Drucker als Sicherheitsrisiko

Drucker als Sicherheitsrisiko

Beitrag teilen

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. Weltweit kam es in den vergangenen zwölf Monaten bei mehr als sechs von zehn Unternehmen zu Datenverlusten wegen mangelnder Druckersicherheit.

Die langjährige Vernachlässigung dieser Geräteklasse gegenüber mobilen Geräten führte dazu, dass weltweit nur mehr zwei Prozent aller Drucker als sicher gelten. Ein unterschätztes Sicherheitsrisiko, das sich über Fernwartung der Drucker lösen ließe. Doch weniger als jedes dritte (33 Prozent) Unternehmen in Deutschland ist dazu in der Lage, wie die aktuelle SOTI-Studie Wenn die Arbeit örtlich verteilt ist: Die Rolle der Technologie in der verteilten Belegschaft zeigt.

Anzeige

Die Ursachen für diese Entwicklung sind vielfältig. Zum einen können Umzüge und andere Veränderungen zum Kontrollverlust über den Druckerbestand führen. Eine SOTI-Studie hat ergeben, dass 90 Prozent der Unternehmen weltweit nicht wissen, wie viele Drucker sie an ihr Netzwerk angeschlossen haben und wo diese stehen. Dies macht sie zu einem leicht zugänglichen Ziel für Cyberkriminelle, die auf eine große Menge an Benutzerinformationen und sensible Daten wie Passwörter zugreifen und den Geschäftsbetrieb stören können. „Das ist nicht nur ein Inventarproblem, sondern auch eine kritische betriebliche und sicherheitstechnische Herausforderung“, weiß Stefan Mennecke, VP of Sales, Middle East, Africa & Central, Southern and Eastern Europe bei SOTI.

Druckersicherheit im Abseits

Weitere SOTI-Untersuchungen ergaben, dass 77 Prozent der Unternehmen weltweit auf ihre Fähigkeit vertrauen, mobile Geräte vor Bedrohungen zu schützen, was jedoch nicht für Drucker gilt. Nur 19 Prozent der Unternehmen fokussieren sich auch auf Druckersicherheit, während 56 Prozent der Unternehmen Drucker ganz aus ihrer Sicherheitsstrategie ausklammern. Dabei sind alle modernen Drucker ebenso anfällig für Sicherheitsrisiken wie jedes andere mobile Gerät mit Internetzugang. Führende Mobilitätsexperten raten Unternehmen IT-Strategien einzuführen, die Druckermanagement unterstützen.

„Ähnlich wie das Telefon einen massiven digitalen Wandel durchlaufen hat und im Unternehmen als datenverarbeitender Computer eingesetzt wird, speichern auch Drucker vertrauliche Informationen und sind ein wichtiger Teil des Unternehmensnetzwerks. Drucker können Unbefugten einen Zugang zum Netzwerk eines Unternehmens bieten, daher müssen Unternehmen ihre industriellen und mobilen Drucker wie jedes andere Gerät überwachen und schützen“, so Mennecke.

Mehr Geräte bedeuten mehr IT-Support

Laut der SOTI-Studie haben 50 Prozent der deutschen IT-Fachleute angegeben, dass ihre Unternehmen ein Home-Office-Modell eingeführt haben. Außerdem haben fast 23 Prozent der Unternehmen die Möglichkeit erweitert, mitarbeitereigene Geräte im Firmennetzwerk zu nutzen (BYOD). Die Unternehmen erweitern auch die Anzahl und den Mix der verwendeten Geräte, um die Verlagerung der Standorte der Mitarbeiter und der für die Erledigung ihrer Aufgaben benötigten Geräte zu unterstützen. Der Bericht zeigt, dass die Anzahl der in einer Organisation verwendeten Geräte um 30 Prozent gestiegen ist. Darüber hinaus ist der Mix aus Gerätetypen wie Scannern, robusten Geräten, Druckern, Smartphones und mobilen Computern um 28 Prozent gestiegen. Man geht davon aus, dass 69 Prozent aller Unternehmen weltweit bis 2025 mehr als 1.000 Geräte verwalten müssen.

Gleichzeitig sind nur 34 Prozent der Unternehmen in Deutschland derzeit in der Lage, alle im Besitz der Mitarbeiter befindlichen Geräte aus der Ferne zu überwachen und zu verwalten; nur 32 Prozent der Organisationen können dies für sämtliche vom Unternehmen bereitgestellten Geräte tun. Außerdem bestätigten 33 Prozent der IT-Fachleute, dass ihr Unternehmen Drucker aus der Ferne verwalten und bereitstellen kann.

„In der heutigen, sich schnell verändernden Technologielandschaft ist ein vollständiger Überblick über geschäftskritische Drucker unerlässlich, unabhängig davon, ob sie sich vor Ort oder an einem anderen Standort befinden. Der Einsatz von Enterprise Mobility Management (EMM)-Lösungen ist für Unternehmen im Jahr 2024 unerlässlich. Hochentwickelte EMM- und Mobile Device Management (MDM)-Plattformen bieten Unternehmen einen Überblick über ihre Gerätelandschaft und die daraus resultierende Business Intelligence, um schnelle Entscheidungen treffen zu können. Mit Managementlösungen wie SOTI Connect behalten Unternehmen die essenzielle Kontrolle über die eingesetzten industriellen und mobilen Drucker. Andernfalls riskieren sie nicht nur logistische Probleme, sondern auch Compliance-Verstöße oder Reputationsschäden“, so Mennecke abschließend.

Mehr bei Soti.de

 


Über SOTI
SOTI ist ein innovativer und branchenführender Anbieter intelligenter, schneller, und zuverlässiger Enterprise-Mobility-Lösungen für Unternehmen. Mit dem innovativen Lösungsportfolio von SOTI können Unternehmen ihre mobilen Prozesse rationalisieren, ihren ROI maximieren sowie Geräteausfallzeiten reduzieren.


Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen