Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Second Hand IT
Gerade für kleinere Unternehmen kann es sich finanziell lohnen, IT aus zweiter Hand zu kaufen. Ein Sicherheitsrisiko ist aber immer dabei.
„Gebraucht, günstig gut“, war auf dem Titelblatt der Zeitschrift CT, kürzlich zu lesen. Hier wurde der Markt der professionellen IT-Wiederaufbereiter vorgestellt. Deren System funktioniert folgendermaßen: Von Unternehmen werden ganze Chargen gebrauchter IT aufgekauft, mit aktueller Hardware den neuesten Stand gebracht und mit Garantie weiterverkauft. Nun halte ich Recycling prinzipiell für eine gute Sache. Bei digitalen Geräten habe ich aber ein mulmiges Gefühl. Selbst wenn die Geräte auf die Werkseinstellungen zurückgesetzt wurden, der Speicher gelöscht und Anwendungen deinstalliert wurden, bleibt meiner Ansicht nach ein Restrisiko bestehen.
Es ist nämlich gar nicht so trivial, Daten auf Hardware unwiederbringlich zu löschen. Das heißt in diesem konkreten Fall, dass sowohl für Käufer als auch für Verkäufer ein gewisses Restrisiko besteht. Denn Zurücksetzen auf Werkseinstellungen heißt nicht unbedingt, dass alle Daten überschrieben wurden. Die IT-Forensik ist in der Lage so manches wiederherzustellen, was schon als endgültig verloren galt. So gut diese Tatsache nach einem Sicherheitsvorfall für die Beteiligten ist, so riskant ist es, wenn Second-Hand-Geräte unsachgemäß zurückgesetzt wurden.
Das bedeutet im Umkehrschluss, dass beim Kauf gebrauchter Hardware in jedem Fall sichergestellt sein muss, am besten durch forensische Tests, dass tatsächlich alle Daten des alten Besitzers unwiderruflich gelöscht sind.
Für den Verkäufer wäre es mehr als unangenehm, wenn durch den Verkauf gebrauchter Hardware vertrauliche Unternehmensdaten nach außen gelängen. Aber auch ein Käufer wäre schlecht beraten, wenn er mit dem „neuen“ gebrauchten Gerät Malware oder Trojaner einkauft.
Am besten Sie informieren sich genau über die Vorgehensweise des Wiederaufbereiters, damit aus dem Schnäppchen keine Sicherheitslücke wird.
Bildquelle: © DOC RABE Media / Fotolia.com

Über die Autorin:
Diplom-Kauffrau
Seit 1994 tätig bei DATEV eG. Im Bereich IT-Dienstleistungen und Security seit 2005 zuständig für übergreifende Kommunikation und Vermarktung technischer Produktlösungen. Verfasst in diesem Kontext regelmäßig Beiträge in der Kundenzeitschrift der DATEV und ist Co-Autorin des Leitfadens „Deutschland sicher im Netz”. Privat Mutter eines „Digital Natives” und „technische Beraterin” der Unternehmer im Bekanntenkreis.

Neueste Kommentare