Konica Minolta

5 zasad bezpiecznego druku w firmie

  • 5 zasad bezpiecznego druku w firmie

Powiększ

Według badań przeprowadzonych wśród prawie500 przedsiębiorstw na świecie, incydent związany z naruszeniem i wyciekiem danychkosztuje firmy średnio 3,86 mln dolarów1. Cyberprzestępcy przeprowadzają ataki na wszystkie urządzenia, które łączą się z siecią organizacji, w tym powszechnie stosowane drukarki. Obawy przed wyciekiem poufnych informacji z powodu niewłaściwych praktyk związanych z drukowaniem wyraża już 72% firm2. 

Nowoczesne urządzenia drukujące dysponują własnym oprogramowaniem, pamięcią, a nawet dyskiem twardym, na którym przechowywane są informacje. To sprawia, że stają się celem ataków cyberprzestępców, którzy mogą nie tylko przechwycić z nich pliki i dane autoryzacyjne użytkowników, ale i wykorzystać je jako bramę dostępu do firmowej sieci 

Groźni nie tylko hakerzy
Co najmniej jeden incydent związany z nieuprawnionym dostępem do danych z poziomu urządzeń drukujących odnotowało już 61% firm3. Wyciek nie zawsze spowodowany jest jednak cyberatakiem.  

 Czasem wystarczy zostawiony na urządzeniu wydruk. Od maja br. taki dokument może kosztować firmę tyle, co wyciek danych – 20 mln euro grzywny lub 4% rocznego obrotu za niedopełnienie obowiązków nakładanych przez RODO. Dlatego proces drukowania i dostęp do urządzeń powinny być kontrolowane i ograniczone uwierzytelnianiem, a dyski i dokumenty dodatkowo zabezpieczone hasłami. Wbrew pozorom nie jest to trudne, gdyż wiele usług ochronnych można aktywować z poziomu urządzenia – wskazuje Marta Kudła, menedżer ds. rozwiązań biznesowych w firmie Konica Minolta. 

Jak zadbać o bezpieczeństwo druku? Oto 5 podstawowych kroków:

1.Ochrona sieci
Firmowa sieć jest tak bezpieczna, jak jej najsłabszy punkt. Dlatego każda organizacja powinna stosować rozwiązania ochronne i na bieżąco monitorować systemy pod kątem potencjalnych zagrożeń. Odpowiednimi procedurami bezpieczeństwa należy objąć wszystkie urządzenia, które łączą się z siecią – także flotę drukującą.

2. Kontrola dostępu
Aby wychwytywać i niwelować cyberzagrożenia, niezbędne jest monitorowanie dostępu do urządzeń i poufnych informacji za pomocą uwierzytelniania użytkowników – można zastosować w tym celu kody PIN, karty zbliżeniowe czy techniki biometryczne. Administrator powinien nadawać cyfrowe certyfikaty i uprawnienia w zależności od zajmowanego stanowiska czy obowiązków oraz posiadać pełny wgląd w proces drukowania i obiegu dokumentów.

3.Dostosowanie ustawień sprzętu
Wiele poufnych danych jest wysyłanych do drukarki i przechowywanych w jej pamięci, dlatego ważne jest automatyczne usuwanie zadań kopiowania, drukowania, skanowania i faksowania. Dzięki funkcji szyfrowania i zabezpieczenia dysku twardego hasłem informacji nie będzie można odczytać nawet po jego wyjęciu czy podłączeniu do komputera lub innego urządzenia drukującego.

4. Szkolenie kadry
Pracownicy nieustannie skanują, kopiują i wysyłają dane, które w każdej chwili mogą trafić w niepowołane ręce, np. gdy zapomną odebrać dokumenty z drukarki. Dlatego istotne jest budowanie świadomości zagrożeń oraz przeszkolenie kadry w zakresie bezpiecznego procesu przetwarzania informacji i obsługi urządzeń drukujących.

5. Ustalenie strategii i skoordynowanie działań
Na podstawie analizy bezpieczeństwa danych, systemów i urządzeń w firmie warto opracować politykę bezpieczeństwa oraz wdrożyć ją wśród pracowników wszystkich szczebli. Małe i średnie przedsiębiorstwa, które nie dysponują własnym działem IT, mogą również skorzystać zgotowych rozwiązań, które pomogą ocenić poziom ochrony oraz zadbać o odpowiednią konfigurację urządzeń w firmowej sieci.

 

Źródła:
1. Według Ponemon Institute’s 2018 Cost of a Data Breach Study: Global Overview 
2. Quocirca, “Print security: An imperative in the IoT era”, 2017 
3. Quocirca, “Print security: An imperative in the IoT era”, 2017 

 

Materiały dodatkowe

wersja do druku Wróć