IT-Infra­struk­tur. UTAX-Sys­te­me sind hier­für mit einem auto­ma­ti­sier­ten Zer­ti­fi­zie­rungs-manage­ment (ACM) aus­ge­stat­tet. Die­ses eli­mi­niert Risi­ken, die durch ungül­ti­ge Zer­ti­fi­ka­te ent­ste­hen kön­nen, über­wacht Ablauf­da­ten von Zer­ti­fi­ka­ten und erneu­ert die­se auto­ma­tisch. Dar­über hin­aus setzt UTAX aktu­ells­te Kom­mu­ni­ka­ti­ons­pro­to­kol­le (TLS 1.3) für die siche­re Über­tra­gung im Inter­net ein. Die Opti­on, die Schlüs­sel­län­ge von 2.048 Bit auf 4.096 Bit zu erhö­hen, stei­gert den Daten­schutz eben­so, wie die Mög­lich­keit, IP- und Port­fil­ter zu set­zen, um nur regis­trier­ten IP-Adres­sen den Zugriff zu gewäh­ren.

Sicher­heits­fak­tor 5: Regel­mä­ßi­ge Updates

Auch bei Mul­ti­funk­ti­ons­sys­te­men sor­gen regel­mä­ßi­ge Soft­ware-Updates dafür, dass die Gerä­te­si­cher­heit auf dem neu­es­ten Stand bleibt. Bei UTAX sorgt die digi­ta­le Schalt­zen­tra­le UTAX Smart über ein ste­ti­ges Moni­to­ring der Dru­cker­flot­ten dafür, dass not­wen­di­ge Updates auto­ma­tisch durch­ge­führt wer­den. So wer­den poten­ti­el­le Sicher­heits­lü­cken direkt geschlos­sen und die Gerä­te blei­ben dau­er­haft geschützt.

Sicher­heits­fak­tor 6: Moni­to­ring in Echt­zeit

Sicher­heits­be­dro­hun­gen zu erken­nen und die­se abzu­weh­ren, bevor sie Scha­den anrich­ten, ist ein zen­tra­ler Bau­stein von zeit­ge­mä­ßen IT-Sicher­heits­kon­zep­ten. UTAX-MFPs kön­nen hier­für soge­nann­te Sys­log-Pro­to­kol­le (Sys­tem Log­ging Pro­to­col) in Echt­zeit erstel­len, die mit einem exter­nen SIEM-Ser­ver (Secu­ri­ty Infor­ma­ti­on and Event Manage­ment) kom­mu­ni­zie­ren. Auf die­se Wei­se wird bei Gefah­ren auto­ma­tisch eine Nach­richt an die IT-Ver­ant­wort­li­chen geschickt. Tre­ten Unre­gel­mä­ßig­kei­ten auf, kann im Nach­gang über die Log-Pro­to­kol­le zum Bei­spiel über­prüft wer­den, ob unbe­rech­tig­te Zugriffs­ver­su­che erfolgt sind oder ob Ände­run­gen an den Sys­tem­ein­stel­lun­gen regis­triert wur­den.

Sicher­heits­fak­tor 7: Zer­ti­fi­zier­te Sicher­heit

Die fort­schrei­ten­de Digi­ta­li­sie­rung hat dafür gesorgt, dass die Risi­ken – aber auch das Sicher­heits­be­wusst­sein der Anwen­der – erheb­lich gestie­gen ist. Vor allem die Sor­ge, dass die Ver­trau­lich­keit von digi­ta­len Doku­men­ten und deren Ver­füg­bar­keit nicht sicher gewähr­leis­tet wer­den kann, ist bei Unter­neh­men ein anhal­ten­des The­ma. Um die­se Risi­ken zu mini­mie­ren, soll­ten die genutz­ten IT-Pro­duk­te, wie Mul­ti­funk­ti­ons­sys­te­me, zeit­ge­mä­ße Sicher­heits­funk­tio­nen bie­ten und über Para­me­ter ver­fü­gen, die gän­gi­gen Sicher­heits­stan­dards ent­spre­chen.

Gerä­te von UTAX erfül­len bei­spiel­wei­se den inter­na­tio­na­len Sicher­heits­stan­dard der Com­mon Cri­te­ria for Infor­ma­ti­on Tech­no­lo­gy Secu­ri­ty Eva­lua­ti­on ISO 15408 EAL2 (Eva­lua­ti­on Assu­rance Level). Die­ser stellt objek­tiv fest, ob Sicher­heits­funk­tio­nen kor­rekt aus­ge­führt wer­den. Teil der Com­mon Cri­te­ria Sicher­heits­stan­dards ist das welt­weit aner­kann­te Hard­co­py Device Pro­tec­tion Pro­fi­le (HCD-PP) für Kopier­ge­rä­te, das MFPs erfül­len müs­sen, um für die Auf­trags­ver­ga­be im öffent­li­chen Sek­tor in Fra­ge zu kom­men. Kon­form sind die UTAX-Pro­duk­te auch mit dem Sicher­heits­stan­dard IEEE 2600.2 des Insti­tu­te of Elec­tri­cal and Elec­tro­nics Engi­neers (IEEE). Letz­te­rer ist beson­ders für Orga­ni­sa­tio­nen mit hohen Anfor­de­run­gen an Daten­schutz und IT-Sicher­heit rele­vant – wie etwa Behör­den oder Unter­neh­men, die mit sen­si­blen Daten arbei­ten.

Neben zeit­ge­mä­ßen Sicher­heits­funk­tio­nen ist es auch wich­tig, dass vor­han­de­ne Fea­tures genutzt und rich­tig ein­ge­setzt wer­den. Zum The­ma „IT-Sicher­heit am MFP“ bie­tet UTAX sei­nen Fach­han­dels­part­nern daher regel­mä­ßi­ge Web­i­na­re und Schu­lun­gen an. Inter­es­sier­te Händ­ler kön­nen dar­an teil­neh­men, indem sie sich über das UTAX-Part­ner­por­tal anmel­den.

Aus­führ­li­che Infor­ma­tio­nen zum The­ma Daten­si­cher­heit und Mul­ti­funk­ti­ons­sys­te­me fin­den Sie in die­sem White­pa­per sowie unter die­sem Link: www.utax.com/de-de/security.

Aktuelles FACTSmag

Neu auf YouTube

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

FACTS Update

Jetzt zum Newsletter anmelden

Partner