Bundesamt für Sicherheit in der Informationstechnik

M 2.399 Kriterien für die Beschaffung und geeignete Auswahl von Druckern, Kopierern und Multifunktionsgeräten

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator, Beschaffungsstelle

Bei der Beschaffung neuer Drucker, Kopierer oder Multifunktionsgeräte besteht die Möglichkeit, diese von vornherein so auszuwählen, dass im späteren Betrieb mit geringem personellen und organisatorischen Zusatzaufwand ein hohes Maß an Sicherheit erreicht werden kann.

Viele Drucker und Kopierer sind modular aufgebaut. Das Grundgerät kann um zusätzliche Funktionen erweitert werden. Hierzu gehören beispielsweise auch zusätzliche Sicherheitsmechanismen, wie die Unterstützung einer Authentisierung über PINs oder Chipkarten. Bevor Drucker, Kopierer und ähnliche Geräte beschafft werden, sind daher neben den allgemeinen Anforderungen auch die Sicherheitsanforderungen festzulegen. Die Anforderungen und die auf dieser Basis getroffenen Entscheidungen sind zu dokumentieren. Nachfolgend werden einige grundsätzliche Anforderungen bei der Beschaffung von Druckern aufgelistet:

  • Grundlegende funktionale Anforderungen
    • Sollen netzfähige Geräte beschafft werden?
    • Ist die Leistungsfähigkeit des Geräts der Größe des Benutzerkreises angemessen?
    • Was für ein Druckertyp mit welchem Druckverfahren soll angeschafft werden?
    • Kann das Gerät nachträglich durch zusätzliche Funktionen erweitert werden?
      Viele Geräte können durch entsprechendes Zubehör beispielsweise Netzfähigkeit, Duplexdruck, zusätzliche Papierschächte und eine Authentisierung nachgerüstet werden.
  • Allgemeine Sicherheit
    • Unterstützt das System sichere Protokolle zur Administration?
      Damit die Geräte von zentraler Stelle aus administriert werden können, müssen netzfähige Geräte sichere Protokolle zur Administration unterstützen, bei einer Browser-basierten Konfiguration beispielsweise SSL/TLS.
    • Können Informationen verschlüsselt gespeichert werden?
      Um nach einem (unberechtigten) Ausbau der Festplatte den Zugriff auf die Daten zu verhindern, legen einige Geräte die Informationen verschlüsselt auf der Festplatte ab.
    • Ist eine Möglichkeit der Authentisierung direkt am Gerät vorgesehen (z. B. über Passwort- oder PIN-Eingaben oder Chipkarten) oder kann diese Funktion nachträglich eingebaut werden?
      Bei vielen Geräten ist eine Authentisierung vorgesehen, bei einigen allerdings nur für die Administration, um Zugriffe auf die Konfiguration abzusichern. Es gibt jedoch auch Geräte, bei denen sich alle Benutzerzugriffe absichern lassen, so dass Informationen erst ausgedruckt werden, wenn sich der Benutzer am Gerät authentisiert hat. Dies dient als Schutz davor, dass an einen Netzdrucker übertragene oder an einem Kopierer eingescannte Informationen von Unberechtigten ausgedruckt werden können. Eine solche Funktion kann auch für eine Kostenkontrolle verwendet werden.
    • Sind Ösen oder andere Möglichkeiten vorhanden, um die Geräte physisch vor Diebstahl zu schützen?
    • Können Manipulationen an der Hardware durch Gehäuseschlösser oder ähnliche Vorkehrungen erschwert werden?
      Häufig kommt es beispielsweise vor, dass Speichermodule aus Druckern oder Kopierern gestohlen werden.
  • Sicheres Löschen
    • Kann nach jedem Kopiervorgang der Speicher durch die Benutzer gelöscht werden?
      In vielen Geräten sind Speicher, meist in der Form von Festplatten, eingebaut. Wenn Daten dort unverschlüsselt gespeichert werden, können diese unter Umständen von Unbefugten ausgelesen werden. Außerdem besteht die Gefahr, dass Angreifer die im Gerät gespeicherten Seiten erneut ausdrucken lassen. Einige Geräte bieten daher Funktionen zum Löschen des Speichers. Die Einstellungen sollten so vorgenommen werden, dass das Löschen automatisch nach jedem Kopiervorgang erfolgt.
