- Anzeigen -


Datenrisiken verringern


Ausgediente Mobilgeräte stellen Risiko für die Datensicherheit dar
Iron Mountain bietet herstellerneutrale und auditierbare Remarketing-Lösung für IT-Altgeräte

- Anzeigen -





Einer Umfrage des Bildungsministeriums zufolge hat ein Mobiltelefon bei deutschen Verbrauchern bereits nach durchschnittlich 1,5 bis 2 Jahren ausgedient. Dies hängt mit den immer kürzeren Innovationszyklen für Smartphones und Tablets zusammen und stetig kommen neue Modelle auf den Markt – und damit in die Unternehmen. Mit Ankunft der neuen Geräte wandern die Altgeräte in die Schubladen der Mitarbeiter oder werden inklusive sensibler Firmeninformationen entsorgt. Durch die fehlende Berücksichtigung von Datensicherheitsaspekten entsteht für die Unternehmen oft unbemerkt das Risiko für schwerwiegende Datenpannen. Mit "Secure IT Asset Disposition" (SITAD) bietet Iron Mountain Unternehmen eine herstellerneutrale und auditierbare Lösung für die Entsorgung und das Remarketing von ausgemusterten IT-Geräten, um die Datenrisiken zu verringern.

Was für mobile Devices gilt, gilt für die gesamte IT-Ausstattung von Unternehmen. Nicht fachgerecht entsorgte Geräte bergen Gefahren und das nicht nur im Hinblick auf ökologische Aspekte, sondern auch auf die Datensicherheit. Selbst wenn die Daten im besten Fall "gelöscht" wurden, besteht unter bestimmten Bedingungen die Gefahr, dass diese wiederhergestellt werden und Unternehmen kompromittiert oder ausspioniert werden könnten.

"Mit SITAD bieten wir einen durchgehend dokumentierten, gesicherten Prozess. Unternehmen können ihre Geräte während des gesamten auditierbaren Entsorgungsprozesses lückenlos nachverfolgen und erhalten Zertifikate über vollständige Datenlöschung, Recycling und Vernichtung. Mit der Nutzung von SITAD leisten Unternehmen einen wichtigen Beitrag zur effizienten Wiederverwertung von Ressourcen bei der Entsorgung ihrer Altgeräte und erhöhen gleichzeitig ihre Informationssicherheit", erklärt Hans-Günter Börgmann, Geschäftsführer der Iron Mountain Deutschland GmbH.

Vorteile der Secure IT Asset Disposition (SITAD) von Iron Mountain

Sichere Datenlöschung – Auditierbarer Entsorgungsprozess garantiert, dass Daten auf den zu vernichtenden oder zur Weitervermarktung bestimmten Geräten endgültig gelöscht und nicht wiederherstellbar sind.

Werterhalt durch Remarketing – Umfassender Service inklusive Funktionalitäts- und Qualitätsprüfung und – sofern wirtschaftlich – Wiederaufbereitung und Remarketing der Geräte über das weltweit größte Netzwerk an Wiederverkäufern. Kosten für Vernichtung und Recycling lassen sich durch den Wiederverkaufswert je nach Zustand der Geräte kompensieren.

Herstellerunabhängige Entsorgung – Iron Mountain übernimmt Entsorgung und Remarketing sämtlicher IT-Geräte unabhängig davon, von welchem Hersteller sie bezogen wurden.

Rechtskonforme und ressourcenschonende Entsorgung – Entsorgung der Altgeräte nach relevanten Rechtsvorgaben (WEEE-Richtlinine, ElektroG) zur Umweltverträglichkeit inklusive dokumentierter Nachweise. Risiken durch nichtfachgerechte Entsorgung wie hieraus entstehende Rechtsstrafen werden eliminiert.
(Iron Mountain: ra)

eingetragen: 08.01.18
Home & Newsletterlauf: 09.02.18


Iron Mountain: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Neue Anforderungen im Cloud-Zeitalter

    Barracuda Networks und Awingu, Anbieterin für Browser-basierten Unified Workspace, arbeiten künftig auf Basis einer Technologiepartnerschaft zusammen. Diese vereint Barracudas performantes Sicherheits- und Zero-Touch-Lösungsportfolio mit Awingus schlüsselfertiger Browser-basierter Workspace-Lösung.

  • Legacy-Applikationen sichern

    cirosec veranstaltet im März 2017 wieder ihre "TrendTage" rund um innovative Themen im IT-Sicherheitsbereich. Schwerpunkte bilden dieses Mal die Sicherheit von Windows-Umgebungen, Endgeräten und Webapplikationen. Stationen der TrendTage sind Köln (12. März 2018), Frankfurt (13. März 2018), Stuttgart (14. März 2018) und München (15. März 2018). Die Teilnahme ist kostenlos. Nach einer kurzen Begrüßung durch den Geschäftsführer Stefan Strobel gibt cirosec-Berater Christian Strache Einblicke in die Sicherheit von Windows-Umgebungen.

  • Exklusiver Kreis an Secucloud-Teilhabern

    Secucloud, Anbieterin von Security-as-a-Service-Lösungen für ISPs und Telekomanbieter, hat ihre Series-B-Finanzierungsrunde im Umfang von mehreren Millionen Euro abgeschlossen. Die eingeworbenen Mittel stammen vollständig von Sonae Investment Management. Secucloud steht im schnell wachsenden Markt für Cybersicherheit in und aus der Cloud an vorderster Linie und nutzt dabei das Netz von Telekomanbietern, um Sicherheitslösungen für alle vernetzten Geräte wie Smartphones, Tablets und IoT-Devices sowohl im Endkonsumenten- als auch Unternehmenssegment anzubieten.

  • Prefix- oder BGP-Hijacks identifizieren & abwehren

    Mit der Präsentation von neuen Cybersicherheitsentwicklungen endete am 9. Januar der erste Durchlauf des hessisch-israelischen Partnerschafts-Accelerators (HIPA). Beim Abschlussevent in der hessischen Landesvertretung in Berlin zeigten die teilnehmenden Projektteams neue Lösungsansätze zur Qualitätskontrolle von Cloud-Diensten, zur Sicherheit von Internet-Infrastrukturen sowie zur Abwehr von Spam-Attacken und Denial-of-Service-Angriffen auf E-Mail-Konten. HIPA ist der erste und einzige deutsch-israelische Accelerator mit Schwerpunkt auf Cybersicherheit.

  • Security von Embedded-Systemen

    Zum dritten Mal findet die erneut hochkarätig besetzte Podiumsdiskussion "Safe for the Future" im Rahmen der embedded world statt. Auch dieses Mal dreht sich im Messezentrum Nürnberg alles rund um die Security von Embedded-Systemen und der Absicherung von Rechnern und Kommunikationskanälen. Zentrales Thema ist der Schutz vernetzter eingebetteter Systeme im Internet der Dinge. Im Fokus stehen dieses Mal unter anderem die Fragestellungen mit welchen Maßnahmen kritische Infrastrukturen geschützt werden, was kritische Infrastrukturen und Anwendungen sind, und welche Maßnahmen für vermeintlich unkritische Anwendungen übernommen werden können.