Philipp Wanner, Produktmanager bei TA Triumph-Adler, stellt 7 IT-Sicherheitsfunktionen für MFPs vor, um Cyberangriffen vorzubeugen. | Philipp Wanner, Product Manager at TA Triumph-Adler, presents 7 IT security functions for MFPs to prevent cyber attacks. |
In der digitalen Arbeitswelt steht die IT-Sicherheit im Mittelpunkt der Büroinfrastruktur. Jedes Unternehmen muss heute damit rechnen, Opfer eines Cyber-Angriffs zu werden.
Laut einer branchenübergreifenden Umfrage des Digitalverbands Bitkom waren bereits acht von zehn aller befragten Unternehmen von Datendiebstahl, Spionage und Sabotage betroffen. Der daraus resultierende Schaden belief sich 2024 demnach auf 266,6 Milliarden Euro. Firmen jeder Größe sind somit gefragt, Schutzmaßnahmen weiter hochzufahren. Was dabei oft vernachlässigt wird: Zeitgemäße IT-Sicherheit beginnt bereits beim Drucker. Multifunktionssysteme (MFP) sind nicht nur Ausgabegeräte, sondern ein sensibler Bestandteil des zu sichernden Unternehmensnetzwerks. Um IT-Abteilungen beim Schutz der Print-Infrastruktur gezielt zu unterstützen, hat UTAX sein Hardware-Portfolio vom Start weg mit umfassenden IT-Sicherheitsfunktionen ausgestattet. Nachfolgend die zentralen Sicherheitsbausteine im Überblick. Baustein 1: Verschlüsselung Ein wichtiger Baustein im Sicherheitskonzept von UTAX mit Blick auf die Verschlüsselung ist das Data Security Kit, das in den Hauptsegmenten sowohl im DIN-A4- als auch im DIN-A3-Segment serienmäßig integriert ist. Es überschreibt und verschlüsselt Dokumente und Benutzerdaten automatisch, bevor sie auf der Festplatte gespeichert werden. Hinzu kommt ein spezieller Sicherheitschip im MFP – das Trusted Platform Module (TPM) – in dem sensible Informationen wie Passwörter und Zertifikate geschützt werden. Der Schlüssel zum Ver- und Entschlüsseln der Festplatte wird durch ein zusätzlich auf dem TPM befindlichen kryptographischen Schlüssel gesichert und fungiert als „Safe im Safe“. Dadurch, dass das TPM als separate Einheit im System verbaut ist, kann es außerhalb des Netzwerks nicht ausgelesen werden. Damit ist es ein entscheidender Faktor für die vertrauenswürdige Datenverarbeitung und -speicherung. Baustein 2: Authentifizierung Um Firmen vor Sicherheitsrisiken, wie Phishing-Attacken, zu schützen, sollten Druckerzeugnisse erst nach einer Authentifizierung am Gerät zugänglich sein. Zu groß ist sonst die Gefahr, dass Unbefugte Informationen entwenden – zum Beispiel Dokumente, die im Drucker liegen, oder Daten, die im System gespeichert sind. Eine Anmeldung per PIN oder Chip stellt sicher, dass nur berechtigte Personen auf ein Gerät und die dort verarbeiteten Daten zugreifen können. So sorgt das UTAX-Prinzip „Follow2Print“ dafür, dass der am PC oder Smartphone initiierte Druckauftrag erst dann am Gerät aktiviert wird, wenn sich der Absender am Ausgabegerät identifiziert hat. Das stellt auch sicher, dass keine Ausdrucke unbeaufsichtigt im Ausgabefach liegen bleiben. Baustein 3: Firmwareschutz Bei UTAX-Systemen sorgt ein umfassender Hardwareschutz dafür, dass nur geprüfte Firmware-Versionen installiert werden. Um Trojaner abzuwehren – das heißt, getarnte Programme, die Schadsoftware in IT-Netzwerke und angeschlossene Geräte einschleusen –, haben sich zwei integrierte Schutzmechanismen bewährt: Die Funktion „Secure Boot“ prüft bei der Inbetriebnahme, ob autorisierte Firmware ausgeführt wird. Ergänzend verifiziert der „Runtime Integrity Check“ im laufenden Betrieb regelmäßig die Gültigkeit der Firmware. Stellt diese Laufzeit-Integritätsprüfung Manipulationen fest, wird ein Fehlercode gemeldet und das System wird sofort abgeriegelt, um Datenverlust zu verhindern. Baustein 4: Datenschutz für „Kritische Infrastrukturen“ Gerade Unternehmen mit „Kritischen Infrastrukturen“ (KRITIS) – zum Beispiel aus dem Finanz-, Gesundheits- oder dem Energiesektor – unterliegen besonders strengen Datenschutz- und Sicherheitsrichtlinien. Dies gilt aktuell auch im Hinblick auf die EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS-2-Richtlinie), die den Schutz wichtiger Infrastrukturen vor IT-Störungen und Cyberangriffe erhöhen soll. Die Richtlinie verpflichtet Branchen, die eine wichtige Bedeutung für das Gemeinwesen haben, zu besonderen Sicherheitsstandards für die gesamte IT-Infrastruktur. UTAX-Systeme sind hierfür mit einem automatisierten Zertifizierungs-management (ACM) ausgestattet. Dieses eliminiert Risiken, die durch ungültige Zertifikate entstehen können, überwacht Ablaufdaten von Zertifikaten und erneuert diese automatisch. Darüber hinaus setzt UTAX aktuellste Kommunikationsprotokolle (TLS 1.3) für die sichere Übertragung im Internet ein. Die Option, die Schlüssellänge von 2.048 Bit auf 4.096 Bit zu erhöhen, steigert den Datenschutz ebenso, wie die Möglichkeit, IP- und Portfilter zu setzen, um nur registrierten IP-Adressen den Zugriff zu gewähren. Baustein 5: Regelmäßige Updates Auch bei Multifunktionssystemen sorgen regelmäßige Software-Updates dafür, dass die Gerätesicherheit auf dem neuesten Stand bleibt. Bei UTAX sorgt die digitale Schaltzentrale UTAX Smart über ein stetiges Monitoring der Druckerflotten dafür, dass notwendige Updates automatisch durchgeführt werden. So werden potentielle Sicherheitslücken direkt geschlossen und die Geräte bleiben dauerhaft geschützt. Baustein 6: Monitoring in Echtzeit Sicherheitsbedrohungen zu erkennen und diese abzuwehren, bevor sie Schaden anrichten, ist eine zentraler Baustein von zeitgemäßen IT-Sicherheitskonzepten. UTAX-MFPs können hierfür sogenannte Syslog-Protokolle (System Logging Protocol) in Echtzeit erstellen, die mit einem externen SIEM-Server (Security Information and Event Management) kommunizieren. Auf diese Weise wird bei Gefahren automatisch eine Nachricht an die IT-Verantwortlichen geschickt. Treten Unregelmäßigkeiten auf, kann im Nachgang über die Log-Protokolle zum Beispiel überprüft werden, ob unberechtigte Zugriffsversuche erfolgt sind oder ob Änderungen an den Systemeinstellungen registriert wurden. Baustein 7: Zertifizierte Sicherheit Die fortschreitende Digitalisierung hat dafür gesorgt, dass die Risiken – aber auch das Sicherheitsbewusstsein der Anwender – erheblich gestiegen ist. Vor allem die Sorge, dass die Vertraulichkeit von digitalen Dokumenten und deren Verfügbarkeit nicht sicher gewährleistet werden kann, ist bei Unternehmen ein anhaltendes Thema. Um diese Risiken zu minimieren, sollten die genutzten IT-Produkte, wie Multifunktionssysteme, zeitgemäße Sicherheitsfunktionen bieten und über Parameter verfügen, die gängigen Sicherheitsstandards entsprechen. Geräte von UTAX erfüllen beispielweise den internationalen Sicherheitsstandard der Common Criteria for Information Technology Security Evaluation ISO 15408 EAL2 (Evaluation Assurance Level). Dieser stellt objektiv fest, ob Sicherheitsfunktionen korrekt ausgeführt werden. Teil der Common Criteria Sicherheitsstandards ist das weltweit anerkannte Hardcopy Device Protection Profile (HCD-PP) für Kopiergeräte, das MFPs erfüllen müssen, um für die Auftragsvergabe im öffentlichen Sektor in Frage zu kommen. Konform sind die UTAX-Produkte auch mit dem Sicherheitsstandard IEEE 2600.2 des Institute of Electrical and Electronics Engineers (IEEE). Letzterer ist besonders für Organisationen mit hohen Anforderungen an Datenschutz und IT-Sicherheit relevant – wie etwa Behörden oder Unternehmen, die mit sensiblen Daten arbeiten. Neben zeitgemäßen Sicherheitsfunktionen ist es auch wichtig, dass vorhandene Features genutzt und richtig eingesetzt werden. Zum Thema „IT-Sicherheit am MFP“ bietet UTAX seinen Fachhandelspartnern daher regelmäßige Webinare und Schulungen an. Interessierte Händler können daran teilnehmen, indem sie sich über das UTAX-Partnerportal anmelden. |
In the digital working world, IT security is at the heart of the office infrastructure. Today, every company must expect to fall victim to a cyber attack.
