was successfully added to your cart.

Das Vernichten von Datenträgern ist eine der meist noch nicht geschlossenen Lücken in der IT-Sicherheit.

Immer wieder tauchen Beispiele auf, in denen Informationen auf dem Markt zum Verkaf angeboten werden. Link.

Variante 1: Zufall – Auf einem gekauften Gebrauchtgerät sind vertrauliche Daten. Die Bedeutung kann sehr hoch sein, dass jemand hieraus versucht Kapital zu schlagen ist in der Wahrscheinlichkeit eher gering.

Variante 2: Gezielt – Jemand beobachtet Ihr Unternehmen (extern oder intern) und wartet auf eine Gelegenheit. Jetzt steigt die Wahrscheinlichkeit einer Erpressung enorm an.

Beide Varianten sollten so schwer wie möglich gemacht werden. Dass man eine Übersicht über die Geräte braucht ist wahrscheinlich klar.

Für die „sichere“ Entsorgung gibt es die Normen-Reihe DIN 66399. Diese behandelt zum einen die Inhalte und zum anderen den Prozess der Datenträgervernichtung.

Sicherheit ist Dauerthema, das immer Gefahr läuft einzuschlafen. Nutzen Sie unbedingt hier Audits zur Überwachung der Wirksamkeit. Planen Sie diese Audits und überprüfen Sie jährlich die Systematik, den Anwendungsbereich und den Inhalt.

Sollten Sie hierzu Fragen haben, kontaktieren Sie uns.

Fazit

Achtung, und vergessen Sie die Kopierer nicht

Teilen Sie diesen Beitrag: