7 zaleceń, aby bezpiecznie utylizować zasoby IT (ITAD)

Blogi i artykuły

Wiele firm nie zdaje sobie sprawy z zagrożeń związanych z niewłaściwą utylizacją zasobów IT (ITAD). Brak monitoringu zasobów IT w całym ich cyklu życia lub procesie utylizacji może narazić organizacje na naruszenia bezpieczeństwa danych, a także jest nieefektywne pod względem oszczędności kosztów i spójności w całym przedsiębiorstwie. Aby ograniczyć te zagrożenia, ważne jest posiadanie odpowiedniej strategii ITAD.

11 kwietnia 20237 minut
7 zaleceń, aby bezpiecznie utylizować zasoby IT (ITAD)

Brak monitoringu zasobów IT w całym ich cyklu życia lub procesie utylizacji może narazić organizacje na naruszenia bezpieczeństwa danych, a także jest nieefektywne pod względem oszczędności kosztów i spójności w całym przedsiębiorstwie. Aby ograniczyć te zagrożenia, ważne jest posiadanie odpowiedniej strategii ITAD.

Przyjrzyjmy się temu bliżej...

1. Określ strategię

Tak, może się to wydawać oczywiste, ale niedawne badanie przeprowadzone przez Foundry wykazało, że ponad 40% firm nie ma jeszcze formalnej strategii ITAD. Zacznij więc od określenia zasad, które obejmą szczegółowy opis zasobów IT, które zostaną poddane utylizacji.

2. Uwierz, że dane są narażone na realne niebezpieczeństwo

Wszystkie organizacje muszą w bezpieczny sposób kasować dane z zasobów IT przed ich utylizacją, w tym informacje wrażliwe: takie jak dane klientów, sprawozdania finansowe. Z badania Foundry wynika, że wiele firm nie stosuje obecnie najlepszych praktyk w zakresie bezpiecznej utylizacji (np. 56% wyrzuca zasoby do kosza, a 79% przechowuje je na miejscu). Zastanów się, na jakie ryzyko mogą być narażone Twoje dane.

7 zaleceń, aby bezpiecznie utylizować zasoby IT (ITAD)

3. Stwórz bezpieczny łańcuch nadzoru (chain of custody)

Aby zachować bezpieczeństwo danych, musisz stworzyć bezpieczny łańcuch nadzoru (chain of custody) i zadbać o niezawodne sposoby monitorowania wszystkich zasobów IT w całym procesie. Pozwala to śledzić sprzęt IT od odbioru do ostatecznej utylizacji. Dzięki temu możesz sprawdzić czy zasoby IT są odpowiednio poddawane recyklingowi i utylizowane w sposób przyjazny dla środowiska. Bez bezpiecznego łańcucha nadzoru trudno jest zadbać o bezpieczne przechowywanie i utylizację.

4. Wymagaj certyfikatów zniszczenia danych

Powinieneś otrzymać od swojego dostawcy ITAD certyfikat zniszczenia danych, czyli możliwy do skontrolowania dowód na to, że wszystko zostało bezpiecznie przeprowadzone. Taki dokument zazwyczaj zawiera informacje o całym procesie, jak markę i model sprzętu, z którego usunięto dane, informację co zostało zniszczone oraz nazwę firmy, która to zrobiła. Ten certyfikat jest potrzebny, aby wykazać zgodność z przepisami dotyczącymi bezpieczeństwa danych.

5. Monitoruj i audytuj swój program ITAD

Regularne monitorowanie i audytowanie programu ITAD ma kluczowe znaczenie, aby zadbać o bezpieczne usuwanie wszystkich zasobów i przestrzeganie wszystkich przepisów i procedur. Foundry podaje, że 39% przedsiębiorstw twierdzi, iż spełnienie wymogów bezpieczeństwa i zgodności jest dla nich największym wyzwaniem związanym z ITAD. Tak się dzieje z dwóch powodów: groźba potencjalnych grzywien i kary finansowych, które są nakładane przez organy regulacyjne za nieprzestrzeganie przepisów oraz uszczerbek na reputacji organizacji. Na przykład ostatnio mówiło się o tym, że pewien międzynarodowy bank nie był w stanie rozliczyć się ze wszystkich urządzeń informatycznych wycofanych z użycia.

6. Bądź na bieżąco z przepisami o ochronie danych

Organizacje zajmujące się utylizacją zasobów IT muszą być na bieżąco ze wszystkimi przepisami. Uczestniczą one w konferencjach i śledzą wiadomości branżowe, a także analizują wszystkie lokalne i krajowe wymagania. Dzięki temu są poinformowane o nowych lub zmieniających się przepisach.

7. Wybierz zaufanego usługodawcę ITAD

Ważne jest, aby wybrać usługodawcę ITAD, który jest certyfikowany i działa zgodnie ze standardami branżowymi, takimi jak standard R2 dotyczący odpowiedzialnego recyklingu i National Association for Information Destruction (NAID).

Najważniejsze pytania, które należy zadać dostawcy usług ITAD:

  • Czy ma dobrą reputację i wieloletnie doświadczenie?
  • Czy posiada własną flotę ciężarówek i zakłady przetwarzania?
  • Czy może wygenerować najwyższy poziom oszczędności kosztów dzięki remarketingowi (odsprzedanie sprzętu)?
  • Czy może świadczyć usługi na poziomie lokalnym, krajowym i światowym?

Rozwiązanie Iron Mountain Asset Lifecycle Management zapewnia światowej klasy logistykę wraz z bezpiecznym usuwanie danych. Firma Iron Mountain, w ramach usługi może zapewnić kontrolowany łańcuch nadzoru dla każdego seryjnego zasobu IT. Nasza flota to 3500 specjalnie zbudowanych samochodów ciężarowych i zakłady przetwarzania zlokalizowane na całym świecie, które są w stanie zapewnić spokój i wsparcie dla celów zrównoważonego rozwoju. Dzięki remarketingowi jesteśmy w stanie obniżyć całkowity koszt posiadania (TCO) sprzętu IT w Twojej organizacji.

Twoja organizacja szuka zaufanego dostawcy ITAD? Dowiedz się więcej, korzystając z poniższego linku.

Dowiedz się więcej