Wie funktioniert ein sicherer IT Ankauf?

Der sichere IT Ankauf stellt große Anforderungen an ein IT-Remarketing Unternehmen. Denn schließlich wollen dessen Kunden in allen Schritten des IT Ankaufs die Gewissheit haben, dass mit den vertraulichen Daten und teuren Geräten sorgsam umgegangen wird.

Wir von DELIT haben den Ablauf des IT Ankaufs perfektioniert. Zum einen erhalten Kunden volle Transparenz über jeden Schritt, den wir nach Übergabe der Ware tätigen. Zum anderen sind die Daten und Datenträger durch unser durchdachtes Konzept während der gesamten Prozesskette geschützt. Doch wie läuft so ein sicherer IT Ankauf überhaupt ab? Das wollen wir im folgenden vorstellen.

wie funktioniert ein sicherer IT Ankauf

Ablaufschema eines sicheren IT Ankaufs

Schritt 1: Logistik

Zunächst einmal muss die Logistik geklärt werden. Wir holen die IT-Geräte direkt vor Ort ab. Die Verpackung der Geräte wird ebenfalls übernommen. Dadurch werden Fehler durch eine falsche Verpackungsweise vermieden und der Aufwand für den Kunden gering gehalten. Der Transport wird mit einem verplombten und GPS-überwachten Sicherheitstransport durchgeführt. Ohne Umwege gelangt die Hardware an unseren Standort. Der Zugriff durch Dritte wird ausgeschlossen

Schritt 2: Datensicherheit

Nach Ankunft der IT Geräte werden sämtliche Laufwerke, SIM-Schächte oder ähnliches bei uns geöffnet und überprüft. Jeder PC wird geöffnet, um nicht angeschlossene Festplatten zu identifizieren, die beim automatischen Löschprozess nicht erkannt werden können. Bei Printgeräten werden alle Fächer geleert und bei den Menüs ein Reset durchgeführt, um sämtliche Benutzereinstellungen zu löschen. Notebooktaschen oder andere Behältnisse werden ebenfalls untersucht. Gefundene, unternehmensrelevante Datenträger oder Dokumente werden in einem Tresor vor dem Zugriff Dritter gesichert. Die Entscheidung liegt dann beim Kunden, was mit den gefundenen Objekten geschieht. Für Kunden bedeutet dieses Vorgehen Datensicherheit vom ersten bis zum letzten Schritt.

Schritt 3: Datenlöschung & Transparenz

Ein revisionssicherer, DSGVO-konformer Datenlöschprozess wird durch den Einsatz der Blancco Löschsoftware, dem Branchenstandard in Sachen Datenlöschung, gewährleistet. Unser systemgestützter und nach BSI zertifizierter Prozess bietet höchstmögliche Sicherheit. Alle Daten werden zu 100% unwiederbringlich gelöscht.

Blancco erstellt für jeden Löschvorgang ein detailliertes Protokoll. Mit Hilfe unseres 24/7 Trackings DELPHI, welches die Löschsoftware vollkommen integriert hat, können unsere Kunden jederzeit Einsicht in die vollzogenen Prozesse nehmen. Damit garantieren wir Ihnen die größtmögliche Transparenz.

Schritt 4: Inventarisierung

Jedes Gerät wird anhand von Seriennummer, Model, Hersteller, Inventarnummer oder ähnlichem erfasst und katalogisiert. Der softwaregesteuerte Refurbishmentprozess wird in die Wege geleitet. Geprüft werden die Geräte auf Funktionalität, mögliche Schäden, Hardwarekonfiguration und fehlende Komponenten. Daraus ergibt sich das weitere Verfahren mit den Geräten. Welche Art von Werterhaltung am sinnvollsten ist, wird anhand von Alter und Zustand festgelegt. Wir halten uns stets an ein ressourcenschonendes Vorgehen.

Alle erfassten Informationen und Zustände der Geräte fassen wir in einem sehr detailliertem und umfangreichem Report zusammen. Auch die Prozessschritte der Inventarisierung sind mit dem Trackingsystem DELPHI einsehbar.

Schritt 5: Anonymisierung

Bevor die IT-Geräte wieder verwendet werden können, muss eine Anonymisierung stattfinden. Alle Logos, Herkunftsetiketten und Labels, welche auf den Vorbesitzer Rückschlüsse zulassen, werden rückstandslos entfernt. Die Anonymisierung ist neben der Datenlöschung ein wichtiger Bestandteil des IT-Ankaufs.

Schritt 6: Datenträgervernichtung

Während funktionsfähige Geräte vollständig oder teilweise wiederverwendet werden, es sei denn Auflagen verlangen eine Datenträgervernichtung, müssen defekte bzw. schadhafte Datenträger in jedem Fall entsorgt werden. Durch unseren zertifizierten Vernichtungsprozess werden diese Datenträger mechanisch zerstört (geschreddert). Dies geschieht gemäß Bundesdatenschutzgesetz nach der DIN 66399 Norm, der Schutzklasse 3 (höchster Schutzbedarf) und der Sicherheitsstufe H5.

Schritt 7: Entsorgung / Recycling

Durch unsere Verpflichtung zur ISO 14001 Norm haben wir ein effektives Umweltmanagementsystem in unsere Prozesse integriert. Mit einer ökologischen und nachhaltigen Verfahrensweise kommen wir unserer Verantwortung bei der Entsorgung von Altgeräten nach. Jegliche Komponente, welche wir im Rahmen des Recyclings retten können, wird wiederverwendet. Durch Reparatur und Ersatzteilgewinnung können wir eine sehr hohe Verwertungsquote aufweisen.