Gast Blogger - Mark Chillingworth European Technology Leadership Writer, Editor & Gründer von Horizon CIO Network.
Bei all dem Geschrei und der Begeisterung für die Pläne rund um die digitale Transformation von Unternehmen wird die Output-Sicherheit zu häufig vernachlässigt. Der Output gilt nicht als Teil der Digitalisierung, obwohl die wichtigen Geschäftsprozesse sowohl von physischem als auch von digitalem Output abhängen. Daher erfordert der Output in all seinen Formen dieselben anspruchsvollen Sicherheitsstrategien wie die rein digitalen Prozesse wie E-Commerce und Datensicherheit — welche wiederum beide vom Output-Management abhängen.
„Das erste, das einem Patienten in der Gesundheitsversorgung beim Einchecken gegeben wird, ist ein Armband“, erklärt Guy Tucker, Lösungsarchitekt bei LRS. Dieses Armband wird sofort ausgedruckt und beinhaltet Information, die mit einem individuellen Patienten verbunden ist. Die Digitalisierung hat eine Fülle von Geschäftsprozessen verändert und verbessert, aber der Bedarf an physischem und digitalem Output bleibt in vielen vertikalen Märkten bestehen. Dasselbe gilt, wenn Päckchen mit Waren etikettiert werden müssen, die ein Unternehmen für den Vertrieb vorbereitet hat, oder wenn Proben in einem Laboratorium identifiziert werden müssen bzw. bei Anforderungen an Barrierefreiheit für Kunden und Arbeitskollegen.
Das Output- und Printmanagement ist weiterhin ein zentrales Thema für Unternehmen, da es kosteneffektiv ist. RFID-Tags sind teuer und schwächen die Gewinnspanne von Herstellern, die mit Rekordniveaus an Inflation kämpfen. Das Output-Management ist mehr als nur Drucken. Das Erstellen eines PDF-Frachtdokuments ersetzt das Hardcopy-Printing, erfordert aber immer noch denselben Grad an Output-Management wie das Corporate-Printing.
Digitale Schwachstellen
Wird das Output-Management nicht als Teil der digitalen Transformation eines Unternehmens angesehen — und damit seiner Cybersicherheitsstrategie —, dann wachsen die Schwachstellen. Im Jahr 2023 führten Schwachstellen in Output-Technologien zu Authentifizierungsschlupflöchern in Unternehmen und machten diese anfällig für SQL-Injection und standortübergreifende Skripting-Risiken. Eine Schwachstelle setzte Unternehmen bis zu 18 verschiedenen Gefährdungen aus. Andere Schwachstellen setzten Unternehmen der Fälschung von Serviceanforderungen aus. Das geschieht zu einem Zeitpunkt, an dem der jährliche Digital Leadership Report, ein Bericht der CIO und CTO Community, zitiert, dass 52 % der großen Unternehmen in den letzten zwei Jahren einen größeren Cybersicherheitsangriff erlitten haben.
„Cyber-Vorfälle können schwerwiegende Auswirkungen auf Unternehmen aller Größen haben und zwar sowohl kurz- als auch langfristig. Dies reicht von der Verursachung von Imageschäden bis hin zu Produktionsausfällen“, sagte Lindy Cameron, CEO des National Cyber Security Centre (NCSC), den Cybersicherheitskräften der britischen Regierung. „Mit steigender Anzahl von Vorfällen ist es wesentlich für Unternehmen, mit ihren Lieferanten zu arbeiten, um Risiken in den Lieferketten zu identifizieren und um sicherzustellen, dass geeignete Sicherheitsmaßnahmen vorhanden sind“, fügt Ian McCormack hinzu, NCSC-Vizedirektor für staatliche Cyber-Resilienz. Komplexe Lieferketten sind eine Tatsache in modernen Unternehmen, und sie hängen von Output-Technologien ab, um Informationen zu teilen und zu verifizieren.
Guy Tucker von LRS glaubt, dass ein Teil des Problems darin liegt, dass der Output als ein Dienstprogramm angesehen wird und Unternehmen und ihre Mitarbeiter sich dieser Risiken nicht bewusst sind. „Wenn Sie einen Bericht haben, der gedruckt werden muss, dann kann dies ein offener Datenstrom sein, und offene Datenströme müssen authentifiziert sein“, sagt er. Das technologische Analystenhaus Gartner fand 2022 heraus, dass 69 % der Angestellten die Cybersicherheitsanleitungen umgehen und 74 % willentlich die Cybersicherheit umgehen, um ihre Arbeit zu erledigen. Wenn Output-Technologien nicht effektiv verwaltet werden, können Angestellte Sicherheitsregeln umgehen und das Unternehmen gefährden.
Übersehen Sie nicht den Output
Wenn das Output-Management häufig nicht als Teil der Cybersicherheitsanleitung angesehen wird, steigt der Bedrohungsvektor. Tucker sagt, dass Output-Management zu häufig übersehen wird, wenn Unternehmen Cloud-Computing-Strategien planen und einführen. „Ein Ausgabegerät ist ein Computer. Es ist nicht weniger leistungsstark als ein Laptop, ist also ein neuer Eingangspunkt in das Netzwerk.“
IT-Manager Jevern Partridge stimmt dem zu: „Menschen denken erst an Drucksicherheit, wenn sie ein Problem haben durch etwas, das vom falschen Gerät aus gedruckt worden ist.“ Tucker fügt hinzu, dass das Durchsickern von ärztlichen Attesten von Popstar Britney Spears aus dem UCLA Medical Center in den USA im Jahr 2008 ein Alarmsignal für Unternehmen hätte sein sollen. Dokumentensicherheit macht den Unterschied.
Eine der Ursachen von Sicherheitsrisiken aus dem Output-Management besteht darin, dass die Verantwortung häufig von verschiedenen Abteilungen geteilt wird. Beschaffungs- und Facility-Teams tragen häufig eine große Verantwortung hinsichtlich der Output-Technologie. Jedoch werden diese Abteilungen häufig von preisgetriebenen KPIs (Key Performance Indicators) reguliert und haben keine ausreichenden Kenntnisse über Datensicherheit. In den schlimmsten Fällen gestatten einige Unternehmen den Abteilungen, ihre eigenen Lieferbeziehungen für Ausgabegeräte zu schaffen.
Für Leiter der Unternehmenstechnologie besteht das Risiko darin, Output-Management nur als reines Drucken anzusehen. Ob es sich um den Ausdruck auf Papier handelt oder um einen elektronischen Tag oder ein digitales Artefakt: Output ist wichtig und muss mit denselben hohen Niveaus an Cybersicherheit bewertet und verwaltet werden wie E-Mails, Netzwerke, Datenbanken und E-Commerce-Systeme.
Ein strategischer Ansatz
Für viele Unternehmen ist Verantwortung durch ein einzelnes Team nicht die Antwort. Geschäftsergebnisse ergeben sich immer aus einer gemeinsamen Bemühung. Es ist wichtiger, dass Unternehmen einen strategischen Ansatz für das Output-Management haben, der die Geschäftsanforderungen und die Sicherheitsrisiken definiert und reflektiert, die von der darin enthaltenen Information bewirkt werden.
Cybersicherheit wird langsam als Geschäftsrisiko verstanden, das zu anderen Gefahren für ein Unternehmen zählt wie zum Beispiel die Klimaproblematik und natürliche Katastrophen. Das Output-Management muss in analoger Weise verstanden werden. Reife Unternehmen stellen fest, dass die Cybersicherheit nicht nur ein Problem der IT-Abteilung oder der IT-Manager ist, sondern eines, das von allen Mitarbeitern des Unternehmens angegangen werden muss. Die Output-Sicherung muss demselben Weg folgen.
„Das Output-Management erfordert von der Endbenutzer-Verwaltung starke Fähigkeiten in jeder Disziplin wie Datenbanken, Networking und Geräte“, sagt Tucker. IT-Manager Partridge stimmt dem zu: „Kümmern Sie sich um Ihre grundlegende Sicherheit und machen Sie dies gut.“ Er rät Kollegen, die Sicherheitsfunktionen in den Dokumentenerstellungstools zu nutzen, sodass Sicherheit auf Dokumentenniveau angewendet wird; dies schützt vor unnötigem Ausdrucken oder Teilen vertraulicher Informationen. „Wenn Sie ein Dokument als vertraulich markieren, dann darf es nicht gedruckt, kopiert oder gesendet werden“, sagt er.
Hinsichtlich der Sicherheitsrichtlinien fügt Partridge hinzu: „Erziehung, Erziehung, Erziehung und geben Sie den Menschen in Ihrem Unternehmen konkrete Beispiele aus dem echten Leben, weil wir alle selbstgefällig werden.“
Die Digitalisierung wird weiterhin die Geschäftsprozesse verändern. Die Schaffung digitaler und physischer Outputs wird weiterhin enorm wichtig für die Geschäftsprozesse sein. Wenn das Output-Management übersehen wird, könnte dieses die offene Tür darstellen, nach denen Cyberkriminelle suchen, und somit zu bedeutenden Schäden für Geschäftsfinanzen und Unternehmensruf führen. Das Output-Management muss daher als ein Teil der Gesamtstrategie angesehen werden, damit das Unternehmen effizienter und sicherer wird.
Unternehmen können sich nicht erlauben, das Output-Management als etwas außerhalb ihrer digitalen Transformationsambitionen oder des Cybersicherheitsschutzes ihres Unternehmens anzusehen. Das Schaffen einer effektiven und sicheren IT-Landschaft erfordert eine größere Zusammenarbeit und einen strategischen Ansatz für das Output-Management.