Drucker als Sicherheitsrisiko

Drucker als Sicherheitsrisiko

Beitrag teilen

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. Weltweit kam es in den vergangenen zwölf Monaten bei mehr als sechs von zehn Unternehmen zu Datenverlusten wegen mangelnder Druckersicherheit.

Die langjährige Vernachlässigung dieser Geräteklasse gegenüber mobilen Geräten führte dazu, dass weltweit nur mehr zwei Prozent aller Drucker als sicher gelten. Ein unterschätztes Sicherheitsrisiko, das sich über Fernwartung der Drucker lösen ließe. Doch weniger als jedes dritte (33 Prozent) Unternehmen in Deutschland ist dazu in der Lage, wie die aktuelle SOTI-Studie Wenn die Arbeit örtlich verteilt ist: Die Rolle der Technologie in der verteilten Belegschaft zeigt.

Anzeige

Die Ursachen für diese Entwicklung sind vielfältig. Zum einen können Umzüge und andere Veränderungen zum Kontrollverlust über den Druckerbestand führen. Eine SOTI-Studie hat ergeben, dass 90 Prozent der Unternehmen weltweit nicht wissen, wie viele Drucker sie an ihr Netzwerk angeschlossen haben und wo diese stehen. Dies macht sie zu einem leicht zugänglichen Ziel für Cyberkriminelle, die auf eine große Menge an Benutzerinformationen und sensible Daten wie Passwörter zugreifen und den Geschäftsbetrieb stören können. „Das ist nicht nur ein Inventarproblem, sondern auch eine kritische betriebliche und sicherheitstechnische Herausforderung“, weiß Stefan Mennecke, VP of Sales, Middle East, Africa & Central, Southern and Eastern Europe bei SOTI.

Druckersicherheit im Abseits

Weitere SOTI-Untersuchungen ergaben, dass 77 Prozent der Unternehmen weltweit auf ihre Fähigkeit vertrauen, mobile Geräte vor Bedrohungen zu schützen, was jedoch nicht für Drucker gilt. Nur 19 Prozent der Unternehmen fokussieren sich auch auf Druckersicherheit, während 56 Prozent der Unternehmen Drucker ganz aus ihrer Sicherheitsstrategie ausklammern. Dabei sind alle modernen Drucker ebenso anfällig für Sicherheitsrisiken wie jedes andere mobile Gerät mit Internetzugang. Führende Mobilitätsexperten raten Unternehmen IT-Strategien einzuführen, die Druckermanagement unterstützen.

„Ähnlich wie das Telefon einen massiven digitalen Wandel durchlaufen hat und im Unternehmen als datenverarbeitender Computer eingesetzt wird, speichern auch Drucker vertrauliche Informationen und sind ein wichtiger Teil des Unternehmensnetzwerks. Drucker können Unbefugten einen Zugang zum Netzwerk eines Unternehmens bieten, daher müssen Unternehmen ihre industriellen und mobilen Drucker wie jedes andere Gerät überwachen und schützen“, so Mennecke.

Mehr Geräte bedeuten mehr IT-Support

Laut der SOTI-Studie haben 50 Prozent der deutschen IT-Fachleute angegeben, dass ihre Unternehmen ein Home-Office-Modell eingeführt haben. Außerdem haben fast 23 Prozent der Unternehmen die Möglichkeit erweitert, mitarbeitereigene Geräte im Firmennetzwerk zu nutzen (BYOD). Die Unternehmen erweitern auch die Anzahl und den Mix der verwendeten Geräte, um die Verlagerung der Standorte der Mitarbeiter und der für die Erledigung ihrer Aufgaben benötigten Geräte zu unterstützen. Der Bericht zeigt, dass die Anzahl der in einer Organisation verwendeten Geräte um 30 Prozent gestiegen ist. Darüber hinaus ist der Mix aus Gerätetypen wie Scannern, robusten Geräten, Druckern, Smartphones und mobilen Computern um 28 Prozent gestiegen. Man geht davon aus, dass 69 Prozent aller Unternehmen weltweit bis 2025 mehr als 1.000 Geräte verwalten müssen.

Gleichzeitig sind nur 34 Prozent der Unternehmen in Deutschland derzeit in der Lage, alle im Besitz der Mitarbeiter befindlichen Geräte aus der Ferne zu überwachen und zu verwalten; nur 32 Prozent der Organisationen können dies für sämtliche vom Unternehmen bereitgestellten Geräte tun. Außerdem bestätigten 33 Prozent der IT-Fachleute, dass ihr Unternehmen Drucker aus der Ferne verwalten und bereitstellen kann.

„In der heutigen, sich schnell verändernden Technologielandschaft ist ein vollständiger Überblick über geschäftskritische Drucker unerlässlich, unabhängig davon, ob sie sich vor Ort oder an einem anderen Standort befinden. Der Einsatz von Enterprise Mobility Management (EMM)-Lösungen ist für Unternehmen im Jahr 2024 unerlässlich. Hochentwickelte EMM- und Mobile Device Management (MDM)-Plattformen bieten Unternehmen einen Überblick über ihre Gerätelandschaft und die daraus resultierende Business Intelligence, um schnelle Entscheidungen treffen zu können. Mit Managementlösungen wie SOTI Connect behalten Unternehmen die essenzielle Kontrolle über die eingesetzten industriellen und mobilen Drucker. Andernfalls riskieren sie nicht nur logistische Probleme, sondern auch Compliance-Verstöße oder Reputationsschäden“, so Mennecke abschließend.

Mehr bei Soti.de

 


Über SOTI
SOTI ist ein innovativer und branchenführender Anbieter intelligenter, schneller, und zuverlässiger Enterprise-Mobility-Lösungen für Unternehmen. Mit dem innovativen Lösungsportfolio von SOTI können Unternehmen ihre mobilen Prozesse rationalisieren, ihren ROI maximieren sowie Geräteausfallzeiten reduzieren.


Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen