DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Second Hand IT

Gerade für kleinere Unter­nehmen kann es sich finan­ziell lohnen, IT aus zweiter Hand zu kaufen. Ein Sicher­heits­risiko ist aber immer dabei.

 

 

„Gebraucht, günstig gut“, war auf dem Titel­blatt der Zeit­schrift CT, kürzlich zu lesen. Hier wurde der Markt der pro­fes­sio­nellen IT-Wie­­der­auf­­be­­reiter vor­ge­stellt. Deren System funk­tio­niert fol­gen­der­maßen: Von Unter­nehmen werden ganze Chargen gebrauchter IT auf­ge­kauft, mit aktu­eller Hardware den neu­esten Stand gebracht und mit Garantie wei­ter­ver­kauft. Nun halte ich Recy­cling prin­zi­piell für eine gute Sache. Bei digi­talen Geräten habe ich aber ein mul­miges Gefühl. Selbst wenn die Geräte auf die Werks­ein­stel­lungen zurück­ge­setzt wurden, der Speicher gelöscht und Anwen­dungen deinstal­liert wurden, bleibt meiner Ansicht nach ein Rest­risiko bestehen.

Es ist nämlich gar nicht so trivial, Daten auf Hardware unwie­der­bringlich zu löschen. Das heißt in diesem kon­kreten Fall, dass sowohl für Käufer als auch für Ver­käufer ein gewisses Rest­risiko besteht. Denn Zurück­setzen auf Werks­ein­stel­lungen heißt nicht unbe­dingt, dass alle Daten über­schrieben wurden. Die IT-Forensik ist in der Lage so manches wie­der­her­zu­stellen, was schon als end­gültig ver­loren galt. So gut diese Tat­sache nach einem Sicher­heits­vorfall für die Betei­ligten ist, so riskant ist es, wenn Second-Hand-Geräte unsach­gemäß zurück­ge­setzt wurden.

Das bedeutet im Umkehr­schluss, dass beim Kauf gebrauchter Hardware in jedem Fall sicher­ge­stellt sein muss, am besten durch foren­sische Tests, dass tat­sächlich alle Daten des alten Besitzers unwi­der­ruflich gelöscht sind.

Für den Ver­käufer wäre es mehr als unan­genehm, wenn durch den Verkauf gebrauchter Hardware ver­trau­liche Unter­neh­mens­daten nach außen gelängen. Aber auch ein Käufer wäre schlecht beraten, wenn er mit dem „neuen“ gebrauchten Gerät Malware oder Tro­janer ein­kauft.

Am besten Sie infor­mieren sich genau über die Vor­ge­hens­weise des Wie­der­auf­be­reiters, damit aus dem Schnäppchen keine Sicher­heits­lücke wird. 

Bild­quelle: © DOC RABE Media / Fotolia.com

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Manuela Moretta, DATEV eG

Über die Autorin:

Diplom-Kauffrau

Seit 1994 tätig bei DATEV eG. Im Bereich IT-Dienst­leis­tungen und Security seit 2005 zuständig für über­grei­fende Kom­mu­ni­kation und Ver­marktung tech­ni­scher Pro­dukt­lö­sungen. Ver­fasst in diesem Kontext regel­mäßig Bei­träge in der Kun­den­zeit­schrift der DATEV und ist Co-Autorin des Leit­fadens „Deutschland sicher im Netz”. Privat Mutter eines „Digital Natives” und „tech­nische Bera­terin” der Unter­nehmer im Bekann­ten­kreis.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.