Versand in
alle EU-Länder
30 Tage
Rückgaberecht
DEKRA ZERTIFIZIERTE
DATENLÖSCHUNG
Bis zu drei Jahre
Garantie
Angebote aus über
100.000 IT-Produkten
Professionell refurbished
Business IT-Equipment
Sie sind hier: Home / Datenlösch-Management

DATENLÖSCH-MANAGEMENT

 
Weshalb ein Datenlösch-Management über den gesamten IT-Geräte-Lebenszyklus notwendig ist
 
Kunden und Mitarbeiter sind auf die Sicherheit ihrer persönlichen und geschäftlichen Daten angewiesen. IT-Geräte oder Speichermedien, die entsorgt werden, ohne dass die darauf enthaltenen Informationen sicher gelöscht wurden, können nicht nur der Marke und dem Image eines Unternehmens schaden, sondern auch fallende Aktienkurse, Verlust von Kunden und Geschäftspartnern und eine negative Presse zur Folge haben. Sorglos ausgesonderte Festplatten mit vertraulichen Informationen, die nicht gelöscht wurden, öffnen Tür und Tor für Datendiebstahl und bergen für Unternehmen Risiken einer negativen Publicity, kostspieliger Rechtsstreitigkeiten und gesetzlicher Strafen. Häufig wirkt sich dies auch negativ auf Mitarbeiter, den täglichen Geschäftsbetrieb und die interne Informationssicherheit aus.
 
 
DATENLÖSCH-MANAGEMENT IM UNTERNEHMEN
 
Automatisierte Prozesse Garantieren höchste Wirtschaftlichkeit
 
IT-Leiter (Chief Information Officer), Datenschutzbeauftragte (Corporate Security Officer) und IT Asset-Manager sehen sich zunehmend mir Herausforderungen konfrontiert, die ihre anspruchsvolle Aufgaben zusätzlich erschweren. Als Verantwortliche für die Sicherheit und den Betrieb der IT-Infrastruktur tragen sie wesentlich zur Verfügbarkeit und zum Schutz geschäftskritischer Daten innerhalb von Unternehmen oder Behörden bei.
 
Weniger Personal und immer knappere Budgets sind heute nur einige der Herausforderungen des IT-Managements. Von IT-Leitern und ihren IT-Abteilungen wird erwartet, dass sie trotz schrumpfender finanzieller und personeller Ressourcen bestehende Zielvorgaben und Benchmarks so effizient und kostengünstig wie möglich erfüllen. Eine Entwicklung die heute die Anforderungen an die IT-Abteilungen permanent erhöht.
 
Ein wichtiger Bestandteil jeder IT-Richtlinie bei Unternehmen und Behörden ist eine solide und bewährte Datensicherheitsstrategie. Dies gilt insbesondere vor dem Hintergrund der weltweit starken Zunahme von Datensicherheitsverletzungen und Datendiebstahl. Die Festlegung und Umsetzung von Verfahren zur nachweisbaren Löschung von Daten auf Speichermedien, die wiederverwendet, gespendet oder entsorgt werden sollen, gehört zu den zentralen Aspekten einer solchen Strategie. Voraussetzung ist eine Lösung, die ein breites Spektrum an Hardware unterstützt, angefangen von Smartphones bis hin zu High-End-Servern, und die sowohl für das tägliche Datenlösch-Management als auch für individuelle Löschprozesse im Lebenszyklus eines Datenträgers einsetzbar ist. Dabei muss genau erfasst werden, welche Daten gelöscht wurden und von wem dies durchgeführt wurde.
 
Während die Datenlöschung zu den wichtigen “Best Practises” einer ganzheitlichen Datensicherheitsstrategie gehört, haben IT-Manager in ihrem Alltag trotzdem mit sinkenden Budgets und fehlenden Ressourcen zu kämpfen. Um die Datenlöschung effizient und wirtschaftlich umzusetzen, helfen moderne Datenlöschsystem mit einem zentralen Datenlösch-Management und schnellen, automatisierten und sicheren Abläufen. Gleichzeitig tragen solche Systeme zur Reduzierung der Kosten und Ressourcen bei. Automatisierte Funktionen beschleunigen den Löschprozess und ermöglichen die Anpassung der Lösch- und Berichtsprozesse an die Bedürfnisse der Unternehmen.
 
 
MOBILE GERÄTE AM ARBEITSPLATZ
 
Datenlöschstrategien für Unternehmen
 
Moderne mobile Endgeräte wie Smartphones und Tablets entwickeln sich immer mehr zu unverzichtbaren Werkzeugen, die sowohl die Zufriedenheit als auch die Produktivität von Mitarbeitern am Arbeitsplatz erhöhen. Einer kürzlich unter US-amerikanischen und europäischen Unternehmen durchgeführten Umfrage zufolge, stellen mittlerweile 77% aller Unternehmen einem Teil ihrer Mitarbeiter Smartphones zur Verfügung.
 
