Zdalne drukowanie przez internet stało się coraz powszechniejszą praktyką w nowoczesnych biurach i środowiskach domowych, umożliwiając przesyłanie dokumentów do druku z niemal każdego urządzenia z dostępem do sieci. Choć technologia ta zapewnia znaczną wygodę i elastyczność operacyjną, szczególnie w organizacjach z rozproszonymi zespołami i pracą zdalną, jednocześnie wprowadza istotne ryzyka cyberbezpieczeństwa, które wymagają uważnej analizy i systematycznego ograniczania. Niniejsza analiza omawia krajobraz bezpieczeństwa zdalnego drukowania, identyfikuje główne zagrożenia, analizuje podatności techniczne oraz przedstawia oparte na dowodach strategie ochrony, które mogą wdrożyć osoby i organizacje, aby zabezpieczać wrażliwe informacje na każdym etapie procesu drukowania.

Tutaj przeczytasz:

Natura i ewolucja technologii zdalnego drukowania

Czym jest zdalne drukowanie i jaki ma zakres działania

Zdalne drukowanie to rozwiązanie, które pozwala użytkownikom przesyłać zadania drukowania do urządzeń podłączonych do sieci z dowolnego miejsca z dostępem do internetu, eliminując potrzebę fizycznej bliskości czy połączeń kablowych pomiędzy komputerami a drukarkami. Zyskało ono ogromną popularność, zwłaszcza w firmach z wieloma lokalizacjami i wśród pracowników zdalnych, ponieważ umożliwia wielu osobom współdzielenie jednej drukarki bez konieczności przewodowych połączeń czy ręcznego zarządzania urządzeniami.

System działa w oparciu o protokoły bezprzewodowe i pośredników chmurowych, pozwalając na przesyłanie dokumentów ze smartfonów, tabletów, laptopów i komputerów stacjonarnych do drukarek sieciowych, które mogą znajdować się w innych regionach geograficznych.

Przykładowe rozwiązania dostawców obejmują:

  • Hewlett-Packard – zaawansowane funkcje bezpieczeństwa i zarządzania w platformach komercyjnych (m.in. kontrola dostępu, aktualizacje firmware);
  • Canon Print – aplikację mobilną do zdalnego przesyłania zadań druku z urządzeń przenośnych;
  • Epson – usługi Email Print, Epson iPrint i Remote Print Driver do obsługi zadań przez chmurę i sieć lokalną;
  • Kyocera Mobile Print – aplikację do bezpiecznego druku z urządzeń mobilnych, dostępną w sklepach z aplikacjami.

Różnorodność tych podejść odzwierciedla konkurencyjny rynek i odmienne koncepcje architektury obsługi zadań drukowania, ich uwierzytelniania i realizacji w środowiskach sieciowych.

Kluczowe pytanie – czy zdalne drukowanie przez internet jest bezpieczne

Odpowiedź jest zniuansowana: w poprawnie skonfigurowanym środowisku, z wdrożonymi odpowiednimi mechanizmami ochrony, zdalne drukowanie może być uznane za rozwiązanie rozsądnie bezpieczne. Bezpieczeństwo zależy jednak całkowicie od świadomego wdrożenia środków ochronnych, starannej konfiguracji systemów oraz bieżącego dbania o aktualizacje i poprawki bezpieczeństwa.

Warunkowy charakter bezpieczeństwa zdalnego drukowania odzwierciedla ogólne zasady cyberbezpieczeństwa: poziom ochrony wyznacza najsłabszy punkt w całej architekturze systemu. Do wyjątków od bezpiecznego działania dochodzi zwykle przy wadliwym lub przestarzałym oprogramowaniu, pracy w źle zabezpieczonych sieciach publicznych albo wykorzystywaniu niezabezpieczonych kanałów komunikacji. Nawet technicznie poprawna infrastruktura druku staje się podatna, jeśli łączy się przez skompromitowane sieci lub gdy mechanizmy kontroli dostępu są błędnie skonfigurowane albo nieobecne.

Kompleksowe luki bezpieczeństwa i wektory ataków

Krytyczne luki infrastrukturalne w sprzęcie i oprogramowaniu układowym drukarek

Drukarki sieciowe i urządzenia wielofunkcyjne przekształciły się z prostych urządzeń wyjściowych w złożone systemy obliczeniowe zdolne do przechowywania danych, wykonywania złożonych operacji i utrzymywania trwałych połączeń z siecią organizacji. Ta funkcjonalność zwiększa jednak powierzchnię ataku dla cyberprzestępców, którzy mogą wykorzystać luki w drukarkach do instalacji złośliwego oprogramowania i kompromitacji całej sieci biurowej.

