- Anzeigen -


Datenrisiken verringern


Ausgediente Mobilgeräte stellen Risiko für die Datensicherheit dar
Iron Mountain bietet herstellerneutrale und auditierbare Remarketing-Lösung für IT-Altgeräte

- Anzeigen -





Einer Umfrage des Bildungsministeriums zufolge hat ein Mobiltelefon bei deutschen Verbrauchern bereits nach durchschnittlich 1,5 bis 2 Jahren ausgedient. Dies hängt mit den immer kürzeren Innovationszyklen für Smartphones und Tablets zusammen und stetig kommen neue Modelle auf den Markt – und damit in die Unternehmen. Mit Ankunft der neuen Geräte wandern die Altgeräte in die Schubladen der Mitarbeiter oder werden inklusive sensibler Firmeninformationen entsorgt. Durch die fehlende Berücksichtigung von Datensicherheitsaspekten entsteht für die Unternehmen oft unbemerkt das Risiko für schwerwiegende Datenpannen. Mit "Secure IT Asset Disposition" (SITAD) bietet Iron Mountain Unternehmen eine herstellerneutrale und auditierbare Lösung für die Entsorgung und das Remarketing von ausgemusterten IT-Geräten, um die Datenrisiken zu verringern.

Was für mobile Devices gilt, gilt für die gesamte IT-Ausstattung von Unternehmen. Nicht fachgerecht entsorgte Geräte bergen Gefahren und das nicht nur im Hinblick auf ökologische Aspekte, sondern auch auf die Datensicherheit. Selbst wenn die Daten im besten Fall "gelöscht" wurden, besteht unter bestimmten Bedingungen die Gefahr, dass diese wiederhergestellt werden und Unternehmen kompromittiert oder ausspioniert werden könnten.

"Mit SITAD bieten wir einen durchgehend dokumentierten, gesicherten Prozess. Unternehmen können ihre Geräte während des gesamten auditierbaren Entsorgungsprozesses lückenlos nachverfolgen und erhalten Zertifikate über vollständige Datenlöschung, Recycling und Vernichtung. Mit der Nutzung von SITAD leisten Unternehmen einen wichtigen Beitrag zur effizienten Wiederverwertung von Ressourcen bei der Entsorgung ihrer Altgeräte und erhöhen gleichzeitig ihre Informationssicherheit", erklärt Hans-Günter Börgmann, Geschäftsführer der Iron Mountain Deutschland GmbH.

Vorteile der Secure IT Asset Disposition (SITAD) von Iron Mountain

Sichere Datenlöschung – Auditierbarer Entsorgungsprozess garantiert, dass Daten auf den zu vernichtenden oder zur Weitervermarktung bestimmten Geräten endgültig gelöscht und nicht wiederherstellbar sind.

Werterhalt durch Remarketing – Umfassender Service inklusive Funktionalitäts- und Qualitätsprüfung und – sofern wirtschaftlich – Wiederaufbereitung und Remarketing der Geräte über das weltweit größte Netzwerk an Wiederverkäufern. Kosten für Vernichtung und Recycling lassen sich durch den Wiederverkaufswert je nach Zustand der Geräte kompensieren.

Herstellerunabhängige Entsorgung – Iron Mountain übernimmt Entsorgung und Remarketing sämtlicher IT-Geräte unabhängig davon, von welchem Hersteller sie bezogen wurden.

Rechtskonforme und ressourcenschonende Entsorgung – Entsorgung der Altgeräte nach relevanten Rechtsvorgaben (WEEE-Richtlinine, ElektroG) zur Umweltverträglichkeit inklusive dokumentierter Nachweise. Risiken durch nichtfachgerechte Entsorgung wie hieraus entstehende Rechtsstrafen werden eliminiert.
(Iron Mountain: ra)

eingetragen: 08.01.18
Home & Newsletterlauf: 09.02.18


Iron Mountain: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Unternehmen

  • Schürfen von IoT-Geräten

    Avast hat auf dem Mobile World Congress 2018 ein Experiment durchgeführt, um auf die Gefahren von Schwachstellen bei IoT- und mobilen Geräten aufmerksam zu machen. Dabei hat Avast die Kryptowährung Monero mit einem infizierten Smart-TV geschürft. Um live zu sehen, wie ihr eigenes Gerät mit Cryptomining-Malware infiziert werden kann, können Kongressbesucher an dem Experiment teilnehmen und mit ihrem Smartphone Monero schürfen. Monero ist bei Cyberkriminellen sehr beliebt, da nur die wenigsten digitalen Währungen so anonym sind wie diese. Im vergangenen Jahr haben Cyberkriminelle verstärkt Smartphones und IoT-Geräte zweckentfremdet, um Kryptowährungen ohne Wissen der Besitzer zu schürfen.

