#Datenpannen
Explore tagged Tumblr posts
Text
1,5 Milliarden Dollar geklaut
Digitales Geld wurde "falsch" transferiert
Nein, nicht Bitcoin, sondern Ethereum über rund 1,5 Milliarden Dollar konnten am 21.2. der Kryptobörse Bybit gestohlen werden. Dies geschah durch Hacker bei einer Routine-Transaktion der Bank. Dabei landeten die Kryptoassets nicht in dem Wertespeicher von Bybit. Zwar haben daraufhin einige Kunden Bybit verlassen, die Bank soll nach eigenen Angaben aber weiterhin vollständig handlungsfähig sein.
Bybit hat für Rückgaben der gestohlen Werte Finderlohn von 5% ausgelobt. Das FBI verdächtigt wieder einmal nordkoreanische Hacker und verfolgt z.Zt. ca. 4400 Wallets von denen die verschwundenen Ethereum in Bitcoins getauscht wurden.
Die Spur führt bei den Bitcoins zu sogenannten Mixing- oder Tumbler-Diensten, die Kryptowährungstransaktionen mehrerer Kunden mischen und damit dafür sorgen, dass am Ende kaum noch erkennbar ist, welche Währungseinheiten in welcher Wallet gelandet sind. Dort kann man aber nur bis zu 10 Millionen Dollar pro Tag waschen, so dass die Geldwäsche noch mehrere Monate dauern wird. Die Betreiber der Bitcoin Plattformen könnten dann, wenn sie rechtzeitig erfahren, welche Bitcoins aus dem Bybit-Diebstahl stammen, diese einfrieren.
Mehr dazu bei https://www.spiegel.de/netzwelt/web/bybit-ethereum-jetzt-versuchen-die-kryptohacker-ihre-milliardenbeute-zu-waschen-a-13dc49d0-3ff8-42f1-b3ca-48746ca3032c
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3FT Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/9083-20250307-15-milliarden-dollar-geklaut.html
#DigitalesGeld#Bitcoins#Ethereum#Bybit#Verbraucherdatenschutz#Datenschutz#Datensicherheit#Datenpannen#Datenskandale#Datenverluste#Transaktion#FBI#Geldwäsche#MixingDienste#Diebstahl#Nordkorea
2 notes
·
View notes
Text
Die Grundpfeiler einer starken Data-Protection-Strategie
Stell dir vor, deine persönlichen oder geschäftlichen Daten liegen plötzlich offen im Internet – Kundeninformationen, Passwörter, Finanzdaten. Ein Albtraum, oder? Leider ist das keine Seltenheit mehr. Cyberkriminalität nimmt rasant zu, und die Folgen von Datenpannen können verheerend sein: Vertrauensverlust, hohe Geldstrafen und sogar existenzbedrohende Schäden.
Die DSGVO (Datenschutz-Grundverordnung) hat bereits strenge Regeln eingeführt, doch Compliance allein reicht nicht aus. Eine umfassende Data-Protection-Strategie muss proaktiv sein und sowohl technische als auch organisatorische Maßnahmen berücksichtigen.
Die Grundpfeiler einer starken Data-Protection-Strategie
Risikoanalyse und Datenerfassung
Bevor du dich schützen kannst, musst du wissen, was du schützen musst. Eine gründliche Risikoanalyse identifiziert sensible Daten, mögliche Schwachstellen und Bedrohungsszenarien. Wo werden Daten gespeichert? Wer hat Zugriff? Gibt es veraltete Systeme, die ein Risiko darstellen?
Datenklassifizierung: Nicht alle Daten sind gleich wichtig
Nicht jede Information ist gleich sensibel. Eine kluge Klassifizierung hilft, Prioritäten zu setzen. Persönliche Daten, Geschäftsgeheimnisse und Finanzinformationen benötigen höhere Schutzmaßnahmen als allgemein zugängliche Daten.
Technische Schutzmaßnahmen: Firewalls, Verschlüsselung & Co.
Technologie ist dein bester Verbündeter im Kampf gegen Datenmissbrauch. Moderne Sicherheitstools wie:
Verschlüsselung (E-Mail, Festplatten, Cloud-Speicher)
Firewalls & Intrusion-Detection-Systeme (Schutz vor Hackern)
Multi-Faktor-Authentifizierung (Zugangskontrolle)
Regelmäßige Backups (Schutz vor Datenverlust)
sind unverzichtbar.
Organisatorische Maßnahmen: Richtlinien und Schulungen
Die beste Technik nützt nichts, wenn Mitarbeiter unsicher handeln. Klare Richtlinien und regelmäßige Schulungen sind essenziell. Themen wie Phishing, sicheres Passwortmanagement und der Umgang mit vertraulichen Daten sollten regelmäßig geschult werden.
Datenschutz durch Design (Privacy by Design)
Datenschutz sollte kein nachträglicher Gedanke sein, sondern von Anfang an in Systeme und Prozesse integriert werden. Das bedeutet:
Datenminimierung (nur sammeln, was wirklich nötig ist)
Anonymisierung und Pseudonymisierung
Sicherheit als Standardeinstellung
Notfallplan: Wie reagierst du bei einem Datenleck?
Selbst die beste Sicherheitsstrategie kann Lücken haben. Ein Incident-Response-Plan legt fest, wer im Ernstfall was tut:
Schnelle Identifizierung des Problems
Meldepflichten (z. B. gemäß DSGVO)
Kommunikation mit Betroffenen
Maßnahmen zur Schadensbegrenzung
Regelmäßige Audits und Anpassungen
Cyberbedrohungen entwickeln sich ständig weiter – deine Strategie sollte das auch. Regelmäßige Sicherheitsüberprüfungen und Penetrationstests helfen, Schwachstellen frühzeitig zu erkennen.
Externe Partner und Cloud-Sicherheit
Viele Unternehmen nutzen Cloud-Dienste oder arbeiten mit externen Dienstleistern. Doch: Vertrauen ist gut, Kontrolle ist besser!
Klare Verträge mit Datenschutzklauseln
Sicherheitszertifikate der Anbieter prüfen
Datenhoheit (Wo werden Daten gespeichert?)
Rechtliche Compliance: DSGVO und mehr
Die DSGVO ist nur ein Teil des Puzzles. Je nach Branche gelten zusätzliche Vorschriften (z. B. KRITIS, BDSG, ePrivacy-Verordnung). Ein guter Datenschutzbeauftragter hilft, den Überblick zu behalten.
Kultur des Datenschutzes im Unternehmen
Datenschutz ist nicht nur Sache der IT-Abteilung – er geht alle an! Eine gelebte Sicherheitskultur, in der jeder Mitarbeiter Verantwortung übernimmt, macht den Unterschied.
Häufige Fehler, die du vermeiden solltest
„Wir sind zu klein für einen Cyberangriff.“ (Falsch! Auch KMUs sind Ziele.)
„Eine Firewall reicht aus.“ (Mehrschichtige Sicherheit ist Pflicht.)
„Schulungen sind Zeitverschwendung.“ (Human Error ist Hauptursache für Lecks.)
„Backups? Machen wir irgendwann.“ (Datenverlust kann jeden treffen.)
Fazit: Datenschutz als kontinuierlicher Prozess
Eine erfolgreiche Data-Protection-Strategie ist kein einmaliges Projekt, sondern ein fortlaufender Prozess. Sie erfordert technische Lösungen, organisatorische Strukturen, Mitarbeitersensibilisierung und regelmäßige Anpassungen an neue Bedrohungen.
Indem du die genannten Kernelemente umsetzt, schaffst du eine robuste Sicherheitsbasis. Denk daran: Der beste Schutz ist proaktiv – warte nicht, bis etwas passiert, sondern handle jetzt. Deine Daten (und die deiner Kunden) werden es dir danken!
Jetzt prüfen lassen
Sie möchten wissen, ob Ihr Unternehmen die Cyberversicherungs-Anforderungen 2025 erfüllt?
Wir analysieren Ihre IT-Infrastruktur und helfen Ihnen, alle Bedingungen zu erfüllen.
Kontaktieren Sie network4you (systemhaus münchen) – wir beraten Sie gern!