    • Ist es möglich, die gesamte Festplatte zu löschen?
      Für eine spätere Entsorgung sollte die Möglichkeit bestehen, die gesamte Festplatte durch Überschreiben zu löschen. Das Löschen der gesamten Festplatte sollte nur nach Eingabe eines entsprechenden Löschbefehls durch einen Berechtigten möglich sein.
    • Werden Informationen zum Löschen auf dem Display angezeigt?
      Sowohl das Löschen der zuletzt gespeicherten Daten als auch das Löschen der gesamten Festplatte durch Überschreiben sollte möglichst auf dem Display des Geräts angezeigt werden.
  • Netztechnische Sicherheit
    • Besitzt das Gerät netztechnische Schutzmechanismen, wie IP- und Portfilter?
    • Muss das Gerät WLAN- oder Bluetooth-fähig sein oder ist ein kabelgebundener Anschluss ausreichend?
      Der Einsatz von Funktechniken ist mit höheren Sicherheitsrisiken verbunden als der Anschluss über Kabel. Bei funkbasierten Lösungen müssen deshalb meist zusätzliche Sicherheitsmaßnahmen ergriffen werden.
    • Unterstützt das Gerät die Verschlüsselung der Druckerkommunikation?
      Damit die auszudruckenden Informationen bei der Übertragung über ein Netz nicht mitgelesen werden können, sollten Netzprotokolle eingesetzt werden, die eine Verschlüsselung der Informationen unterstützen. Ein Beispiel hierfür ist das Internet Printing Protokoll (IPP) in Verbindung mit SSL (Secure Sockets Layer).
    • Kann das Gerät in eine vorhandene IEEE 802.1X-Umgebung integriert werden?
      IEEE 802.1X ermöglicht die Authentisierung der Endgeräte am Netz. Dies schützt davor, dass IT-Systeme unerlaubt am LAN betrieben werden.
  • Wartbarkeit
    • Bietet der Hersteller regelmäßige Updates und schnell verfügbare Sicherheitspatches an?
      Es ist besonders wichtig, dass der Hersteller zeitnah auf bekannt gewordene Sicherheitsmängel reagiert.
    • Können für das Produkt Wartungsverträge abgeschlossen werden?
      Oft ist der Zugriff auf Updates und Unterstützungsleistungen des Herstellers nur in Verbindung mit einem gültigen Wartungsvertrag möglich.
    • Können im Rahmen der Wartungsverträge maximale Reaktionszeiten für die Problembehebung festgelegt werden?
      Ein Wartungsvertrag ist nur dann geeignet, wenn mit den garantierten Reaktions- und Wiederinbetriebnahmezeiten die festgelegten Anforderungen an die Verfügbarkeit der Geräte abgedeckt werden können.
    • Bietet der Händler oder Hersteller einen technischen Kundendienst (Hotline) an, der in der Lage ist, sofort bei Problemen zu helfen?
      Dieser Aspekt sollte Bestandteil eines Wartungsvertrags sein. Beim Abschluss des Vertrags ist darauf zu achten, dass die Hotline- bzw. Support-Mitarbeiter auch die Sprache der Personen, die in der Regel dort anrufen werden, sprechen.
  • Kosten
    • Wie hoch sind die Anschaffungskosten der Geräte?
    • Wie hoch sind die voraussichtlichen laufenden Kosten, einschließlich Wartung, Betrieb und Support?
      Diese Kosten sollten bereits in der Beschaffungsphase mit berücksichtigt werden. Der Inhalt der Wartungs- und Supportverträge sollte geprüft werden, beispielsweise im Hinblick auf Reaktionszeiten, Hotline und Qualifikation des Personals.

Prüffragen:

  • Werden Anforderungen zur Beschaffung von Druckern, Kopierern und Multifunktionsgeräten definiert?

  • Werden die Anforderungen dokumentiert?

  • Werden bei der Beschaffung von Druckern, Kopierern und Multifunktionsgeräten Sicherheitsaspekte als Auswahlkriterien mit berücksichtigt?

Stand: 13. EL Stand 2013