Language Options

Im Jahr 2023 wird der Aktionsmonat zur Cybersicherheit („Cybersecurity Awareness Month“), eine Initiative, die auf die Cybersecurity and Infrastructure Agency und die National Cybersecurity Alliance zurückgeht, 20 Jahre alt. In diesem Jahr haben diese Organisationen vier wichtige Maßnahmen und Verhaltensweisen identifiziert, die ganz normale Bürger befolgen können, um das Risiko einer Datenverletzung zu verringern.

  1. Verwendung starker Passwörter und Passwort-Manager
  2. Einschalten der Multifaktor-Autorisierung
  3. Erkennung und Meldung von Phishing
  4. Aktualisierung der Software

Die Liste enthält keine Überraschungen ... nur die standardmäßigen Vorsichtsmaßnahmen, die zwar alle kennen, aber nicht unbedingt ernst genug nehmen. Jedenfalls so lange nicht, bis man selbst betroffen ist, wie in diesem Sommer mein Gesundheitsdienstleister. Doch selbst, wenn man sich an alle diese Vorschläge hält, bleiben wertvolle Geschäftsdaten dennoch einem Risiko ausgesetzt.

Wichtige Dokumente – sowohl in elektronischer, als auch in Papierform – enthalten genau die Art von Informationen, für die sich Kriminelle, Konkurrenten, verärgerte Angestellte oder andere Personen interessieren. Um diese Werte zu schützen, brauchen Sie Systeme, die die Daten bei jedem Schritt verschlüsseln: bei der Übertragung innerhalb des Netzwerkes, im Ruhezustand auf dem Server, in der Warteschleife oder im Cloud-Speicher und bei der Auslieferung an das Output-Gerät. Diese Form von Schutz liegt im Verantwortungsbereich des Netzwerk-Infrastrukturteams Ihrer Organisation.

Eine Sicherung der Datenübertragungspipeline ist zwar gut, aber jeglichen Zugriffsversuchen von vornherein vorzubeugen, ist besser. Mit Zero trust-Strukturen kommt eine zusätzliche Sicherheitsebene hinzu, denn sie gewährleisten, dass ein Benutzer oder Prozess die Berechtigung hat, zu einem bestimmten Zeitpunkt auf eine bestimmte Ressource zuzugreifen. Dies erfolgt jeweils transaktionsbezogen.

Nichts erfolgt auf Vertrauensbasis. Keine Informationsanfrage bleibt ungeprüft. Etwas paranoid zu sein, zahlt sich aus, solange dies nicht die eigentlichen Geschäftsprozesse verhindert. Mit dem Zauber des Standardprogramms Open ID Connect schließen sich Sicherheit und reibungsloser Zugang nicht gegenseitig aus. LRS hat diesen Ansatz aus offensichtlichen Gründen in Form der LRS Gateway-Komponente übernommen. In der heutigen Zeit mit Homeoffice und hybriden Arbeitsumgebungen bildet dies einen elementaren Baustein im Sicherheitspuzzle.

Okay. Sie haben nun verhindert, dass Schurken auf Daten zugreifen und haben Ihre Daten verschlüsselt, um sie in jedem Moment von der Anfangsanwendung bis zum Zieldrucker oder MFP zu schützen. Problem gelöst, oder? Nicht ganz. Sie müssen noch an jene Mitarbeiter oder Besucher denken, die sich gern eine Papierfassung aus dem unbeaufsichtigten Druckerfach mitnehmen würden.

Die offensichtliche Lösung? Verhindern Sie, dass sensible Informationen in Papierformat unbeaufsichtigt in einem Gerät liegen. Mit Pull print-Lösungen können nur autorisierte Nutzer das Druckverfahren starten und nur, wenn sie persönlich direkt vor dem Ausgabe-MFP oder -Drucker stehen. Durch die Zusammenarbeit mit weltweit führenden Druckeranbietern hat LRS gerätespezifische, sichere Druckfreigabe-Clients entwickelt, die die Identität und Anwesenheit eines Benutzers am Gerät prüfen, bevor sensible Dokumente gedruckt werden können.

Der Schutz Ihrer wertvollen Informationen mittels robuster Verschlüsselung und strenger Zugangskontrolle ist in der heutigen Zeit mit zunehmenden Sicherheitsbedrohungen notwendig. Notwendig, ja ... aber ist das ausreichend? Dies soll Thema der nächsten Ausgabe unser monatlichen Serie zur Cybersicherheit sein.

Back to Posts