According to a cross-industry survey by the German digital association Bitkom, eight out of ten of all companies surveyed have already been affected by data theft, espionage and sabotage. The resulting damage amounted to 266.6 billion euros in 2024. Companies of all sizes are therefore called upon to further ramp up their protective measures. What is often neglected: Modern IT security starts with the printer. Multifunctional systems (MFPs) are not just output devices, but a sensitive component of the company network to be secured. To provide IT departments with targeted support in protecting the print infrastructure, UTAX has equipped its hardware portfolio with comprehensive IT security functions right from the start. Below is an overview of the central security modules. Building block 1: Encryption An important component in the UTAX security concept with regard to encryption is the Data Security Kit, which is integrated as standard in the main segments in both the A4 and A3 segments. It automatically overwrites and encrypts documents and user data before they are stored on the hard disk. There is also a special security chip in the MFP – the Trusted Platform Module (TPM) – in which sensitive information such as passwords and certificates are protected. The key for encrypting and decrypting the hard disk is secured by an additional cryptographic key on the TPM and acts as a “safe within a safe”. Because the TPM is installed as a separate unit in the system, it cannot be read outside the network. This makes it a decisive factor for trustworthy data processing and storage. Building block 2: Authentication To protect companies from security risks such as phishing attacks, print products should only be accessible after authentication on the device. Otherwise, the risk of unauthorized persons stealing information is too great – for example, documents stored in the printer or data stored in the system. Logging in with a PIN or chip ensures that only authorized persons can access a device and the data processed on it. The UTAX “Follow2Print” principle ensures that the print job initiated on the PC or smartphone is only activated on the device once the sender has identified themselves on the output device. This also ensures that no printouts are left unattended in the output tray. Building block 3: Firmware protection With UTAX systems, comprehensive hardware protection ensures that only verified firmware versions are installed. To ward off Trojans – i.e. disguised programs that infiltrate malware into IT networks and connected devices – two integrated protection mechanisms have proven their worth: The “Secure Boot” function checks during start-up whether authorized firmware is being executed. In addition, the “Runtime Integrity Check” regularly verifies the validity of the firmware during operation. If this runtime integrity check detects tampering, an error code is reported and the system is immediately locked to prevent data loss. Building block 4: Data protection for “critical infrastructures” Companies with “critical infrastructures” (KRITIS) – for example in the financial, healthcare or energy sectors – are subject to particularly strict data protection and security guidelines. This currently also applies with regard to the EU Network and Information Security Directive (NIS 2 Directive), which aims to increase the protection of important infrastructures against IT disruptions and cyber attacks. The directive obliges industries that are important to the community to meet special security standards for the entire IT infrastructure. UTAX systems are equipped with automated certification management (ACM) for this purpose. This eliminates risks that can arise from invalid certificates, monitors certificate expiration dates and renews them automatically. In addition, UTAX uses the latest communication protocols (TLS 1.3) for secure transmission on the Internet. The option to increase the key length from 2,048 bits to 4,096 bits increases data protection, as does the ability to set IP and port filters to grant access only to registered IP addresses. Building block 5: Regular updates Regular software updates also ensure that the security of multifunctional systems is kept up to date. At UTAX, the UTAX Smart digital control center ensures that necessary updates are carried out automatically by constantly monitoring the printer fleets. In this way, potential security gaps are closed directly and the devices remain permanently protected. Building block 6: Monitoring in real time Recognizing security threats and fending them off before they cause damage is a central component of modern IT security concepts. UTAX MFPs can create so-called syslog protocols (System Logging Protocol) in real time, which communicate with an external SIEM server (Security Information and Event Management). In this way, a message is automatically sent to the IT managers in the event of danger. If irregularities occur, the log protocols can subsequently be used, for example, to check whether unauthorized access attempts have been made or whether changes to the system settings have been registered. Building block 7: Certified security Advancing digitalization has ensured that the risks – but also the security awareness of users – have increased considerably. In particular, the concern that the confidentiality of digital documents and their availability cannot be guaranteed is a persistent issue for companies. In order to minimize these risks, the IT products used, such as multifunctional systems, should offer up-to-date security functions and have parameters that meet current security standards. UTAX devices meet the international security standard of the Common Criteria for Information Technology Security Evaluation ISO 15408 EAL2 (Evaluation Assurance Level). This objectively determines whether security functions are carried out correctly. Part of the Common Criteria security standards is the globally recognized Hardcopy Device Protection Profile (HCD-PP) for copiers, which MFPs must meet in order to be considered for public sector contracts. UTAX products are also compliant with the IEEE 2600.2 security standard of the Institute of Electrical and Electronics Engineers (IEEE). The latter is particularly relevant for organizations with high data protection and IT security requirements – such as public authorities or companies that work with sensitive data. In addition to up-to-date security functions, it is also important that existing features are used and deployed correctly. UTAX therefore offers its specialist retail partners regular webinars and training courses on the topic of “IT security on MFPs”. Interested dealers can take part by registering via the UTAX partner portal. |

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de