Sie sind hier: Home » Markt » Hinweise & Tipps

Sensible Daten aus Altsystemen entfernen


Zurückgegebene Elektrogeräte dürfen keine sensiblen Informationen enthalten
Die kürzlich von der Bundesregierung beschlossene Änderung des Elektronikgerätegesetzes verpflichtet den Handel zur Rücknahme von Altgeräten beim Neukauf

(20.04.15) - Das neue Elektronikgerätegesetz soll die Umwelt schonen und der Rohstoffknappheit vorbeugen. Doch bevor ein gebrauchtes Gerät zurück an den Handel geht, müssen alle sensiblen Daten vollständig entfernt werden. Ein einfaches Löschen reicht dafür nicht aus.

Die kürzlich von der Bundesregierung beschlossene Änderung des Elektronikgerätegesetzes verpflichtet den Handel zur Rücknahme von Altgeräten beim Neukauf. Das Gesetz soll einerseits verhindern, dass Elektroschrott im Hausmüll landet, andererseits sollen die wertvollen und knappen Rohstoffe in den Geräten besser recycelt werden. Zu Elektrogeräten gehören insbesondere auch Computer, Notebooks, Smartphones sowie weitere Hardware, die sensible Informationen enthalten können.

"Bei der Rückgabe müssen deshalb alle schützenswerten Daten von den Geräten sicher gelöscht sein", sagt Christoph Taszus, Informationssicherheits-Experte bei der Management- und IT-Beratung Sopra Steria Consulting. Dabei sind neben Festplatten von PCs und Notebooks auch sämtliche Anwender-Geräte wie Tablets oder USB-Sticks zu berücksichtigen.

Insbesondere Unternehmen müssen sensible Daten vollständig aus Altsystemen entfernen, denn eine Reihe von rechtlichen und branchenüblichen Vorgaben fordern dies. Zum Beispiel regelt das Bundesdatenschutzgesetz den Umgang mit personenbezogenen Daten. Normen wie ISO/IEC 27001 spezifizieren Anforderungen an ein dokumentiertes Managementsystem für Informationssicherheit unter Berücksichtigung der IT-Risiken. Zum Entfernen der Daten reicht ein einfaches Löschen bei weitem nicht aus. Vielmehr sind spezielle Maßnahmen, Anwendungen und Gerätschaften einzusetzen, die zuverlässig zu einer unwiederbringlichen Zerstörung der Daten führen. "Wenn Unternehmen dabei auf Dritte zurückgreifen, müssen sie darauf achten, dass diese auch wirkliche Ende-zu-Ende-Sicherheit bieten", gibt Taszus zu bedenken. Diese reicht von der Konzeption und Etablierung von Prozessen über deren Bearbeitung und Weitergabe bis zum vollständigen Entfernen der Daten am Ende des Lebenszyklus. (Sopra Steria Consulting: ra)

Sopra Steria Consulting: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Invests

  • Compliance-Denken verhindert Skalierbarkeit

    Mit dem Inkrafttreten der verpflichtenden E-Rechnungsstellung im B2B-Bereich steht die deutsche Wirtschaft vor einer neuen digitalen Herausforderung. Seit 2025 müssen Unternehmen ihre Rechnungsprozesse umstellen. Doch die Erfahrung zeigt: Obwohl viele Betriebe mit Dringlichkeit handeln, geraten zu oft Bemühungen ins Stocken oder scheitern vollständig - nicht aus Mangel an Willen, sondern aufgrund von strategischen und technischen Fehlplanungen.

  • Kritischer Blick auf die eigene Datenresilienz

    Jahrelang haben viele Unternehmen das Thema Datenresilienz auf die lange Bank geschoben. Im Laufe der Zeit hat die Zunahme an Bedrohungen, Vorschriften und Best Practices jedoch die Spielregeln verändert. Datenresilienz steht mittlerweile fest auf der To-Do-Liste vieler Unternehmen - und das ist auch dringend notwendig.

  • KRITIS-Dachgesetz: Rahmen ohne Detailtiefe

    Deutschland sieht sich seit einigen Jahren zunehmend mit geopolitischen Spannungen und einer hybriden Bedrohungslage konfrontiert. Dabei reichen die Gefahren von Cyberattacken über physische Sabotageakte bis hin zu verdeckter Einflussnahme. Infolge dieser veränderten Gefahrenlage gewinnt der Schutz kritischer Infrastrukturen zunehmend an Bedeutung. Mit dem kommenden KRITIS-Dachgesetz liegt nun ein rechtlicher Rahmen vor, der die Betreiber kritischer Infrastrukturen erstmals verpflichtet, physische Schutzmaßnahmen umzusetzen und Resilienzstrategien zu entwickeln.

  • Datenschutz erfordert technische Präzision

    Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen - das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die bloße Einholung einer Zustimmung.

  • Bewertung der Kreditwürdigkeit

    Wer in Anleihen investieren möchte, sollte die Unterschiede zwischen Staats- und Unternehmensanleihen kennen. Beide bieten Chancen aber auch unterschiedliche Risiken. Dieser Artikel zeigt, worauf es bei der Einschätzung von Bonität, Rendite und Sicherheit ankommt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen