VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

DatenschutzDer Datenschutz ist und bleibt ein absolut wichtiges Thema für die Unternehmen. Unternehmen nutzen entsprechende Methoden zur Datenlöschung und Datenvernichtung, doch noch immer kommt es zu Ausfällen und Datenlecks, die beachtlichen Schaden verursachen können. Dies ergab eine von techconsult durchgeführte Studie in 300 deutschen Unternehmen.

Datensicherheit auf defekten Datenträgern noch immer kritisch

Außerbetriebnahme von Datenträgern42 Prozent der befragten Unternehmen sehen die Datensicherheit auf defekten oder ausgetauschten Datenträgern als kritisch an, denn nicht konsequent vernichtete Daten können ohne sehr großen Aufwand wiederhergestellt werden. Noch immer gibt es ein Viertel der Unternehmen, die für die Außerbetriebnahme von Datenträgern keine festen Vorgaben haben. 76 Prozent der Unternehmen haben für diesen Prozess Handlungsweisen definiert.

61 Prozent der Unternehmen haben Hardwarekomponenten im Einsatz, die aufgrund der Speicherung sensitiver Daten nach einem Defekt das Unternehmen nicht verlassen dürfen, auch nicht zu Reparaturzwecken. Dennoch kam es gerade auch bei diesen Unternehmen zu überdurchschnittlich zu Ausfällen und Datenverlusten. Bei 30 Prozent dieser Unternehmen kam es mindestens einmal im vergangenen Jahr zum Datendiebstahl, in jedem fünften Unternehmen wurden defekte Platten gestohlen. 10 Prozent waren sogar mehrfach im Jahr betroffen. Das ist dramatisch, wenn man die Folgen bedenkt. Auf der einen Seite steht der rechtliche Schaden, wenn sensible Daten in die Hände Unbefugter gelangen, auf der Seite steht der die beeinträchtigte Produktivität, der Arbeitsausfall und der sich auch daraus ergebende monetäre Schaden. Das spricht für einen Bedarf an sicheren Lösungen zur dauerhaften und sicheren Datenzerstörung.

Eingesetzte Methoden zur Datenvernichtung

Die Unternehmen greifen zur Datenvernichtung auf ganz unterschiedliche Methoden zurück. 42 Prozent der Unternehmen gaben an, zur Zerstörung der Datenträger „Schredder-Services“ zu nutzen. Die Geräte zur Vernichtung von Datenträgern sind häufig groß, komplex in der Bedienung und teuer. Dennoch zerstört über die Hälfte derer die Datenträger vor Ort im eigenen Unternehmen, da sie auf Grund sensitiver Daten das Unternehmen nicht verlassen dürfen.

39 Prozent lassen die Datenträger nach standardisierten Verfahren mittels Software überschreiben. Dabei ist darauf zu achten, dass vor allem sensible Daten mehrmals überschrieben werden müssen. Geschieht dies nicht, können die Daten wieder reproduziert werden. Eine weitere zum Einsatz kommende Alternative ist die Entmagnetisierung, die von einem Drittel der Unternehmen genannt wurde.

Über die Studie

Die Studie zur Datensicherheit sicheren Datenvernichtung in deutschen Unternehmen wurde von der techconsult GmbH im Auftrag von Hewlett Packard Enterprise konzipiert und durchgeführt. Im Februar 2016 wurden 300 Unternehmen der Größenklasse 250 bis 4999 Mitarbeiter zum Thema Datenschutz und sichere Außerbetriebnahme von Datenträgern befragt. Die Stichprobe verteilt sich über alle Branchen. Ansprechpartner waren in erster Linie IT-Leiter, Leiter für Datenschutz und Datensicherheit sowie Geschäftsführer.

Alle weiteren Ergebnisse stehen im Bericht zur Studie „Spurlose Datensicherheit noch nicht erreicht“, zum Download zur Verfügung.

www.techconsult.de

GRID LIST
Startup

Jedes dritte Startup verzichtet auf Geld vom Staat

Ob Gründungsstipendien, staatliche Darlehen oder auch Risikokapital – in Deutschland gibt…
Cyber Attack

Industrielle Systeme anfällig für Cyberangriffe

Ob Produktionsstraße oder Roboter, in Zeiten der Industrie 4.0 gilt es zunehmend…
Businesspeople

Digitalisierungsprojekte im Mittelstand: Freie IT-Experten gesucht

Die Zusammenarbeit mit Freelancern ist eine gute Chance, Digitalisierungsprojekte…
Tb W190 H80 Crop Int 4cd9368674ff287e42332f0cd5d29a0d

Sonne, Strand, Smartphone

Urlaubsfotos vom Meer, Feriengrüße via Messenger und Videostreaming auf dem Hotelzimmer:…
KI

Die führenden Einsatzgebiete von Künstlicher Intelligenz

Eine weltweite Umfrage von IFS unter rund 1.400 IT-Entscheidern identifiziert drei…
Router Security

Schlecht gesicherte Router öffnen Malware die Tür

Deutsche Anwender vernachlässigen die Sicherheit ihres Routers und setzen sich damit…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security