Language Options

In unserer heutigen Welt muss bei Allem die Identität nachgewiesen werden. Das Thema Identität wird häufig mit dem Thema Sicherheit verknüpft. Sicherheit ist jedoch nicht der einzige Vorteil, wenn man ausgedruckte Dokumente der richtigen Person zuordnen kann. Anonymes Drucken muss schlicht der Vergangenheit angehören.

Bei einer modernen Drucklösung muss es möglich sein, einem Druckauftrag eine Identität zuzuweisen, unabhängig davon, ob er aus einer System Z-Umgebung, einer ERP-Lösung, einer EHR-Lösung, einem Desktop (einschließlich Mac, LINUX und BYODs) oder einem mobilen Gerät stammt. Die Möglichkeit, eine Identität zuzuweisen, die vom Sicherheits-/Identitätsmanagement des Unternehmen erkannt wird, ist die Hauptsache, und LRS zeichnet sich hier durch seine Ganzheitlichkeit aus.

Hier ist das Problem: Ihr Unternehmen druckt Dokumente anonym.

Warum ist das ein Problem? Denken Sie einmal darüber nach. Zunächst muss man sich über die Sicherheit Sorgen machen. Eine positive Authentifizierung ist heute nicht mehr einfach nur optional. Niemand kann Büros oder Gebäude betreten, ohne sich vorher auszuweisen. Normalerweise erfolgt das mit einem Ausweis und Gäste müssen sich an der Rezeption anmelden. Wenn jemand eine E-Mail schickt, wird er oder sie als Absender identifiziert. Kein Mitarbeiter kann einen Server, Desktop, eine App oder sogar ein Telefon verwenden, ohne auf dem Gerät oder in dem Programm seine Identität mithilfe irgendeines Login-Verfahrens anzugeben.

Wenn es dagegen zum Drucken kommt, werden Informationen (die in den Druckdaten enthalten sind) von Desktops, Servern, Handys usw. mit fast vollständiger Anonymität freigegeben. Selbst, wenn man auf irgendeine Weise den Weg des Dokuments zurückverfolgen kann, weiß man im Allgemeinen nur mit Sicherheit, dass irgendein „Dokument“ gedruckt wurde. Vielleicht ist ein Name damit verknüpft, vielleicht auch nicht. Wahrscheinlich eher nicht.

Bleiben wir beim Thema. Wenn Sie Ihre arbeitsbedingten Ängste beschreiben sollten, was weckt Sie mitten in der Nacht auf? Was könnte in Ihrem Unternehmen (und damit auch Ihnen) passieren? Stellen Sie sich vor Ihrem inneren Auge (dies ist ein Gedankenexperiment) ein Diagramm mit diesen angsteinflößenden, schlechten Dingen vor.  Stellen Sie sich die Ereignisse, wenn schlechte Sachen geschehen, als Spitzen in einer Kurve und die gesamte Kurve als theoretischen Zeitstrahl vor. Je größer das Ereignis, je höher die Spitze.

Große Naturkatastrophen wie Erdbeben, Hurricanes, Überschwemmungen und Waldbrände wären ganz sicher sehr große Spitzen. Aber für solche Ereignisse kann bis zu einem gewissen Maß vorgesorgt werden und sie geschehen auch nicht jeden Tag. Das Gleiche lässt sich für gelegentliche Ausfälle von Rechenzentren, Cloud-Anbietern usw. sagen. Aber Sie planen und üben sogar für solche Ereignisse mit Hochverfügbarkeits- und Disaster-Recovery-Infrastrukturen und -Plänen. Einige andere Ereignisse würden mit Datenverlusten korrelieren, aber Sie überlegen sich ja auch, wie Sie den Datenverlust eindämmen können, also zeichnen Sie vielleicht Telefongespräche für spätere Audits auf, überwachen E-Mails, verhindern die Verwendung von USB-Sticks usw.

Schauen Sie sich nun Ihr imaginäres Diagramm an. Es gibt die gelegentliche Spitze einer Natur- oder vom Menschen verursachten Katastrophe. Was sehen Sie noch? Kleine Spitzen. So viele, dass der Boden des Diagramms wie eine raue Oberfläche aussieht, da sich dort hunderte oder tausende Spitzen bilden. Welche sind das? Das sind anonyme Daten, die Ihr Unternehmen in Form von Druckaufträgen verlassen. Nicht überwacht und ohne Identifikation ist dies ein Problem, das nicht einfach verschwindet. Die heutigen Arbeitsumgebungen zeichnen sich durch Zero-Trust-Initiativen und die zunehmende Möglichkeit für Einzelpersonen aus, jederzeit und überall auf Druckern zu drucken, die sich möglicherweise nicht einmal innerhalb des schützenden Bereichs Ihres Unternehmens befinden. Plötzlich werden diese kleinen Spitzen noch wahrscheinlicher und lassen sich gar nicht mehr unter Kontrolle bringen.

Sie können auch niemanden vom Drucken abhalten, wenn das zu seinen Aufgaben gehört. Eine Person, die im Finanzbereich arbeitet, muss finanzbezogene Dokumente drucken und eine Person in der Personalabteilung muss Dokumente mit personenbezogenen Daten einer Mitarbeiterin oder eines Mitarbeiters ausdrucken. Krankenhauspersonal kann, je nach Job, finanzielle oder gesundheitsbezogene Informationen für einen Patienten ausdrucken müssen. Sprich, man kann einen Druckauftrag nicht einfach auf der Grundlage seines Inhalts verhindern. Um Druckdaten zu schützen, reicht es auch nicht aus, einfach nach einem Stichwort wie „Vertraulich“ zu suchen.

Jetzt denken Sie vielleicht: ‚na dann lassen wir einfach das Drucken weg.‘ Versuchen Sie einmal und schauen Sie, wie weit Sie damit kommen. Natürlich wollen wir alle unnötiges Drucken vermeiden, aber mitunter ist das Drucken doch nötig und dann muss dieser Druckvorgang verwaltet werden.

Hier können Sie dann Datenverlusterkennung einsetzen. Wie gehen Sie dabei vor?

Schritt 1: Einrichten eines unternehmensweiten Output-Audits

Sie müssen identifizieren, wem ein Dokument gehört. Wer hat das Dokument erstellt? Vielleicht sagen Sie jetzt: „Kein Problem, da schaue ich in den Desktop-Protokollen nach.“ Aber was tun Sie, wenn der Druck von einem Handy in Auftrag gegeben wurde? Oder wenn er von einem Benutzer ausgelöst wurde, dessen Hintergrundanwendung auf einem Windows- oder Linux-Server oder vielleicht sogar einem Mainframe auf einem Konto läuft, das nicht mit dem Desktop-Anmeldekonto des Benutzers übereinstimmt? Können Sie diesem Output auch eine Identität zuweisen? Wahrscheinlich nicht.

Aber glücklicherweise gibt es Abhilfe. Sie brauchen ein gutes Audit. Doch wie können Sie Ihren gesamten Output überprüfen, wenn die Mitarbeiter von verschiedenen Plattformen und Anwendungen anonym drucken?

Sie brauchen ein zentrales Framework zum Drucken. Sie müssen in der Lage sein, den Auftraggeber eines Druckauftrags zu identifizieren, und zwar unabhängig von der Quelle und der Art und Weise, wie der Auftrag abgesendet wurde. Und hier wird es nun konkret. Mit VPS von LRS können Sie den Output von System Z auditieren und VPSX von LRS gibt ihnen Audit-Daten von Servern, Desktops und mobilen Geräten. Sollte es dennoch Output geben, der sich gegen die Identifizierung sperrt, haben wir auch hier Lösungen. All diese Daten, einschließlich der zahlreichen Metadaten zu den einzelnen Aufträgen, werden entweder in Ihrer eigenen Datenbank gespeichert oder von LRS in der Cloud mithilfe von LRS Mission Control verwaltet.