Agencja Cybersecurity and Infrastructure Security Agency (CISA) wydała dyrektywę awaryjną Emergency Directive 21-04 dotyczącą krytycznych podatności usług bufora wydruku, wskazując, że ataki mogą zdalnie wykonywać dowolny kod i potencjalnie przejąć infrastrukturę organizacji. Wagę problemu podkreśla fakt, że sam amerykański sektor wojskowy zakupił urządzenia elektroniczne obarczone ryzykiem bezpieczeństwa (w tym drukarki i komputery) za ponad 32 mln dolarów, co pokazuje skalę i powszechność podatności w sektorach infrastruktury krytycznej.

Domyślne dane logowania i błędy kontroli dostępu

Domyślne hasła to rażąca luka w wielu modelach urządzeń wielofunkcyjnych – częstokroć łatwe do odgadnięcia lub publicznie dostępne. Jeśli nie zostaną zmienione, osoby nieuprawnione mogą uzyskać pełny dostęp do ustawień administracyjnych i wrażliwych parametrów konfiguracji.

Administratorzy mogą w panelach zarządzania definiować reguły pracy urządzeń, uprawnienia i zachowanie sieciowe. Atakujący z uprawnieniami administratora może modyfikować ustawienia, przekierowywać zadania druku, instalować malware na pamięci urządzenia lub wykorzystać drukarkę jako punkt startowy ataku na inne systemy. Natychmiastowa, obowiązkowa zmiana haseł po instalacji oraz stosowanie unikalnych, silnych haseł dla każdego urządzenia to podstawowy, lecz często pomijany wymóg bezpieczeństwa.

Niezabezpieczone połączenia sieciowe i luki w protokołach

Urządzenia wielofunkcyjne działające jako terminale sieciowe są narażone na różne zagrożenia przy pracy przez niezabezpieczone ścieżki komunikacyjne. Dotyczy to m.in. ataków typu odmowa usługi, phishingu czy infekcji malware, a szczególne ryzyko dotyczy połączeń bezprzewodowych, gdzie możliwe jest przechwycenie niezabezpieczonej transmisji.

Do najczęściej problematycznych należy zaliczyć:

  • RAW (port 9100) – brak szyfrowania i uwierzytelniania;
  • LPD (port 515) – legacy bez ochrony integralności i poufności;
  • Telnet/FTP – przesyłanie haseł i danych w postaci jawnej;
  • SNMP v1/v2c – słabe uwierzytelnianie, podatność na podsłuch;
  • SMB 1.0 – przestarzały i obarczony znanymi podatnościami.

Organizacje powinny wyłączać zbędne protokoły i zamykać nieużywane porty na zaporach, stosując warstwowe podejście do ochrony.

Przechwytywanie danych i manipulacja zadaniami drukowania

Zadania drukowania przesyłane bez szyfrowania są szczególnie narażone. Atakujący znajdujący się w ścieżce transmisji mogą przechwytywać pełną zawartość dokumentów – dane biznesowe, osobowe czy finansowe – a nawet je modyfikować przed wydrukiem.

Najczęściej wykorzystywane techniki ataku to:

  • man-in-the-middle (MITM),
  • ARP spoofing,
  • DNS hijacking,
  • cross-site printing.

Przechwycenie może następować poprzez ataki MITM, ale także przez cross-site printing, gdzie wykorzystuje się luki przeglądarek i wymusza na drukarkach przetwarzanie złośliwych zadań po odwiedzeniu przez ofiarę zainfekowanej strony. Efektem jest nieautoryzowany dostęp do danych lub wstrzyknięcie szkodliwych treści do wydruków.

Bezpieczeństwo fizyczne i ryzyka związane z obiegiem dokumentów

Oprócz cyberluk kluczowe jest bezpieczeństwo fizyczne. Nieuprawnione osoby mogą po prostu zabrać wydruki z podajników lub próbować uzyskać dostęp do danych przechowywanych w pamięci urządzeń. W wielu firmach centralne drukarki obsługują wiele działów, co sprzyja wglądowi w dokumenty innych użytkowników.

