Wenn sich der Hardware-Lebenszyklus dem Ende neigt

Sicherheit bei der Datenentsorgung

| Autor / Redakteur: Christoph Taszus* / Stephan Augsten

Altlasten: Beim Austausch einer Hardware sollten die darauf enthaltenen Daten unwiederbringlich gelöscht werden.
Altlasten: Beim Austausch einer Hardware sollten die darauf enthaltenen Daten unwiederbringlich gelöscht werden. (Bild: Archiv)

Ob bei Weiterverkauf, geplantem Austausch oder Defekt: Wenn ein Unternehmen seine Infrastruktur und Hardware ersetzen muss, stehen Datenschutz und Datensicherheit auf dem Spiel. Um sensible Daten vollständig von den „Alt-Geräten“ zu löschen, sind spezielle Lösungen vonnöten.

Wenn von End-to-End-Security die Rede ist, geht es zumeist um die Verschlüsselung von Daten, die über das Internet und alle Übertragungsstationen hinweg transportiert werden. Echte End-to-End-Security im IT-Bereich beinhaltet jedoch eine Vielzahl weiterer Aspekte.

Sie beginnt mit der Erstellung eines Sicherheitskonzepts und führt über die Beschaffung der geeigneten Infrastruktur, das Implementieren und Überwachen der Einhaltung entsprechender Sicherheitsmaßnahmen während des Betriebs bis hin zur fachgerechten „Entsorgung“ von IT-Infrastrukturkomponenten am Ende der Nutzungsdauer.

Dem letzten Punkt in dieser Aufzählung wird dabei selten Beachtung geschenkt. Das ist ein erhebliches Sicherheitsrisiko. Denn unabhängig davon, ob IT-Hardware an einen Leasing-Anbieter zurückgegeben, an einen Dienstleister weiterverkauft oder umweltgerecht entsorgt wird: Es muss sichergestellt sein, dass alle gespeicherten Daten auch am Ende der Nutzung nach aktuellen Anforderungen geschützt und schließlich unwiederbringlich gelöscht werden.

Zahlreiche Herausforderungen

Unternehmen müssen nicht nur aus Eigenschutz sensible Daten vollständig auf Altsystemen entfernen. Dies erfordern auch einige rechtliche und branchenübliche Vorgaben. Zum Beispiel regelt das Bundesdatenschutzgesetz den Umgang mit personenbezogenen Daten. Normen wie ISO/IEC 27001 spezifizieren Anforderungen an ein dokumentiertes Managementsystem für Informationssicherheit unter Berücksichtigung der IT-Risiken.

Zum Entfernen der Daten reicht jedoch ein einfaches Löschen bei weitem nicht aus. Vielmehr sind spezielle Maßnahmen, Anwendungen und Gerätschaften einzusetzen, die zuverlässig zu einer unwiederbringlichen Zerstörung der Daten führen. Dabei sind nicht nur die Festplatten von PCs und Notebooks zu berücksichtigen, sondern sämtliche Geräte der Anwender wie Tablets, Smartphones oder USB-Sticks.

Auf diesen Geräten sowie bei der sonstigen mit dem Netzwerk verbundenen Hardware gilt es, neben den sensiblen geschäftskritischen und persönlichen Daten auch die Konfigurationsdaten zu löschen. Denn aus diesen lässt sich der Aufbau der Netzwerkumgebung herauslesen und damit des Rechenzentrums und der Infrastruktur.

Mit ihrer Hilfe lassen sich Angriffe auf das Rechenzentrum zielgerichtet führen. Zur Netzwerkhardware gehören dabei sowohl die Komponenten des Rechenzentrums wie Server, Speichergeräte, Router und Switches als auch die mit dem Netzwerk verbundenen Geräte im Office wie Drucker, Faxgeräte oder IP-Telefone.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43003957 / Endpoint)