Schritt 2: Nutzung eines digitalen Archivs zur Inhaltsprüfung

Eine Zeit lang können Sie eine Kopie des Outputs in einem digitalen Archiv speichern. Aus dem Audit geht hervor, wer, was, wo, wann usw. gedruckt hat, aber ohne ein digitales Archiv fehlen immer noch Hauptinformationen, nämlich der Inhalt des gedruckten Dokuments. Mit LRS PageCenterX wird auch diese Angabe Realität. Diese skalierbare Lösung ist sicher und in der Lage, die Datenaufbewahrung mit intelligenten Richtlinien zu verwalten (ebenso wie API-Zugang). Die Oberfläche kann auch benutzerdefiniert gestaltet werden, sodass Sie Ihren konkreten Anforderungen entspricht.

Sie haben nun die Möglichkeit zurückzugehen und nachzuschauen, wer was gedruckt hat, wann, wo und wie. Das kann per Zufallsprüfung durch eine Person erfolgen. Oder aber Sie verwenden, da Sie ein sehr detailliertes Audit mit vielen Metadaten zu dem Dokument haben, Ihre eigene interne KI-Lösung, um Verhaltensmuster auf der Grundlage der Aufgaben von Mitarbeitern zu erkennen, die den Auditoren sagen, wo sie suchen müssen. Wenn derartige Audit-Prozesse ordnungsgemäß funktionieren, haben Sie eine einzige Lösung mit einem einzigen Bedienfeld für die gesamte Plattform. Ganz unabhängig davon, ob Ihr Output vom Standort, aus der Cloud oder von einem Roaming-Nutzer stammt, der mit Zero Trust authentifiziert wurde, können Sie stets feststellen, wer was gedruckt hat, und Sie haben eine Kopie, die Sie sich ansehen können. Dadurch sollte Ihre Reaktionszeit, Datenverluste aufzuspüren und zu handeln, sehr kurz sein.

Was geschieht, wenn Sie nichts unternehmen?

Hier passt der Spruch „Geheimhaltung ist keine Sicherheit“ sehr gut. Die Geschichte ist voll hochkarätiger Datenpannen, die durch Druckvorgänge entstanden sind, also sollte man nicht so tun, als ob es kein unautorisiertes Drucken mehr gäbe.

Offen gestanden, müssen Sie auch prüfen, welche Papierdokumente digitalisiert werden. Also muss auch das Scannen durch Endbenutzer Teil des Programms sein.

Ein weiterer wahrer Satz: „Man kann nicht managen, was man nicht messen kann.“ Ich würde behaupten, dass Sie die Sicherheit Ihres Unternehmens ohne Identitätszuweisungen nicht managen können.

Wie können Sie dieses Maß an Audits rechtfertigen?

Hier ist die positive Seite. Wenn Sie eine Enterprise Output Management (EOM)-Lösung implementieren, bezahlt der Gewinn aus dieser Investition, einschließlich der Produktivität von Benutzern und IT-Mitarbeitern, normalerweise die Audit-Lösung. Innerhalb von Monaten. Sollten Sie Zweifel haben, lesen Sie mehr dazu hier und hier (auf Englisch).

Mehr als nur verbesserte Authentifizierung

Mit der Implementierung der oben genannten Lösungen bauen Sie nicht einfach ein eigenständiges System, mit dem Sie die Sicherheit verbessern. Sie legen gleichzeitig den Grundstein, um allen künftigen Anfragen in Ihrem Unternehmen zu begegnen. Beispielsweise sind alle Metadaten, die bei jedem Druckauftrag erfasst werden, strategisch nützlich. Mit diesen Daten können Sie u. a. Ihre Forensik, Betriebsabrechnungen und ökologische Initiativen verbessern.

Es heißt, dass auch die längste Reise mit dem ersten Schritt beginnt. Dessen ungeachtet, ist es hilfreich, einen ungefähren Plan über das ultimative Ziel der Reise zu haben. Durch die Entanonymisierung gedruckter Dokumente, die in Ihrem Unternehmen verwendet werden, indem Sie Output- und Druckaudit-Software von LRS verwenden, gewinnen Sie kritische Einblicke in das Nutzerverhalten, was sowohl Ihre Sicherheit als auch das Endergebnis verbessert.

Klingt das nach einem Plan? Kontaktieren Sie uns, um mehr zu erfahren.

Back to Posts