Druck- und Kopiersysteme: angreifbare Datenstationen?

Druck- und Kopierstationen: angreifbare Datenstationen?

Druck- und Kopierstationen stehen häufig an stellen im Unternehmen, die von möglichst vielen Personen gut erreichbar sind. Je nach Ausstattung können sie kopieren, versenden Faxe, scannen oder erledigen beliebig große Druckaufträge. Diese multifunktionalität macht einen zentralen Platz im Unternehmen, beispielsweise einen Durchgangsflur, interessant. Allerdings sind die Geräte hierdurch auch einen großen Teil des Tages unbeaufsichtigt.

Dieser Umstand kann fatale Folgen haben, denn in den Geräten werden oftmals riesige Datenmengen bewegt, sortiert oder gespeichert. Druck- und Kopieraufträge sorgen in der Regel für eine vorübergehende Speicherung.  Bei Scanaufträgen kann diese Speicherung länger dauern, da diese erst einmal auf einen Datenträger oder einen anderen Speicherort übertragen werden müssen. Beim Versenden und Empfangen von Faxen ist oftmals eine Datenspeicherung auf lange Sicht erforderlich.

Zum Bewältigen der Aufgaben sind die Geräte mit internem Speicherplatz ausgestattet. Hierbei gibt es den flüchtigen Arbeitsspeicher, der in der Regel beim Ausschalten des Gerätes zurückgesetzt wird und die Festplatte als nicht-flüchtigen Speicher, die Ihre Inhalte selbst dann behält, wenn das Gerät vom Strom getrennt wird. Hier werden beispielsweise nicht ausgeführte Aufträge so lange gespeichert, bis diese ausgeführt sind. Danach wird zwar der Speicherplatz, den diese Datei innerhalb des Kopierers belegt hat, automatisch wieder freigegeben, aber die enthaltenen Daten sind damit nicht zwingend unumkehrbar gelöscht. Wie bei allen Festplatten bleiben in der Regel Datenspuren zurück, die sich mit verhältnismäßig geringem technischem Aufwand wiederherstellen. Viele der notwendigen Informationen (Bsp.: Standard-Passwörter) lassen sich online finden. An öffentlich zugänglichen Orten könnten sich so unbefugte Personen Zugriff zu Daten verschaffen.

Die Landesbeauftragte für Datenschutz der freien Hansestadt Bremen hat zum “Einsatz digitaler Kopiersysteme” folgende Eckpunkte herausgegeben:

Es ist also unbedingt darauf zu achten, dass für die ach, so alltäglichen und einfach anmutenden “Fotokopierer” mindestens so scharfe Sicherheitsstandards entwickelt und beachtet werden wie für herkömmliche Computer (und Netzwerke). Diese Sorgfaltspflicht reicht weit: Denn auch der Verkauf eines nicht mehr benötigten Geräts, seine Rückgabe (falls es gemietet war) oder seine Entsorgung bringen Datenschutzrisiken mit sich. Bei jedem dieser Vorgänge muss sichergestellt werden, dass die auf den Datenträgern des Kopierers noch verbliebenen Daten nicht in unbefugte Hände gelangen.
Auf den hier beschriebenen multifunktionalen Fotokopiergeräten werden alle nur denkbaren Arten personenbezogener, aber auch sonstiger schützenswerter Daten verarbeitet: Bewerbungen, Gehaltsbescheinigungen, Fotos, Kontoauszüge, medizinische Berichte und Gutachten, Führungszeugnisse oder Strafbefehle, Asylanträge, Ausschreibungsunterlage oder Buchhaltungsunterlagen, Rechenschaftsberichte, Entwicklungskonzepte, Patentunterlagen – die Aufzählung könnte nahezu endlos weitergeführt werden. Die meisten Nutzer achten zwar darauf, dass weder papierne Originale noch Kopien im Gerät verbleiben. Die Daten aber, die in den Speichern des Kopierers verbleiben, können in der Regel nicht einfach und problemlos entfernt werden. Für den normalen Nutzer sind diese Daten unsichtbar, vielen ist nicht einmal bewusst, dass sie existieren. Es liegt also nahe, dass sie im Umgang mit solchen Geräten eigentlich notwendige Sorgfalt vermissen lassen.

Eckpunkte: Datenschutzgerechter Einsatz digitaler Kopiersysteme 

Nutzung nur durch berechtigte Personen ermöglichen

Die Kopiersysteme sollten gegen eine unbefugte Nutzung gesichert werden, insbesondere sollten sie nicht in Bereichen mit Publikumsverkehr oder an unbeaufsichtigten Orten aufgestellt werden. Durch die notwendige Eingabe von Codes vor jeder Benutzung oder durch den Einsatz elektronischer Schlüssel wie beispielsweise Kopierkarten kann erreicht werden, dass nur berechtigte Personen den Kopierer nutzen können. Eine Weitergabe von Schlüsseln oder Freigabecodes an Dritte darf selbstverständlich nicht erfolgen.

Ändern der Standardpasswörter

Wie viele andere Geräte der EDV werden auch Fotokopierer vom Hersteller mit Standardpasswörtern ausgeliefert. Da diese nicht nur in den offiziellen Handbüchern nachzulesen, sondern mit hoher Wahrscheinlichkeit auch im Internet recherchierbar sind, eignen sie sich überhaupt nicht, um das Kopiersystem vor unbefugter Nutzung oder Konfiguration zu schützen. Deshalb sind die Standardpasswörter bei Inbetriebnahme unbedingt in geeigneter Weise abzuändern.

Umgang mit Kopiergut

Originale und Kopien sind immer sofort nach Ende der Nutzung aus dem Gerät zu entfernen.

Fehlkopien datenschutzgerecht vernichten

In unmittelbarer Nähe zum Kopiersystem sollte ein Schredder möglichst in so genannter Crosscut-Qualität (Kreuzschnitt/Partikelschnitt) platziert werden, mit dem Fehlkopien mit personenbezogenem oder anderweitig sensiblem Inhalt umgehend und wirksam vernichtet werden können.

Rückstellung

Alle Nutzer müssen angehalten sein, das System nach Gebrauch manuell in seinen ursprünglichen Zustand zurück zu versetzen, beispielsweise durch Drücken der “C”-Taste oder einer Tastenkombination, mit der das System in den Stand-by-Modus geschaltet wird. Ist die Nutzung nur durch bestimmte Schlüssel (Zahlen, Token, Kopierkarte) möglich, ist das Gerät so zu konfigurieren, dass es nach Entfernen des Schlüssels automatisch in den ursprünglichen Zustand versetzt wird. Die Schlüssel sind aus dem Gerät zu entfernen, sobald die Nutzung abgeschlossen ist; ein Schlüssel, der aus Gründen der einfacheren Nutzbarkeit über längere Zeit (etwa für einen kompletten Arbeitstag) im Kopierer aktiv bleibt, ist nutzlos.

Einsatz des Kopierers als Abteilungsdrucker

Werden die Kopierer als Arbeitsgruppendrucker von mehreren Personen genutzt, so sollten dort möglichst keine Dokumente mit personenbezogenen oder anderweitig sensiblen Daten ausgedruckt werden. Lässt sich dies indes nicht vermeiden, sollte die Druckfunktion mit einer Sperre versehen werden: Der Druck wird solange nicht ausgeführt, bis der zugehörige Auftraggeber direkt am Gerät einen mehrstelligen Code eingibt. So wird sichergestellt, dass die ausgedruckten Dokumente sofort nach Abschluss des Druckvorgangs entfernt werden können und dass keine unbefugten Personen Kenntnis der ausgedruckten Daten erhalten können.

Nicht benötigte Dienste abschalten

Die Kopiersysteme stellen, wenn sie mit einem Computernetzwerk verbunden sind, eine Vielzahl von Netzdiensten zur Verfügung. Vom Hersteller werden die Geräte in der Regel so konfiguriert, dass sie möglichst problemlos in Betrieb genommen werden können. Beispielsweise werden die Geräte mit unterschiedlichsten Netzwerkprotokollen programmiert, damit von verschiedensten Computersystemen aus auf sie zugegriffen werden kann. Bei der Inbetriebnahme sollten daher die Dienste, die für den konkreten Einsatzzweck nicht benötigt werden, abgeschaltet werden. In reinen Microsoft-Windows-Netzwerken etwa wird das Netzwerkprotokoll “AppleTalk” nicht benötigt; es gehört abgeschaltet.

Verschlüsselte Ablage der Daten

Je nachdem, wo das Fotokopiersystem eingesetzt wird (Handelsunternehmen, Forschungseinrichtungen, Ärzte, Steuerverwaltung et cetera) und welche Arten von Daten hauptsächlich auf ihm verarbeitet werden, sollte die Datenspeicherung möglichst in geeigneter Weise verschlüsselt erfolgen. Insbesondere bei der Neuanschaffung von Geräten sollte auf diese Option geachtet werden. Die Daten sind dann vor missbräuchlicher Nutzung geschützt, auch wenn das Kopiergerät beispielsweise gestohlen wird. Wichtig dabei ist, dass die verwendeten Zugangscodes und Passwörter wie unter Punkt 2 beschrieben bei Übergabe niemandem mitgeteilt werden. Oft ist Verschlüsselung nur über eine Zusatzfunktion erreichbar, die den Einsatz so genannter “Security-Kits” erfordert (siehe auch folgender Punkt: 9. Löschen der Daten).

Löschen der Daten

Bei der Neubeschaffung von Kopiergeräten muss auf eine Konfiguration geachtet werden, mit der die Daten unumkehrbar automatisch gelöscht werden, sobald sie nicht mehr benötigt werden. Meist wird diese Funktion über (optional erhältliche) Zusatzmodule mit Namen wie “Security-Kit” oder “Daten-Sicherheits-Kit (DSK)” ermöglicht. Zusätzlich sollte es jederzeit möglich sein, die vollständige Löschung aller Daten manuell anzustoßen. 

Sicherheitsupdates

Sicherheitsupdates, die von den Herstellern zur Verfügung gestellt werden, sollten umgehend installiert werden, um bekannte Sicherheitslücken im Kopiersystem zu schließen. Dies gilt insbesondere dann, wenn der Kopierer als Multifunktionsgerät innerhalb eines Computernetzwerks betrieben wird.

Wartungspasswörter

In der Regel existiert zu jedem Gerät ein so genanntes Masterkennwort, Wartungskennwort oder Servicekennwort. Damit ist es den Wartungstechnikern der Hersteller möglich, auch dann administrativ auf das System zuzugreifen, wenn Kunden ihre Passwörter vergessen haben. Es sollten nach Möglichkeit nur solche Systeme angeschafft werden, bei denen es möglich ist, die Daten innerhalb des Systems vor dem Zugriff nach Eingabe des Masterpasswortes zu schützen.

Rückgabe, Verkauf und Entsorgung

Bei der Entsorgung ausgemusterter Geräte gilt, dass alle Daten, die noch auf dem System verblieben sind beziehungsweise sein könnten, gelöscht werden müssen. Falls dies nicht durch manuelles Anstoßen eines Löschvorgangs und/oder durch Einsatz von “Security-Kits” (siehe Punkt 9) wirksam erreicht werden kann, müssen die Datenträger physikalisch zerstört werden.”

Sollten Sie zu diesem Thema oder weitergehende Fragen im Bereich des Datenschutzes haben, stehen wir Ihnen gerne jederzeit zur Verfügung. Wir betreuen Unternehmen, Vereine oder gemeinnützige Organisationen bei der Umsetzung des betrieblichen Datenschutzes in der Datenschutz-Grundverordnung (DS-GVO) und im Gesetz über den Kirchlichen Datenschutz (KDG). Hierzu entwickeln wir auf Ihr Unternehmen, ihren Verein oder ihre gemeinnützige Organisation abgestimmte Datenschutzkonzepte und unterstützen Sie aktiv bei der Umsetzung. Gerne beraten wir auch Sie bei der Umsetzung Ihres Projektes. Nehmen Sie gerne jederzeit Kontakt zu uns auf.

zurück zum Blog