W praktyce warto wdrożyć następujące zabezpieczenia fizyczne:

  • umiejscowienie drukarek w strefach o ograniczonym dostępie,
  • kontrola dostępu (karty, czytniki, zamykane szafki na wydruki),
  • monitoring wizyjny i rejestrowanie wejść,
  • zasada clean desk i natychmiastowy odbiór dokumentów,
  • niszczenie poufnych wydruków w niszczarkach zamiast wyrzucania do kosza.

Luki wynikające z nieaktualnego firmware’u i oprogramowania

Nieaktualny firmware to krytyczne źródło podatności – może pozwalać na przejęcie urządzenia, wykonanie złośliwego kodu lub manipulację ustawieniami. Producenci regularnie publikują poprawki, ale wiele organizacji ich nie wdraża, co pozostawia urządzenia narażone na znane ataki.

Inicjatywa badawcza Cybernews zlokalizowała ok. 800 000 drukarek wystawionych do internetu z otwartymi portami i skutecznie skompromitowała ok. 56 proc. z nich, co sugeruje, że około 447 000 globalnie dostępnych urządzeń nie ma właściwej ochrony. Wydrukowanie na przejętych drukarkach porad bezpieczeństwa pokazało, że w rękach przestępców możliwe byłoby wydobycie danych, instalacja malware lub wykorzystanie urządzeń w botnetach.

Sieciowe wektory ataków i ryzyka drukowania w chmurze

Dystrybucja złośliwego oprogramowania i zagrożenia ransomware

Drukarki podłączone do sieci organizacji mogą stać się wektorem infekcji innych systemów. Przejęcie serwerów wydruku lub wykorzystanie luk urządzeń pozwala kraść hasła, poufne informacje i zasoby cyfrowe, często bez szybkiej detekcji.

Ataki ransomware wymierzone w infrastrukturę druku potrafią sparaliżować operacje organizacji – blokując dostęp do kluczowych danych, wymuszając okup pod groźbą ich zniszczenia lub upublicznienia. Najbardziej cierpią podmioty, dla których druk to element codziennych procesów (finanse, ochrona zdrowia, prawo).

Ataki typu denial of service i zakłócanie infrastruktury

Ataki DoS na infrastrukturę druku wykluczają uprawnionych użytkowników z korzystania z kosztownego sprzętu i uniemożliwiają realizację krytycznych procesów (np. wystawianie faktur, etykiet czy dokumentów operacyjnych). Skutki obejmują też koszty i czas przywrócenia – od naprawy kolejek po potencjalne odtwarzanie firmware’u.

Ataki DDoS z użyciem przejętych drukarek jako węzłów botnetów to kolejne ryzyko: zasoby urządzeń są wykorzystywane do masowych, skoordynowanych uderzeń przeciążających cudzą infrastrukturę.

Luki drukarek bezprzewodowych i zdalnego dostępu

Drukarki bezprzewodowe umożliwiają dostęp zewnętrzny bez fizycznej obecności w sieci firmowej, ale to zwiększa powierzchnię ataku i ryzyko błędów konfiguracyjnych. Protokół bezprzewodowy można przechwycić z większej odległości niż połączenie kablowe.

Dodatkowe zagrożenia pojawiają się przy korzystaniu z publicznych sieci Wi‑Fi w hotelach, na lotniskach czy w kawiarniach. Atakujący mogą uruchamiać fałszywe punkty dostępowe, przechwytywać cały ruch i pozyskiwać pełne zadania druku wraz z danymi towarzyszącymi.

Ryzyka infrastruktury drukowania w chmurze

Usługi chmurowe przenoszą część odpowiedzialności za bezpieczeństwo na dostawców zewnętrznych. Choć druk w chmurze zwiększa efektywność i dostępność, rozszerza też ryzyka na każde miejsce osiągalne przez internet, a transmisja między urządzeniem użytkownika a pośrednikiem chmurowym staje się potencjalnym punktem przechwycenia, jeśli zabraknie właściwego szyfrowania.

Bezpieczeństwo można jednak znacząco podnieść odpowiednią architekturą: produkty cloud‑native mogą wykorzystywać edge mesh, w którym urządzenia działają jako węzły brzegowe jednej sieci koordynującej zadania – tak, by zadania druku nie wychodziły do publicznego internetu. Gdy transfer do chmury jest konieczny, szyfrowanie end‑to‑end chroni dane w transmisji, na poziomie porównywalnym z bankowością online. Maksymalną kontrolę daje prywatna chmura, gdzie druk w ogóle nie dotyka publicznej sieci.

Techniczne wdrożenia bezpieczeństwa i technologie szyfrowania

Protokoły szyfrowania i bezpieczne standardy komunikacji

Szyfrowanie to warunek podstawowy ochrony poufności i integralności zadań druku. Protokół HTTPS zabezpiecza panele administracyjne oraz transmisję danych, chroniąc przed przechwyceniem. Należy wymuszać HTTPS dla dostępu do interfejsów konfiguracyjnych, a w przeglądarce upewniać się o połączeniu oznaczonym kłódką.

IPPS (Internet Printing Protocol over TLS) zapewnia szyfrowany kanał między klientem a drukarką. Organizacje powinny włączać IPPS i wyłączać niebezpieczne protokoły legacy, takie jak RAW, FTP, Telnet czy nieszyfrowane SNMP. Protokoły SSL/TLS utrudniają podsłuch i przechwytywanie komunikacji.

Poniższa tabela pomaga szybko ocenić status bezpieczeństwa popularnych protokołów i zalecane działania:

Protokół Szyfrowanie Status bezpieczeństwa Zalecenie
IPPS (IPP over TLS) Tak Wysoki Włączyć i wymuszać
HTTPS (panel www) Tak Wysoki Włączyć, wyłączyć HTTP
SNMPv3 Tak (auth/priv) Średni/Wysoki Preferować, ograniczyć dostęp
LPD (port 515) Nie Niski Wyłączyć
RAW (port 9100) Nie Niski Wyłączyć
SMB 1.0 Nie Niski Wyłączyć
SMB 3.x Tak Średni Włączyć tylko gdy konieczne
SNMP v1/v2c Nie Niski Wyłączyć lub izolować
FTP/Telnet Nie Niski Wyłączyć

Szyfrowanie danych w spoczynku i w tranzycie

Zadania druku należy chronić zarówno w trakcie przesyłu (in transit), jak i podczas tymczasowego przechowywania (at rest). Szyfrowanie dysków w drukarkach z pamięcią wewnętrzną uniemożliwia odczyt danych bez kluczy, nawet w razie fizycznej kradzieży nośnika. Zaawansowane podejścia wykorzystują wiele kluczy (użytkownika, organizacji, losowe), tak by kompromitacja jednego nie umożliwiała odszyfrowania całości.

Wszystkie dokumenty i metadane zadań powinny być przesyłane przez HTTPS w sieci lokalnej i do chmury. Przekazanie zadania do drukarki powinno odbywać się wyłącznie przez IPPS, a nie alternatywy bez szyfrowania. Takie pełnozakresowe szyfrowanie chroni dane na całej ścieżce – od zlecenia aż po fizyczny wydruk.

Bezpieczne uwierzytelnianie i mechanizmy kontroli dostępu

Uwierzytelnianie wieloskładnikowe (MFA) znacząco zwiększa bezpieczeństwo, wymagając kilku metod weryfikacji przed nadaniem dostępu do funkcji administracyjnych lub wrażliwych operacji. Najczęściej stosowane czynniki to:

  • co wiesz – hasło, PIN;
  • co masz – karta, token sprzętowy, aplikacja mobilna;
  • kim jesteś – biometria (odcisk palca, rozpoznawanie twarzy).

RBAC (role‑based access control) pozwala nadawać uprawnienia adekwatnie do ról i obowiązków; integracja z Active Directory upraszcza centralne zarządzanie tożsamościami i przypisanie polityk dostępu.

Pull printing (wydruk na żądanie) dodaje warstwę bezpieczeństwa: użytkownik wysyła zadanie do kolejki wirtualnej, a jego wykonanie następuje dopiero po uwierzytelnieniu przy urządzeniu (PIN, karta, biometria). To eliminuje ryzyko pozostawiania wrażliwych dokumentów na tacy przed przybyciem właściciela.

