Staples Solutions verwendet Cookies und ähnliche Technologien wie Facebook-Pixel und Javascript für Marketingzwecke und Traffic-Analysen, um Ihnen ein besseres Einkaufserlebnis zu bieten. Wir sammeln und verarbeiten dazu personenbezogene Daten. Mehr Informationen dazu finden Sie in unseren Cookies Richtlinien. Mehr Informationen über die Verwendung Ihrer Daten finden Sie in unseren Datenschutzbestimmungen. Indem Sie auf ´OK´ oder einen anderen Link auf unserer Website klicken, erklären Sie sich hiermit einverstanden.

Ist die Datenübermittlung an Ihren Drucker sicher? Finden Sie heraus, wie

Teilen per:
  • Hp

Nutzen Sie diese Verschlüsselungs- und Authentifizierungscheckliste für Ihre Drucker, um Daten sicher zu versenden und die DSGVO-Vorschriften zu erfüllen.

Daten vor Hackern, internen Bedrohungen und böswilligen Dritten zu schützen, war noch nie leicht. Durch das Internet der Dinge (IdD) haben Cyberangreifer mehr Möglichkeiten als je zuvor, in Netzwerke einzudringen, um Angriffe mit Malware, Phishing oder auch Man-in-the-Middle-Angriffe durchzuführen.

Im Jahr 2016 verzeichneten Organisationen, die von Ponemon für eine aktuelle Studie befragt wurden, durchschnittlich 2 Angriffe pro Woche. Das ist ein Anstieg von 23 % im Vergleich zum Vorjahr und der Verlust durch den Kampf gegen Cyberkriminalität beläuft sich im Durchschnitt auf jährlich 9,5 Millionen US-Dollar.

Als Antwort auf die zunehmende Bedrohung dieser Angriffe haben Behörden weltweit strenge neue Vorschriften eingeführt, die Organisationen dazu verpflichten, ihre Kunden besser zu schützen. Wenn Unternehmen diese nicht einhalten, drohen ihnen neben dem Kundenverlust und einer Rufschädigung nun auch noch hohe Strafen.

Eine dieser Vorschriften ist die EU-Datenschutz-Grundverordnung (DSGVO), die darauf abzielt, das Recht des Einzelnen auf Kontrolle seiner persönlichen Daten zu schützen. Unternehmen, die ihre Geschäfte in der EU betreiben, müssen diese Vorschriften einhalten, ansonsten drohen ihnen hohe Strafen von bis zu 4 % ihres globalen Jahreseinkommens, mit einer Höchstgrenze von 20 Millionen Euro.

Die Sicherung des Datenflusses zwischen Ihren Druckern ist von größter Bedeutung
Unternehmen konzentrieren sich häufig auf den Schutz von Servern, mobilen Geräten und PCs, aber alle Daten, die zwischen Geräten übermittelt werden, sind Angriffen gegenüber gefährdet. Ungesicherte Drucker setzen Ihr Unternehmen denselben Datenrisiken aus wie Ihre PCs, sodass der Schutz Ihrer Druckerflotte für die Sicherheit essenziell ist.

Mit immer komplexeren Vorschriften der Industrie und immer ausgereifteren Fähigkeiten der Hacker ist es für jeden CISO eine Herausforderung, sicherzustellen, dass umfassende Sicherheitsmaßnahmen ergriffen wurden. Das Center for Internet Security hat eine Kontrollcheckliste entwickelt, in der die wichtigsten Anforderungen aufgeführt sind. Diese Verschlüsselungs- und Authentifizierungscheckliste kann Unternehmen dabei unterstützen, die besten Maßnahmen zu ergreifen, um den Sicherheitsanforderungen zum Schutz von Daten, die die Druckerflotte durchlaufen, gerecht zu werden und so alle Vorgaben einzuhalten.

CSC 12: Boundary Defense
Ihr IT-Team sollte den Informationsfluss, der zwischen Netzwerken unterschiedlicher Vertrauensstufen übertragen wird, schützen, mit dem Fokus auf sicherheitsgefährdende Daten. Nutzen Sie Verschlüsselung, um Daten während der Übertragung und bei der Aufbewahrung auf der Festplatte des Geräts zu schützen. Verwenden Sie eine Zugriffskontrolle für die Gerätefunktionen, basierend auf der Rolle einer Person, indem Sie Authentifizierungslösungen konfigurieren oder hinzufügen, einschließlich des Zugriffs auf Drucker von mobilen Geräten. Konfigurieren Sie auf dem Gerät in der Liste „Vertrauenswürdige Webseiten“ Webseiten, denen Sie vertrauen, um den Zugriff auf bösartige Webseiten vom Bedienfeld eines Druckers aus zu unterbinden.

CSC 13: Datenschutz
Ihr IT-Team sollte die Infiltration und Exfiltration von Daten verhindern, die Auswirkungen exfiltrierter Daten minimieren und sicherstellen, dass die Privatsphäre und Integrität sensibler Informationen mithilfe von Verschlüsselung bewahrt wird. Zusätzlich zu den CSC 12-Empfehlungen sollten IT-Teams auch Pull-Printing-Lösungen in Betracht ziehen, um zu vermeiden, dass sensible Dokumente im Ausgabefach liegen bleiben, und Daten auf den Festplatten der Drucker sorgfältig löschen, bevor Drucker entsorgt oder nach dem Leasing zurückgegeben werden.

CSC 15: Drahtloszugangskontrolle
Ihr IT-Team sollte die Nutzungssicherheit von drahtlosen lokalen Netzwerken (LANs), Zugangspunkten und drahtlosen Client-Systemen kontrollieren. Die Bereitstellung, Prüfung und Wiederherstellung von Geräteeinstellungen kann für die gesamte Druckerflotte mit einem effektiven Management-Tool für Drucksicherheit automatisiert werden – einschließlich Wireless-Einstellungen. Bei der Auswahl der Druckerflotte sollte Ihr Team Geräte aussuchen, die drahtloses Drucken mit der Peer-to-Peer-Methode unterstützen und es Nutzern ermöglichen, von mobilen Geräten direkt über ein diskretes drahtloses Signal eines Druckers zu drucken, ohne auf das Netzwerk oder den Wireless-Dienst des Unternehmens zugreifen zu müssen.

Kennt Ihr IT-Team Ihre anfälligsten Punkte?
Wenn Ihr IT-Team keinen Überblick über die einzelnen Endgeräte hat, kann es nicht erkennen, wo Datenlücken entstehen. Der erste Schritt, um Ihre Daten zu schützen, ist das Erfassen aller Geräte, bevor bewährte Verschlüsselungs- und Authentifizierungsmaßnahmen zur Einhaltung der Vorschriften ergriffen werden und Mitarbeiter Daten sicherer versenden können.

Teilen per:

Weiterlesen

Kontakt
close

Persönlich für Sie da

Kontaktieren Sie uns persönlich unter der Telefonnummer:

0800 / 10 11 715

Oder füllen Sie das nachstehende Formular aus und einer unsere Mitarbeiter wird sich in Kürze mit Ihnen in Verbindung setzen.

Get help DE

Form