Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

DatenschutzDer Datenschutz ist und bleibt ein absolut wichtiges Thema für die Unternehmen. Unternehmen nutzen entsprechende Methoden zur Datenlöschung und Datenvernichtung, doch noch immer kommt es zu Ausfällen und Datenlecks, die beachtlichen Schaden verursachen können. Dies ergab eine von techconsult durchgeführte Studie in 300 deutschen Unternehmen.

Datensicherheit auf defekten Datenträgern noch immer kritisch

Außerbetriebnahme von Datenträgern42 Prozent der befragten Unternehmen sehen die Datensicherheit auf defekten oder ausgetauschten Datenträgern als kritisch an, denn nicht konsequent vernichtete Daten können ohne sehr großen Aufwand wiederhergestellt werden. Noch immer gibt es ein Viertel der Unternehmen, die für die Außerbetriebnahme von Datenträgern keine festen Vorgaben haben. 76 Prozent der Unternehmen haben für diesen Prozess Handlungsweisen definiert.

61 Prozent der Unternehmen haben Hardwarekomponenten im Einsatz, die aufgrund der Speicherung sensitiver Daten nach einem Defekt das Unternehmen nicht verlassen dürfen, auch nicht zu Reparaturzwecken. Dennoch kam es gerade auch bei diesen Unternehmen zu überdurchschnittlich zu Ausfällen und Datenverlusten. Bei 30 Prozent dieser Unternehmen kam es mindestens einmal im vergangenen Jahr zum Datendiebstahl, in jedem fünften Unternehmen wurden defekte Platten gestohlen. 10 Prozent waren sogar mehrfach im Jahr betroffen. Das ist dramatisch, wenn man die Folgen bedenkt. Auf der einen Seite steht der rechtliche Schaden, wenn sensible Daten in die Hände Unbefugter gelangen, auf der Seite steht der die beeinträchtigte Produktivität, der Arbeitsausfall und der sich auch daraus ergebende monetäre Schaden. Das spricht für einen Bedarf an sicheren Lösungen zur dauerhaften und sicheren Datenzerstörung.

Eingesetzte Methoden zur Datenvernichtung

Die Unternehmen greifen zur Datenvernichtung auf ganz unterschiedliche Methoden zurück. 42 Prozent der Unternehmen gaben an, zur Zerstörung der Datenträger „Schredder-Services“ zu nutzen. Die Geräte zur Vernichtung von Datenträgern sind häufig groß, komplex in der Bedienung und teuer. Dennoch zerstört über die Hälfte derer die Datenträger vor Ort im eigenen Unternehmen, da sie auf Grund sensitiver Daten das Unternehmen nicht verlassen dürfen.

39 Prozent lassen die Datenträger nach standardisierten Verfahren mittels Software überschreiben. Dabei ist darauf zu achten, dass vor allem sensible Daten mehrmals überschrieben werden müssen. Geschieht dies nicht, können die Daten wieder reproduziert werden. Eine weitere zum Einsatz kommende Alternative ist die Entmagnetisierung, die von einem Drittel der Unternehmen genannt wurde.

Über die Studie

Die Studie zur Datensicherheit sicheren Datenvernichtung in deutschen Unternehmen wurde von der techconsult GmbH im Auftrag von Hewlett Packard Enterprise konzipiert und durchgeführt. Im Februar 2016 wurden 300 Unternehmen der Größenklasse 250 bis 4999 Mitarbeiter zum Thema Datenschutz und sichere Außerbetriebnahme von Datenträgern befragt. Die Stichprobe verteilt sich über alle Branchen. Ansprechpartner waren in erster Linie IT-Leiter, Leiter für Datenschutz und Datensicherheit sowie Geschäftsführer.

Alle weiteren Ergebnisse stehen im Bericht zur Studie „Spurlose Datensicherheit noch nicht erreicht“, zum Download zur Verfügung.

www.techconsult.de

GRID LIST
Tb W190 H80 Crop Int 9c242ef5a5fad7dbf328a783a1d35090

IT-Manager kapitulieren vor Passwortsicherheit

Mit 73 Prozent knapp drei Viertel der europäischen IT-Führungskräfte haben keine…
Tb W190 H80 Crop Int 24d766b81b29f67867ac92ced7156db1

Banken müssen Mehrwertdienste bieten und neue Geschäftsmodelle entwickeln

CGI (TSX: GIB.A) (NYSE: GIB) stellt die Ergebnisse der globalen Bankkundenumfrage von…
Tb W190 H80 Crop Int 8de1ae23fa36a406ebdedce198e81408

Mit diesen Tipps schützen Nutzer ihr Handy im Winter

Es ist Winter. Smartphone-Nutzer haben ihr Gerät jedoch auch bei tiefen Temperaturen fast…
Tb W190 H80 Crop Int Cd0be40bdc3132e8a43ff79e9c10dc12

Jeder Fünfte will sich gegen Cyberkriminalität versichern

Phishing-Attacken, Schadsoftware oder Kreditkartenbetrug – Cyberkriminalität kann jeden…
Tb W190 H80 Crop Int D325500e0595642e9afa32fcc4da2986

Mitarbeiter kennen IT-Sicherheitsrichtlinien nicht

Lediglich ein Zehntel (12 Prozent) der Mitarbeiter ist sich über Regeln und Richtlinien…
Tb W190 H80 Crop Int 9b9f482a68064d34cc986d21a0ecf70a

Was bevorzugt online gekauft wird – und was nicht

DVDs, CDs und Bücher: Nichts wird lieber online geshoppt als Unterhaltungsmedien. Das hat…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security