Praktyczne dobre praktyki bezpieczeństwa i strategie wdrożeniowe

Natychmiastowe działania administracyjne na rzecz bezpieczeństwa drukarek

Poniższa lista zbiera najważniejsze czynności konfiguracyjne, które warto wdrożyć od razu:

  • zmiana domyślnych haseł – ustaw silne, unikalne hasła i przechowuj je w menedżerze;
  • wymuszenie HTTPS – włącz certyfikat, wyłącz HTTP w panelu administracyjnym;
  • aktualizacje firmware’u – zaplanuj cykliczne okna serwisowe i stosuj łatki niezwłocznie;
  • wyłączenie zbędnych usług – dezaktywuj AppleTalk, Telnet, FTP, SMB 1.0, SNMP v1/v2c oraz porty 515, 631, 721–731, 9100;
  • limit dostępu administracyjnego – zezwól tylko z zaufanych adresów i przez VPN;
  • domyślna polityka „deny” – otwieraj wyłącznie wymagane porty/kierunki;
  • backup konfiguracji – twórz kopie ustawień po każdej zmianie dla szybkiego odtworzenia.

Segmentacja sieci i wdrożenie zapór

Segmentacja i kontrola ruchu ograniczają zasięg ewentualnego incydentu oraz minimalizują ekspozycję usług:

  • VLAN dla drukarek – izoluj urządzenia od sieci użytkowników i serwerów krytycznych;
  • ACL na zaporach – dopuszczaj komunikację tylko ze zdefiniowanych podsieci/hostów;
  • adresacja RFC1918 bez bramy – przydziel prywatne IP i usuń bramę, by druk był dostępny wyłącznie lokalnie;
  • IPS/IDS – wykrywaj skanowanie portów, próby włamań i anomalie;
  • logowanie i monitoring – centralizuj logi, ustaw alerty w czasie rzeczywistym.

Zarządzanie cyklem życia danych i bezpieczne usuwanie

Aby zminimalizować ryzyko wycieku z pamięci urządzeń i nośników, wdroż:

  • automatyczne kasowanie zadań – funkcje Job Overwrite/Immediate Overwrite,
  • bezpieczne kasowanie przed relokacją – używaj Secure Erase producenta i dokumentuj proces,
  • szyfrowanie dysków i kluczy – standardowo szyfruj pamięci i kontroluj dostęp do kluczy.

Uwierzytelnianie użytkowników i procedury wydawania dokumentów

Dla ograniczenia ryzyka przejęcia wydruków stosuj mechanizmy zwalniania zadań przy urządzeniu:

  • PIN – dokument czeka w kolejce do czasu wprowadzenia kodu;
  • karta zbliżeniowa/RFID – szybkie i audytowalne uwierzytelnienie;
  • aplikacja mobilna – zdalne zwalnianie z dodatkową weryfikacją.

Monitorowanie i wdrożenie ścieżek audytu

Rejestrowanie i analiza zdarzeń przyspieszają wykrywanie incydentów oraz reakcję:

  • dostępy administracyjne i zmiany konfiguracji,
  • udane i nieudane logowania,
  • zgłoszenia, kolejki i realizacje zadań druku,
  • nietypowe wolumeny/porę druku,
  • próby łączeń z nieznanych adresów źródłowych.

Szybkie wykrycie skraca czas ekspozycji i ogranicza skalę szkód.

Organizacyjne ramy bezpieczeństwa i zgodność regulacyjna

RODO i wymagania regulacyjne dotyczące ochrony danych

RODO nakłada rygorystyczne wymagania ochrony danych osobowych w całym cyklu życia, także podczas drukowania. Organizacje muszą wdrożyć adekwatne środki techniczne i organizacyjne, zapobiegające zniszczeniu, utracie, zmianie, ujawnieniu lub nieuprawnionemu dostępowi do danych – również tych na wydrukach.

Kluczowe obowiązki RODO w obszarze druku obejmują:

  • privacy by design – projektowanie procesów druku z wbudowanymi zabezpieczeniami;
  • minimalizację danych – druk wyłącznie niezbędnych informacji;
  • poufność i integralność – szyfrowanie, kontrolę dostępu i audyt ścieżek przetwarzania.

Niedopełnienie wymagań może skutkować karami administracyjnymi do 20 mln euro lub do 4 proc. rocznego, światowego obrotu – w zależności od tego, która kwota jest wyższa. To silna motywacja finansowa, by systemowo zarządzać bezpieczeństwem druku.

Certyfikacje bezpieczeństwa i zgodność ze standardami

Common Criteria (ISO/IEC 15408) zapewnia niezależną weryfikację, że urządzenia spełniają uznane międzynarodowo standardy bezpieczeństwa. Certyfikacja potwierdza rygorystyczne testy i ocenę zdolności produktów do ochrony informacji, a porozumienia o wzajemnym uznawaniu ułatwiają zakupy transgraniczne.

Warto preferować urządzenia z certyfikacją na poziomie EAL3 lub EAL4 w zastosowaniach komercyjnych. Producent powinien dostarczyć dokumentację bezpieczeństwa, opis implementacji szyfrowania i pełną listę funkcji ochronnych.

Wewnętrzne polityki bezpieczeństwa i szkolenia pracowników

Spójne polityki bezpieczeństwa opisujące wymagania dla druku (złożoność haseł, harmonogramy aktualizacji, zasady użycia, obieg dokumentów) zapewniają jednolite wdrożenie i jasne wytyczne dla pracowników. Szkolenia z ryzyk i właściwej obsługi urządzeń znacząco ograniczają incydenty wynikające z błędów ludzkich.

Pracownicy powinni znać zasady poufności dokumentów, prawidłowe procedury ich obsługi oraz funkcje bezpiecznego druku. Należy podkreślać ryzyko pozostawiania wydruków na tacach, konieczność niezwłocznego odbioru oraz poprawnej utylizacji (np. niszczarki zamiast kosza).

Studia przypadków – rzeczywiste incydenty bezpieczeństwa drukowania

Atak na drukarki związany z kanałem PewDiePie

W 2018 r. haker o pseudonimie HackerGiraffe uzyskał dostęp do ok. 50 000 drukarek na całym świecie – od stacji benzynowych i biur po domy, a nawet komisariat policji. Korzystając z wyszukiwarki Shodan, wykazał techniczną możliwość dostępu do ok. 800 000 wystawionych do internetu drukarek i skutecznie skompromitował ok. 56 proc. testowanych urządzeń. Na przejętych drukarkach wydrukował materiały zachęcające do subskrypcji kanału PewDiePie na YouTube.

Choć incydent miał raczej demonstracyjny charakter, unaocznił, że cyberprzestępcy mogą trwale i na masową skalę przejmować drukarki przez znane, niezałatane luki w firmware. Gdyby intencje były przestępcze, możliwe byłoby masowe pozyskiwanie danych, instalacja trwałego malware oraz wykorzystanie urządzeń do szerszych cyberataków.

Ataki na infrastrukturę bankową

Zdarzały się przypadki wykorzystania podatności drukarek do uzyskania nieuprawnionego dostępu do infrastruktury bankowej, co kończyło się ogromnymi stratami finansowymi. W jednym z udokumentowanych incydentów skradziono ok. 100 mln dolarów, używając kompromitacji drukarek jako wektora początkowego, a następnie rozprzestrzeniając się na systemy finansowe w celu nieautoryzowanych transferów środków.

Ataki te pokazują, jak katastrofalne mogą być skutki kompromitacji infrastruktury druku w organizacjach przetwarzających dane finansowe. Instytucje finansowe są celami wysokiej wartości, a luki w drukarkach bywają niedocenianym, lecz skutecznym wektorem wejścia.

Synteza i rekomendacje strategiczne

Analiza bezpieczeństwa zdalnego drukowania pokazuje, że przy właściwym wdrożeniu i konfiguracji może ono być rozwiązaniem rozsądnie bezpiecznym, ale jednocześnie generuje ryzyka wymagające systemowego ograniczania. Zasada „łańcucha” pozostaje aktualna: jeden słaby punkt potrafi podważyć skuteczność całej architektury ochrony.

Organizacje powinny przyjąć holistyczne podejście, łącząc techniczne środki (szyfrowanie, uwierzytelnianie, aktualizacje firmware’u), wzmocnienia infrastruktury (segmentacja, zapory), polityki i szkolenia, monitoring oraz właściwy dobór dostawców z priorytetem bezpieczeństwa. Wymogi regulacyjne (np. RODO) zamieniły dobre praktyki z „opcjonalnych” w obowiązkowe, egzekwowane dotkliwymi karami.

Bezpieczeństwo zdalnego druku to proces ciągłego doskonalenia. Wraz z ewolucją zagrożeń niezbędne są regularne oceny bezpieczeństwa, szybkie wdrażanie łatek i cykliczne szkolenia. Przykłady z praktyki – od przejęć drukarek po szkody w bankowości – dowodzą, że stawką są dane, pieniądze i ciągłość działania.