Sichere IT Asset Disposition Sichere Entsorgung von ausgedienter IT-Hardware

Von Marcus Jacob Lesedauer: 4 min |

Anbieter zum Thema

Die physischen Systeme und digitalen Geräte, die das Herzstück eines Unternehmens bilden, haben eine begrenzte Lebensdauer. Doch selbst veraltete IT-Hardware kann noch einen Wert haben und sei es nur wegen der gespeicherten Daten. Eine sichere und effiziente Entsorgung ist daher unerlässlich. Aus diesem Grund müssen Unternehmen jeder Größe ein sicheres Programm zur Entsorgung ihrer IT-Geräte, auch „IT Asset Disposition“ oder kurz ITAD genannt, einrichten.

Entsorgen Unternehmen IT-Geräte am Ende ihrer Lebensdauer nicht ordnungsgemäß, kann das schwerwiegende Folgen für den Datenschutz, die Umwelt und die Reputation des Unternehmens haben.
Entsorgen Unternehmen IT-Geräte am Ende ihrer Lebensdauer nicht ordnungsgemäß, kann das schwerwiegende Folgen für den Datenschutz, die Umwelt und die Reputation des Unternehmens haben.
(© Photographee.eu - stock.adobe.com)

Eine nicht ordnungsgemäße Entsorgung von IT-Geräten am Ende ihrer Lebensdauer kann schwerwiegende Folgen für den Datenschutz, die Umwelt und die Reputation des Unternehmens haben. Aber was genau ist ein sicheres ITAD-Programm und wieso sind Unternehmen darauf angewiesen? Im Grunde handelt es sich um einen sicheren und nachhaltigen Ansatz für den Umgang mit ausgedienten IT-Geräten, der Recycling, Wiedervermarktung und vorschriftsmäßige Vernichtung umfasst. Aus Unternehmenssicht gibt es eine Reihe von Bestimmungen, die berücksichtigt werden müssen, wie Vorschriften zur Datensicherheit und zum Datenschutz (DSGVO) oder Gesetze zur Entsorgung von Elektronikschrott, wie die WEEE-Verordnung (Waste Electrical and Electronic Equipment). Aber wie stellt man ein vollwertiges, sicheres ITAD-Programm auf die Beine und vermeidet gängige Fehler?

Schritt für Schritt zu einer ordnungsgemäßen Hardwareentsorgung

Als Erstes muss das Unternehmen einen Aktionsplan entwickeln, der die Mitarbeiter der IT-Abteilung mit anderen Unternehmensbereichen zusammenbringt und von leitenden Angestellten überwacht wird. Die sichere Entsorgung von Hardware ist eine teamübergreifende Aufgabe. Außerdem muss die Einhaltung der verschiedenen Lösch- und Entsorgungsvorschriften überprüft werden. Entsprechend kann die IT-Abteilung den ITAD-Prozess nicht alleine verwalten. Damit alle Beteiligten wissen, welche Aufgaben zu erfüllen sind und die Strategie ihre volle Wirkung entfalten kann, sollte ein festes Vorgehen für die Stilllegung ausgedienter Hardware definiert werden. Dieser Aktionsplan muss die vollständige Vernichtung der Daten, die Lagerung, Logistik und die vorschriftsmäßige Entsorgung der ausgemusterten Hardware abdecken. Außerdem sollten alle Stakeholder und Drittanbieter konkret benannt werden, um die Verantwortlichkeiten lückenlos dokumentieren zu können.

Im zweiten Schritt geht es an die Umsetzung der Strategie: Zunächst muss sichergestellt werden, dass alle Daten auf der alten Hardware dauerhaft gelöscht wurden und nicht wiederherstellbar sind. Da dieser Schritt von zentraler Bedeutung ist, wird in den meisten Fällen die Unterstützung eines externen Entsorgungsexperten benötigt. Es reicht nämlich nicht aus, Festplatten zu formatieren oder Geräte auf Werkseinstellungen zurückzusetzen. Mit Hilfe einer Spezialsoftware könnten die Daten trotzdem wiederhergestellt und missbraucht werden.

Stattdessen ist ein sicherer Löschprozess notwendig, der die gängigen Standards erfüllt, wie die Normvorschrifen DoD 5220.22-M und NIST 800-88. Ein Unternehmen muss im Übrigen jede Speichertechnologie individuell betrachten und den Löschprozess entsprechend anpassen.

Drittens muss ein Unternehmen während des gesamten Entsorgungsprozesses wissen, wo sich die IT-Assets befinden. Möglich ist das nur durch strenge Sicherheitsprotokolle und eine vollständige Dokumentierung. Aber auch durch GPS- und Barcode-Tracking oder durch geschützte Transporte. Eine lückenlose Nachweiskette ist von entscheidender Bedeutung. Sie stellt sicher, dass die Hardware während jedes Prozessschritts, von der Abholung bis zur endgültigen Entsorgung, nachverfolgt werden kann. Eine zuverlässige Nachverfolgung beugt auch den Diebstahl von Geräten vor.

Zuletzt sollte auch ein Business Case für die sichere ITAD erstellt werden, basierend auf den messbaren Vorteilen einer solchen Strategie. Dafür sollte ein Unternehmen zu Beginn abschätzen, was es kosten würde, wenn interne Daten gefährdet wären und missbraucht werden könnten. Die kurze, nüchterne Antwort lautet: „eine Menge Geld“ und die mühsam aufgebaute Reputation einer Marke. Neben rein finanziellen Überlegungen kann eine integrierte ITAD-Strategie auch einen positiven Effekt auf die Innovationskraft und die Umweltbilanz eines Unternehmens haben, wie das Beispiel von Mott Mac Donald zeigt.

Die Vorteile einer funktionierenden ITAD-Strategie

Mott MacDonald ist ein weltweit tätiges Beratungsunternehmen. Es benötigte Hilfe bei der sicheren Entsorgung auslaufender Datenträger. Zu den wichtigsten Argumenten für eine ausgereifte ITAD-Strategie gehörten:

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung
  • die Minimierung des Risikos von Reputationsschäden durch Datenverluste,
  • die Vermeidung von Fremdnutzung lizenzierter Software sowie
  • die Möglichkeit, die Nachhaltigkeit zu verbessern und
  • die Gesamtbetriebskosten durch verantwortungsbewusstes IT-Remarketing zu senken.

Remarketing ermöglicht den Verkauf von alter IT-Hardware, für die ein Löschnachweis der Daten vorliegen muss.

Mit Hilfe eines etablierten ITAD-Partners mussten die IT-Teams des Unternehmens alte Hardware nicht selbst demontieren oder löschen, wodurch sie ihre Zeit für wertschöpfende Aufgaben nutzen konnten. Gleichzeitig wurden die Mitarbeiter schneller mit der neuesten Technologie ausgestattet. Insgesamt profitierte das Unternehmen von einer höheren Produktivität, einem geringeren Risiko von Datenschutzverletzungen, einer verbesserten CO2-Bilanz sowie nachhaltigen Praktiken im Einklang mit den CSR-Zielen des Unternehmens. Sobald alle Standorte von Mott MacDonald an dem Programm teilnehmen, kann das Unternehmen durch ein verantwortungsvolles Remarketing der IT bis zu 580.000 Euro pro Jahr einnehmen.

Zeit für den Startschuss

Bevor sich ein Unternehmen für ein sicheres ITAD-Programm entscheidet, müssen die Kosten für die Verwaltung einer ITAD-Strategie sowie die potenziellen Kosten für die Nichtimplementierung eines solchen Plans bewertet werden. Es gibt kein Patentrezept. Denn kein Unternehmen hat die gleichen geschäftlichen Anforderungen, aber das Ziel bleibt dasselbe: Bei der sicheren Entsorgung von IT-Ressourcen geht es darum, dem Unternehmen Geld zu sparen, die Umwelt zu schonen und (Datenschutz-) Risiken zu minimieren.

Über den Autor: Marcus Jacob ist Business Development Manager Data-Management bei Iron Mountain Deutschland.

(ID:48114120)