Pi­ęć za­sad bez­piecz­ne­go dru­ku w fir­miePoprzedni artykuł 

We­dług ba­dań prze­pro­wa­dzo­nych wśród pra­wie 500 przed­si­ębiorstw na świe­cie, in­cy­dent zwi­ąza­ny z na­ru­sze­niem i wy­cie­kiem da­nych kosz­tu­je fir­my śred­nio 3,86 mln do­la­rów. Cy­ber­prze­stęp­cy prze­pro­wa­dza­ją ata­ki na wszyst­kie urządze­nia, które łączą się z sie­cią or­ga­ni­za­cji, w tym po­wszech­nie sto­so­wa­ne dru­kar­ki. Oba­wy przed wy­cie­kiem po­uf­nych in­for­ma­cji z po­wo­du nie­wła­ści­wych prak­tyk zwi­ąza­nych z dru­ko­wa­niem wy­ra­ża już 72% firm.

No­wo­cze­sne urządze­nia dru­ku­jące dys­po­nu­ją wła­snym opro­gra­mo­wa­niem, pa­mi­ęcią, a na­wet dys­kiem twar­dym, na którym prze­cho­wy­wa­ne są in­for­ma­cje. To spra­wia, że sta­ją się ce­lem ata­ków cy­ber­prze­stęp­ców, którzy mo­gą nie tyl­ko prze­chwy­cić z nich pli­kida­ne au­to­ry­za­cyj­ne użyt­kow­ni­ków, ale i wy­ko­rzy­stać je ja­ko bra­mę do­stępu do fir­mo­wej sie­ci.

Gro­źni nie tyl­ko ha­ke­rzy

Co naj­mniej je­den in­cy­dent zwi­ąza­ny z nie­upraw­nio­nym do­stępem do da­nych z po­zio­mu urządzeń dru­ku­jących od­no­to­wa­ło już 61% firm. Wy­ciek nie za­wsze spo­wo­do­wa­ny jest jed­nak cy­be­ra­ta­kiem.

– Cza­sem wy­star­czy zo­sta­wio­ny na urządze­niu wy­druk. Od ma­ja br. ta­ki do­ku­ment mo­że kosz­to­wać fir­mę ty­le, co wy­ciek da­nych – 20 mln eu­ro grzyw­ny lub 4% rocz­ne­go obro­tu za nie­do­pe­łnie­nie obo­wi­ąz­ków nakłada­nych przez RODO. Dla­te­go pro­ces dru­ko­wa­nia i do­stęp do urządzeń po­win­ny być kon­tro­lo­wa­ne i ogra­ni­czo­ne uwie­rzy­tel­nia­niem, a dys­ki i do­ku­menty do­dat­ko­wo za­bez­pie­czo­ne ha­sła­mi. Wbrew po­zo­rom nie jest to trud­ne, gdyż wie­le usług ochron­nych mo­żna ak­ty­wo­wać z po­zio­mu urządze­nia wska­zu­je Mar­ta Ku­dła, me­ne­dżer ds. roz­wi­ązań bi­zne­so­wych w fir­mie Ko­ni­ca Mi­nol­ta.

Jak za­dbać o bez­pie­cze­ństwo dru­ku? Oto 5 pod­sta­wo­wych kro­ków:

1. Och­ro­na sie­ci

Fir­mo­wa sieć jest tak bez­piecz­na, jak jej naj­słab­szy punkt. Dla­te­go ka­żda or­ga­ni­za­cja po­win­na sto­so­wać roz­wi­ąza­nia ochron­ne i na bie­żąco mo­ni­to­ro­wać sys­te­my pod kątem po­ten­cjal­nych za­gro­żeń. Od­po­wied­ni­mi pro­ce­du­ra­mi bez­pie­cze­ństwa na­le­ży ob­jąć wszyst­kie urządze­nia, które łączą się z sie­cią – ta­kże flo­tę dru­ku­jącą.

2. Kon­tro­la do­stępu

Aby wy­chwy­ty­wać i ni­we­lo­wać cy­be­rza­gro­że­nia, nie­zbęd­ne jest mo­ni­to­ro­wa­nie do­stępu do urządzeń i po­uf­nych in­for­ma­cji za po­mo­cą uwie­rzy­tel­nia­nia użyt­kow­ni­ków – mo­żna za­sto­so­wać w tym ce­lu ko­dy PIN, kar­ty zbli­że­nio­we czy tech­ni­ki bio­me­trycz­ne. Ad­mi­ni­stra­tor po­wi­nien nada­wać cy­fro­we cer­ty­fi­ka­ty i upraw­nie­nia w za­le­żno­ści od zaj­mo­wa­ne­go sta­no­wi­ska czy obo­wi­ąz­ków oraz po­sia­dać pe­łny wgląd w pro­ces dru­ko­wa­nia i obie­gu do­ku­men­tów.

3. Do­sto­so­wa­nie usta­wień sprzętu

Wie­le po­uf­nych da­nych jest wy­sy­ła­nych do dru­kar­ki i prze­cho­wy­wa­nych w jej pa­mi­ęci, dla­te­go wa­żne jest au­to­ma­tycz­ne usu­wa­nie za­dań ko­pio­wa­nia, dru­ko­wa­nia, ska­no­wa­nia i fak­so­wa­nia. Dzi­ęki funk­cji szy­fro­wa­nia za­bez­pie­cze­nia dys­ku twar­de­go ha­słem in­for­ma­cji nie będzie mo­żna od­czy­tać na­wet po je­go wy­jęciu czy podłącze­niu do kom­pu­te­ra lub in­ne­go urządze­nia dru­ku­jące­go.

4. Sz­ko­le­nie ka­dry

Pra­cow­ni­cy nie­ustan­nie ska­nu­ją, ko­piu­ją i wy­sy­ła­ją da­ne, które w ka­żdej chwi­li mo­gą tra­fić w nie­po­wo­ła­ne ręce, np. gdy za­pom­ną ode­brać do­ku­men­ty z dru­kar­ki. Dla­te­go istot­ne jest bu­do­wa­nie świa­do­mo­ści za­gro­żeń oraz prze­szko­le­nie ka­dry w za­kre­sie bez­piecz­ne­go pro­ce­su prze­twa­rza­nia in­for­ma­cji i ob­słu­gi urządzeń dru­ku­jących.

5. Usta­le­nie stra­te­gii i sko­or­dy­no­wa­nie dzia­łań

Na pod­sta­wie ana­li­zy bez­pie­cze­ństwa da­nych, sys­te­mów i urządzeń w fir­mie war­to opra­co­wać po­li­ty­kę bez­pie­cze­ństwa oraz wdro­żyć ją wśród pra­cow­ni­ków wszyst­kich szcze­bli. Ma­łe i śred­nie przed­si­ębior­stwa, które nie dys­po­nu­ją wła­snym dzia­łem IT, mo­gą rów­nież sko­rzy­stać z go­to­wych roz­wi­ązań, które po­mo­gą oce­nić po­ziom ochro­ny oraz za­dbać o od­po­wied­nią kon­fi­gu­ra­cję urządzeń w fir­mo­wej sie­ci.

Na pod­sta­wie in­for­ma­cji fir­my Ko­ni­ca Mi­nol­ta Bu­si­ness So­lu­tions Pol­ska

 Pro­duk­cja: We­bFa­bri­ka 1999–2025 | Kon­takt | Re­gu­la­min | Po­li­ty­ka Pry­wat­no­ści