Sie sind hier: Home » Markt » Hinweise & Tipps

Sensible Daten aus Altsystemen entfernen


Zurückgegebene Elektrogeräte dürfen keine sensiblen Informationen enthalten
Die kürzlich von der Bundesregierung beschlossene Änderung des Elektronikgerätegesetzes verpflichtet den Handel zur Rücknahme von Altgeräten beim Neukauf

(20.04.15) - Das neue Elektronikgerätegesetz soll die Umwelt schonen und der Rohstoffknappheit vorbeugen. Doch bevor ein gebrauchtes Gerät zurück an den Handel geht, müssen alle sensiblen Daten vollständig entfernt werden. Ein einfaches Löschen reicht dafür nicht aus.

Die kürzlich von der Bundesregierung beschlossene Änderung des Elektronikgerätegesetzes verpflichtet den Handel zur Rücknahme von Altgeräten beim Neukauf. Das Gesetz soll einerseits verhindern, dass Elektroschrott im Hausmüll landet, andererseits sollen die wertvollen und knappen Rohstoffe in den Geräten besser recycelt werden. Zu Elektrogeräten gehören insbesondere auch Computer, Notebooks, Smartphones sowie weitere Hardware, die sensible Informationen enthalten können.

"Bei der Rückgabe müssen deshalb alle schützenswerten Daten von den Geräten sicher gelöscht sein", sagt Christoph Taszus, Informationssicherheits-Experte bei der Management- und IT-Beratung Sopra Steria Consulting. Dabei sind neben Festplatten von PCs und Notebooks auch sämtliche Anwender-Geräte wie Tablets oder USB-Sticks zu berücksichtigen.

Insbesondere Unternehmen müssen sensible Daten vollständig aus Altsystemen entfernen, denn eine Reihe von rechtlichen und branchenüblichen Vorgaben fordern dies. Zum Beispiel regelt das Bundesdatenschutzgesetz den Umgang mit personenbezogenen Daten. Normen wie ISO/IEC 27001 spezifizieren Anforderungen an ein dokumentiertes Managementsystem für Informationssicherheit unter Berücksichtigung der IT-Risiken. Zum Entfernen der Daten reicht ein einfaches Löschen bei weitem nicht aus. Vielmehr sind spezielle Maßnahmen, Anwendungen und Gerätschaften einzusetzen, die zuverlässig zu einer unwiederbringlichen Zerstörung der Daten führen. "Wenn Unternehmen dabei auf Dritte zurückgreifen, müssen sie darauf achten, dass diese auch wirkliche Ende-zu-Ende-Sicherheit bieten", gibt Taszus zu bedenken. Diese reicht von der Konzeption und Etablierung von Prozessen über deren Bearbeitung und Weitergabe bis zum vollständigen Entfernen der Daten am Ende des Lebenszyklus. (Sopra Steria Consulting: ra)

Sopra Steria Consulting: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Invests

  • Compliance, die gelebt wird

    Trotz strikterer Cybersecurity- und Compliance-Vorgaben behandeln viele KMU die Dokumentation ihrer IT-Infrastruktur noch stiefmütterlich. Dabei birgt fehlende oder unvollständige Dokumentation das Risiko von ineffizientem Troubleshooting und teuren Fehlentscheidungen. Ohne verlässliche Informationen zu Netzstrukturen, Systemabhängigkeiten oder Rechten wird jeder Incident zur Blackbox.

  • Echtzeitüberweisungen gemäß IPR

    Zahlungsdienstleister stehen unter Druck: Bis Oktober dieses Jahres müssen sie die Verification of Payee (VOP) umgesetzt haben und die Versendung von Echtzeitüberweisungen (Instant Payments) möglich machen. NTT Data erklärt die größten Hürden - und wie sie bis zur Deadline überwunden werden können.

  • PCI-DSS und Sichtbarkeit

    Als anerkanntes Security Framework ist der Payment-Card-Industry-Data-Security-Standard (kurz: PCI-DSS) für Anbieter von Kreditkartentransaktionen ein absolutes Compliance-Muss. Tiho Saric, Senior Sales Director bei Gigamon, verrät, wie die Einhaltung des Sicherheitsstandards dank Netzwerksichtbarkeit zum Kinderspiel wird.

  • Resilienz kritischer Infrastrukturen stärken

    Mit dem neuen KRITIS-Dachgesetz steht die deutsche Wirtschaft vor einer sicherheitspolitischen Zäsur. Ziel des juristischen Rahmenwerks ist es, die Resilienz kritischer Infrastrukturen zu stärken - und das über alle Sektoren hinweg: von Energie, Wasser und Telekommunikation über Gesundheit und Ernährung bis hin zum Transportwesen. Neben Konzernen geraten nun zunehmend auch mittelständische Betreiber in den Fokus.

  • E-Mails mit geschäftskritischen Inhalten

    Unternehmen, die ein falsches Bild von der grundsätzlichen Aufbewahrung von E-Mails mit geschäftskritischen Inhalten haben, laufen Gefahr, gesetzliche Vorgaben der GoBD oder DSGVO zu missachten. Folglich müssen sie dann mit juristischen und finanziellen Konsequenzen rechnen. Umso erstaunlicher ist es, dass zahlreiche Unternehmen ihrem Schutz noch immer nur wenig Bedeutung beimessen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen