Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Datenlöschung

Wie gut ist das Vernichten von Daten innerhalb eines Unternehmens geregelt? Spätestens mit der DSGVO gelten vor allem bei personenbezogenen Daten besondere Vorschriften zum Umgang mit den Daten und deren Speicherung.

Werden Datenträger nicht mehr benötigt, so müssen diese sicher vernichtet oder deren Inhalte zuverlässig gelöscht werden. Um der Dokumentationspflicht gerecht zu werden, sollten Löschberichte, mit den jeweiligen Seriennummern sowie dem Löschverfahren verwendet werden.

Doch wie gut wurden diese Dinge bereits jetzt in den deutschen Unternehmen umgesetzt?

Die Spezialisten für Datenwiederherstellung DATARECOVERY haben sich in einer aktuellen Studie unter 380 IT Entscheidern mit dem Thema auseinandergesetzt. Erstaunlich viele, nämlich ein Fünftel der Befragten gaben an, über keine genaue Regelung über das Löschen bzw. Vernichten von Daten im Unternehmen zu verfügen.

Immerhin knapp zwei Drittel (61%) haben Workflows zur sicheren Datenlöschung etabliert. Dazu gehören mit 20% die mechanische Zerstörung durch Hardwareshredder oder Degausser. 15% der IT Abteilungen beauftragen externe Dienstleister mit der zertifizierten Vernichtung bzw. Löschung von Daten. Die restlichen 26% nutzen Softwareprodukte im Haus zum Überschreiben von nicht mehr benötigten Datenträgern. Davon sind jedoch nur bei einem reichlichen Drittel der Unternehmen Softwareprodukte im Einsatz, die auch über eine entsprechende Zertifizierung zum sicheren Löschen verfügen.

Wie die Auswertung zeigt, gibt es deutliche Unterschiede innerhalb der Umsetzung von IT Richtlinien beim Umgang mit ausgemusterten Datenträgern. Im Zuge allgemeiner IT-Sicherheitsmaßnahmen und Sicherheitskonzepte muss das Thema Datenlöschung noch stärker integriert werden.

www.datarecovery-datenrettung.de
 

GRID LIST
VoIP

Gefahr übers Telefon: Gravierende Sicherheitslücken in VoIP

Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten…
Twitter

Twitter-User folgen bald bestimmten Themen

Twitter plant eine "Interests"-Funktion, mit der User Follower von bestimmten Themen…
Großer Fisch frisst kleinen Fisch

Logicalis übernimmt Team für Cisco Industrial Networking von Hopf

Die Logicalis GmbH übernimmt mit sofortiger Wirkung das Team für Cisco-basierte Lösungen…
Bedrohungslücke schließen

Neue Algorithmen für Bitdefender NTSA

Ein spezialisierter Satz von Algorithmen nutzt Maschinelles Lernen, um Bedrohungen zu…
Sprach- vs. Gesichtserkennung

Spitch-Kritik an FaceApp

Stimmerkennung ist sicherer als Gesichtserkennung. Das ist das Fazit des Schweizer…
Facebook

Auch Facebook ließ Mitarbeiter Sprachaufnahmen von Nutzern abtippen

Tech-Konzerne demonstrierten gern, wie gut ihre Software menschliche Sprache verstehen…