  • Umgebungsgeräusche als Authentifizierung

    Airlock, das Security-Produkt des Schweizer Softwareentwicklers Ergon Informatik AG, gibt ihren neuen Technologie-Partner Futurae, einem Anbieter einer starken Multi-Faktor-Authentifizierungs-Suite, bekannt. Die Airlock Suite ist eine zentrale Security-Plattform, welche flexibel und vielfältig erweiterbar ist. Damit Kunden für jeden Anwendungsfall die beste Lösung erhält, arbeitet Airlock mit verschiedenen führenden Technologie-Partnern zusammen. Zusätzlich zu Passwort, Matrixkarte oder MTAN-Authentisierung unterstützt Airlock diverse Lösungen von Technologiepartnern. Im Bereich Authentisierung hat Airlock ab sofort einen weiteren Partner: das Schweizer Technologieunternehmen Futurae.

  • Schutz von Unternehmen vor Angriffen

    NTT Security und ThreatQuotient haben eine Kooperation vereinbart, um ihr Angebot rund um Threat Intelligence zu erweitern. Der neue Threat Intelligence Service von NTT Security wird auf der Threat-Intelligence-Plattform "ThreatQ" von ThreatQuotient basieren. Dank der flexiblen Architektur dieser Datenaggregations- und -korrelationsplattform wird NTT Security zukünftig noch besser in der Lage sein, den Kunden der NTT Group in aller Welt detaillierte, relevante Threat-Intelligence-Informationen über ihre Managed Security Services bereitzustellen. NTT Security und die NTT-Group-Unternehmen Dimension Data, NTT Communications und NTT Data sowie ihre Kunden verfügen über umfangreiche Informationen über das Vorgehen von Cyber-Kriminellen und Malware-Funktionsweisen.

  • IT, Cloud- und IoT-Assets automatisiert erfassen

    Tenable Network Security und ServiceNow gaben eine strategische Security-Allianz zwischen der "Tenable Cyber-Exposure"-Plattform und "ServiceNow Security Operations" bekannt. Sie vereinfacht und beschleunigt es für Unternehmen und staatliche Einrichtungen, Cyberrisiken zu verstehen, zu managen und zu reduzieren. Die digitale Transformation führt zu einer stark wachsenden Zahl von Technologien und Computing-Plattformen in Unternehmen. Dadurch entstehen übermäßig viele "blinde Flecken" in Netzwerken - diese zu verstehen, überschreitet oft die die Fähigkeiten von Unternehmen.

  • Gefordert: Security by Design

    Die weltweite Attacke mit dem Verschlüsselungstrojaner WannaCry zeigte 2017 überdeutlich: IT-Infrastrukturen sind global viel zu wenig geschützt. Cyberangriffe werden, selbst wenn sie sich gegen bekannte Schwachstellen richten, immer noch nicht ausreichend erkannt und abgewehrt. Sie können sich damit international weit verbreiten. In einem Acht-Punkte-Programm forderte daher Dirk Backofen, Leiter Telekom Security, Unternehmen auf, ihre Cybersicherheit massiv auszubauen. "Ohne vernünftigen Cybersecurity-Schutz verschenken wir wichtigen Boden und ungeahnte ökonomische Werte an die Angreifer", sagte Backofen auf dem 3. Telekom Fachkongress Magenta Security in Bonn. "Wir benötigen eine Immunisierung der gesamten Gesellschaft. Eine Art Cyberschutz-Impfung für alle Unternehmen. Denn Sicherheit funktioniert nur, wenn alle mitmachen und immun gegen Cyber-Attacken sind."