Kostenloser Datenschredder: Bei Altrechnerentsorgung Datenschutz nicht vergessen
Um bei der Entsorgung keine vertraulichen Daten preis zu geben, reicht das Formatieren der Festplatten nicht
(07.07.14) - Nach dem Support-Ende für Windows XP wurde in vielen Unternehmen auch die Hardware getauscht. Damit bei der Entsorgung alter Festplatten keine vertraulichen Daten preisgegeben werden, empfiehlt CBL Data Recovery Technologies das elektronische Schreddern. Die Dienstleisterin für Datenrettung und Computerforensik bietet dazu den kostenlosen "CBL Datenschredder" zum Download.
Für den Umstieg auf andere Betriebssysteme wie Windows 7 oder 8 reichen in der Regel Arbeitsspeicher und Rechenpower eines bisher mit Windows XP betrieben PCs nicht aus. Durch die große Zahl der Neuanschaffungen aktuelle Marktzahlen weisen darauf hin warten derzeit in vielen Unternehmen alte Rechner darauf, verschenkt oder verschrottet zu werden. Um bei der Entsorgung keine vertraulichen Daten preis zu geben, reicht das Formatieren der Festplatten nicht. Erst das sektorenweise Überschreiben des gesamten Datenträgers macht ein Auslesen unmöglich. Der CBL Datenschredder ist als schlankes DOS-Programm von CD ausführbar und überschreibt alle Daten einer Festplatte unwiederbringlich.
Das Programm wird bei CBL Datenrettung seit Jahren eingesetzt, um die Arbeitskopien von Kundendaten nach erfolgter Datenrettung datenschutzkonform zu vernichten. Zur Verfügung stehen beispielsweise die Verfahren nach den Richtlinien des BSI zum Geheimschutz von VS beim Einsatz von IT, der Standard 5220.22-M des US-Verteidigungsministeriums oder der Bruce-Schneier-Algorithmus.
Auf Anfrage übernimmt CBL Datenrettung für Unternehmen auch die dokumentierte datenschutzkonforme Vernichtung der Daten größerer Mengen alter Datenträger. (CBL Datenrettung: ra)
CBL Data Recovery: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: Sonstige Security-Lösungen
Mit TrustOwl von Materna Virtual Solution steht Behörden, die auf der Apple-indigo-Umgebung arbeiten, zukünftig ein sicherer Intranet-Browser für den ultramobilen Zugriff auf klassifizierte Informationen zur Verfügung.
KnowBe4 gab die Veröffentlichung ihres Phishing-Sicherheits-Ressourcen-Kits bekannt, das Mitarbeitenden dabei helfen soll, sich und ihre Organisationen gegen die Bedrohung durch Phishing-Angriffe zu schützen. Phishing ist eine Social-Engineering-Methode mit der böswillige Akteure versuchen, sensible Informationen von Benutzern wie Anmeldedaten und Kreditkarteninformationen zu erhalten.
Schneider Electric stellt mit "Cybersecurity Solutions for Buildings" eine Lösung für Gebäudekunden zur Sicherung ihrer Gebäudemanagementsysteme (GMS) vor, die den Schutz von Menschen, Anlagen und Prozessen deutlich verbessert. Die gemeinsame Lösung mit Claroty, Spezialistin für die Sicherheit von cyber-physischen Systemen (CPS) in Industrie, Healthcare-Einrichtungen und Unternehmen, kombiniert Technologie mit dem Branchenwissen und den Dienstleistungen von Schneider Electric.
Falsche, fehlerhafte und veraltete Kundendaten können dazu führen, dass Geschäftspartner nicht eindeutig identifiziert werden können. In der Folge entstehen Brüche in sonst eingespielten Prozessen, die Mehrkosten für Unternehmen verursachen oder auch zu schlechten Kundenerfahrungen führen. In diesem Spannungsfeld bringt Uniserv, Lösungsanbieter für das Management von Geschäftspartnerdaten, mit Uniserv identity for SAP S/4HANA ein völlig neues Produkt zur automatisierten Dublettenprüfung und unscharfen Suche für Geschäftspartner im Umfeld von SAP S/4HANA auf den Markt. Uniserv identity for SAP S/4HANA prüft bereits bei der Dateneingabe, als fehlertolerante Suche, bei der Neuanlage oder auch im Rahmen automatisierter Prozesse, ob eine Person, Organisation oder Gruppe schon im System bekannt ist. Damit können etwa Tippfehler abgefangen und mehrfach vorhandene Datensätze zu ein und demselben Geschäftspartner vermieden werden. Unternehmen können die Datenmanagement-Lösung unkompliziert und schnell in ihre bestehenden SAP-Strukturen integrieren.
Die Vernetzung in der Industrie und das damit verbundene Industrial Internet of Things (IIoT) definieren die Anforderungen an die Sicherheit neu – und damit auch an die eingesetzten Automatisierungslösungen. Da bei bestehenden Produkten Security-Features oft einzeln und teils nachträglich integriert werden müssen, damit sie in der vernetzten Welt standhalten, ist ein durchgängiges Sicherheitskonzept meist nicht möglich. Mit der Automatisierungsplattform "ctrlX Automation" hat Bosch Rexroth die Security von Grund auf neu gedacht und eine ganzheitliche Lösung entwickelt. "Für Anwender – gerade im Bereich der Industrie 4.0 – ist es von zentraler Bedeutung, dass alle Lösungen, die zur Automatisierung und Vernetzung genutzt werden, entsprechende Security-Mechanismen mitbringen. Diese Sicherheitsanforderungen bestimmen den Entwicklungsansatz von ctrlX Automation. Mit der Automatisierungsplattform bringen wir Steuerungstechnik, IT und IoT zu einem sicheren System zusammen. Dabei wird Security auf allen Ebenen konsequent umgesetzt", erklärt Thomas Maag, Leiter Produktmanagement der Business Unit Automation & Electrification Solutions bei Bosch Rexroth.