Während in der Vergangenheit überwiegend Mitarbeiter in leitender Funktion sowie im Vertrieb und Marketing von ihren Arbeitgebern mit Mobiltelefonen ausgestattet wurden, führt die BYOD-Revolution („Bring Your Own Device“) zu einer grundlegenden Veränderung des Arbeitsalltags, in dem diese Geräte von immer mehr Mitarbeitern in unterschiedlichsten Funktionen genutzt werden. Nach IDC-Prognosen sollen 2013 mehr als die Hälfte aller Business-Smartphones privat von Mitarbeitern gekauft werden. Gartner geht von Schätzungen aus, wonach in diesem Jahr 1,2 Milliarden Smartphones und Tablets verkauft werden, und dass bis 2016 zwei Drittel aller mobilen Arbeitskräfte ein Smartphone besitzen werden.
 
Unternehmen müssen im Rahmen einer professionellen Sicherheitsstrategie für mobile Endgeräte die Risiken kennen und minimieren, die mit einer unsachgemäßen Außerbetriebnahme einhergehen.
 
Zusammengenommen verfügen diese mobilen Endgeräte über Billionen von Gigabyte an Speicherkapazität. Angesichts des anhaltenden Drucks auf Unternehmen, das Arbeiten mit privaten Geräten (BYOD) zu gestatten und zu fördern, könnten sich auf diesen Geräten bald große Mengen an sensiblen Unternehmens-, Kunden- und Mitarbeiterdaten befinden. Eine vor kurzem durchgeführte Studie hat jedoch gezeigt, dass 71% der Unternehmen, die BYOD gestatten, nicht über konkrete Strategien und Richtlinien zum Schutz dieser Daten verfügen.
 
Selbst wenn das Thema Sicherheit angegangen wird, werden Sicherheitsbedrohungen meist nur in Form von Malware und Phishing- und Spyware-Attacken auf mobile Geräte gesehen. Eine unsachgemäße Außerbetriebnahme von Altgeräten kann allerdings ein noch größeres Sicherheitsrisiko darstellen, das jedoch häufig vernachlässigt wird.
 
Eine professionelle Sicherheitsstrategie für mobile Geräte erfordert, dass Unternehmen die Risiken kennen und berücksichtigen, die mit einer unsachgemäßen Außerbetriebnahme einhergehen, z. B. wenn ein Smartphone oder Tablet ausgemustert, einem anderen Nutzer zur Verfügung gestellt oder dem Recycling zugeführt werden soll. Unternehmen sollten bei einer Sicherheitsstrategie für mobile Geräte die Einhaltung gesetzlicher Vorschriften bei der Datenlöschung bzw. Entsorgung von IT-Geräten beachten. Um eine absolute Sicherheit für mobile Geräte gewährleisten zu können, sollten Unternehmen dabei auf die Implementierung professioneller Löschprodukte setzen, die einen überprüfbaren Nachweis der sicheren Datenlöschung bieten oder sich einen zuverlässigen IT-Remarketing Partner bzw. ein Recyclingunternehmen für mobile Geräte suchen, das eine solche Software einsetzt. Mit den entsprechenden Fachkenntnissen und der richtigen Technologie bzw. dem richtigen Technologieanbieter können IT Asset Manager Sicherheitsstrategien implementieren, die sowohl den Schutz von Daten auf firmeneigenen als auch auf privaten Mobilgeräten von Mitarbeitern gewährleisten.
 
 
DATENLÖSCHSTRATEGIEN FÜR UNTERNEHMEN
 
 
 
ANSPRECHPARTNER
 
Hier finden Sie Ihren richtigen Ansprechpartner

Sie interessieren sich für eines unserer Produkte und benötigen weitere Informationen? Möchten Sie mehr über unsere Lösungen und Produkte erfahren? Schicken Sie uns eine eMail oder rufen Sie uns an, wir stehen Ihnen jederzeit gerne zur Verfügung. Persönliche Ansprechpartner in allen Bereichen helfen Ihnen gern weiter.
 

Kontakt


Kontaktieren Sie uns noch heute!
Sebastian Haeckel
Geschäftsführer
+49 (0)4101 78081-12
s.haeckel(at)tradefinity.de
Sven Bretschneider
IT-Leasing Expert
+49 (0)4101 78081-15
s.bretschneider(at)tradefinity.de
Nils Dördrechter
Senior Account Manager
+49 (0)4101 78081-13
n.doerdrechter(at)tradefinity.de
Niklas Eigler
IT-Hardware Sales Manager
+49 (0)4101 78081-16
n.eigler(at)tradefinity.de