Kernelemente einer erfolgreichen Data-Protection-Strategie
0 notes
Text
Vernichtung von Festplatten – Datenschutzkonform, zertifiziert und nachvollziehbar
Warum die Festplattenvernichtung kein optionaler Schritt ist
Viele Unternehmen lagern alte PCs, Server oder externe Speichermedien über Jahre hinweg. Was dabei oft vergessen wird: Auch ausgediente Festplatten können noch vertrauliche Daten enthalten – vom letzten Projektstatus bis zu Kundeninformationen oder Zugangsdaten. Eine einfache Formatierung reicht in solchen Fällen nicht aus.
Die Vernichtung von Festplatten ist daher ein zentraler Bestandteil eines datenschutzkonformen IT-Lifecycle-Managements. Second IT sorgt dafür, dass keine Daten zurückbleiben – und dokumentiert jeden Schritt nachvollziehbar.
Was passiert, wenn Festplatten nicht korrekt vernichtet werden?
Viele Unternehmen unterschätzen die Risiken, die von unzureichend gelöschten oder unvernichteten Datenträgern ausgehen:
🔓 Daten können trotz Löschung wiederhergestellt werden
⚠️ Unberechtigter Zugriff durch Dritte ist möglich
📑 Datenschutzverstoß gemäß DSGVO (Art. 17 – Recht auf Löschung)
💸 Mögliche Bußgelder durch Aufsichtsbehörden
📉 Imageverlust durch öffentlich gewordene Datenpannen
Nur die vollständige, zertifizierte Vernichtung schafft hier Sicherheit.
Wie läuft die Festplattenvernichtung bei Second IT ab?
Second IT bietet einen klar strukturierten und transparenten Prozess:
1. Geräteerfassung
Zunächst wird erfasst, welche Datenträger vernichtet werden sollen. Seriennummern, Zustand und Gerätetyp werden dokumentiert.
2. Abholung oder Lieferung
Die Festplatten können entweder durch unsere Logistik abgeholt oder sicher per Versand zugestellt werden – inklusive versiegelter Transportboxen auf Wunsch.
3. Wahl des Löschverfahrens
Abhängig vom Zustand der Festplatte und Ihren Sicherheitsanforderungen bieten wir:
Mechanisches Schreddern
Entmagnetisierung (Degaussing)
Softwaregestützte Löschung nach BSI-Vorgaben
4. Durchführung und Dokumentation
Jede Festplatte wird einzeln erfasst und entsprechend behandelt. Nach dem Vorgang erhalten Sie:
Einzelnachweis mit Seriennummer
Zeitpunkt und Art der Vernichtung
Zertifikat für Ihre Unterlagen (Audit, Datenschutz, Compliance)
5. Fachgerechtes Recycling
Die zerstörten Festplatten werden dem Elektronikrecycling zugeführt. Rohstoffe wie Aluminium, Kupfer und Edelmetalle werden recycelt.
Was wird vernichtet?
Wir nehmen alle gängigen Arten von Speichermedien entgegen:
Interne und externe Festplatten (HDD, SSD)
Server-RAID-Systeme
Speicherkarten, USB-Sticks
Tablets & Smartphones (auf Wunsch mit Displayentfernung)
Magnetbänder (z. B. LTO)
CDs, DVDs mit sensiblen Inhalten
Zertifizierte Sicherheit – warum das so wichtig ist
Die DSGVO verlangt die vollständige und dauerhafte Löschung personenbezogener Daten. Laut Artikel 5 Absatz 1 müssen Unternehmen jederzeit nachweisen können, wie mit personenbezogenen Daten umgegangen wurde. Dazu gehört auch die Vernichtung auf Datenträgern.
Second IT erfüllt:
✅ DIN 66399 für physische Zerstörung
✅ BSI-Richtlinien für Softwarelöschung
✅ Vollständige Rückverfolgbarkeit mit Protokoll
✅ Zertifikate je Gerät für Ihre Akten
Für wen eignet sich die professionelle Festplattenvernichtung?
Unsere Leistungen richten sich an:
🏢 Unternehmen aller Größen 🏛 Behörden und kommunale Einrichtungen 🏥 Gesundheitssektor (Praxis, Klinik, Labor) 🏫 Bildungseinrichtungen mit Computerpools 💼 IT-Systemhäuser und Rechenzentren 📊 Berater, Steuerkanzleien und Rechtsanwälte
Ob 5 oder 5.000 Festplatten – wir haben passende Lösungen.
Ihre Vorteile mit Second IT
✅ Zertifizierte Vernichtung nach anerkannten Standards ✅ Sichere Logistik & Übergabeprozesse ✅ DSGVO- und ElektroG-konform ✅ Faire Preise auch bei kleinen Mengen ✅ Erfahrene Ansprechpartner & transparente Abwicklung
Wir stehen für eine sichere, rechtlich einwandfreie und effiziente Lösung bei der Entsorgung alter Speichermedien.
Nachhaltigkeit trotz Zerstörung
Auch wenn Festplatten zerstört werden, bedeutet das nicht, dass alles im Müll landet. Unsere Prozesse sind auf maximale Ressourcenschonung ausgelegt:
♻️ Wiederverwertung von Metallen & Kunststoffen 🔁 Trennung von Elektronikbauteilen 🌱 Recycling in zertifizierten Fachbetrieben �� Aufbereitung von Materialien für die Industrie
Second IT kombiniert Datenschutz mit Umweltbewusstsein – das ist Teil unserer Unternehmensphilosophie.
Häufige Fragen zur Vernichtung von Festplatten
Wie lange dauert der gesamte Prozess? → In der Regel erfolgt die Vernichtung innerhalb von 3–5 Werktagen nach Übergabe.
Bekomme ich ein offizielles Zertifikat? → Ja, pro Festplatte. Enthält: Seriennummer, Datum, Methode der Vernichtung.
Was passiert mit defekten Festplatten? → Auch beschädigte Geräte werden physisch zerstört und recycelt.
Kann ich bei der Vernichtung zusehen? → Auf Wunsch bieten wir Vor-Ort-Vernichtung oder Videoaufzeichnungen der Prozesse.
Jetzt Termin zur Vernichtung von Festplatten vereinbaren
Sie möchten sicherstellen, dass Ihre alten Festplatten vollständig und gesetzeskonform vernichtet werden? Dann kontaktieren Sie Second IT – Ihr Partner für professionelle Datenträgervernichtung.
📧 E-Mail: [email protected] 📞 Telefon: +49 (0) 791 954 000-0 🌐 Mehr erfahren: https://www.second-it.de/leistungen/datentraegervernichtung/
Second IT – sichere Datenvernichtung mit System.
#datenvernichtung#festplattenvernichtung#datensicherheit#itentsorgung#gdpr#cybersecurity#nachhaltigkeit#secondit
0 notes
Text
Formulare erstellen lassen – Effizient, professionell und rechtssicher

Formular erstellen. Von der klassischen Papierform bis zum digitalen Webformular: Formulare sind das Rückgrat vieler administrativer Abläufe. Unternehmen, Behörden und Organisationen setzen täglich auf gut strukturierte Formulare – und lassen sie zunehmend professionell erstellen, um Zeit zu sparen und Fehler zu vermeiden.
Warum Formulare so wichtig sind
Ob zur Anmeldung, Beantragung, Datenerhebung oder für interne Abläufe – Formulare dienen der strukturierten Erfassung von Informationen. Ihre Bedeutung zeigt sich besonders in Bereichen wie Kundenservice, Personalwesen, Verwaltung und Logistik. Dabei gilt: Ein gut gestaltetes Formular spart nicht nur Zeit, sondern reduziert auch Missverständnisse und erhöht die Datenqualität.
Die Vorteile, Formulare erstellen zu lassen
1. Professionelles Design und Benutzerfreundlichkeit
Laienhafte Formulare wirken oft überladen oder verwirrend. Professionell erstellte Formulare hingegen überzeugen durch ein klares Layout, intuitive Benutzerführung und sinnvolle Gliederung. UX-Designer und Formularentwickler achten darauf, dass Nutzer:innen schnell erfassen, welche Informationen erwartet werden und wie sie diese korrekt eintragen können.
2. Fehlervermeidung durch Fachwissen
Juristische Feinheiten, DSGVO-Vorgaben, branchenspezifische Anforderungen – all das kann in einem Formular entscheidend sein. Wer seine Formulare von Expert:innen erstellen lässt, profitiert von rechtlicher Sicherheit und reduziert das Risiko von Datenpannen oder unvollständigen Angaben.
3. Digitalisierung und Automatisierung
Moderne Formulare werden oft digital umgesetzt. Das bietet enorme Vorteile: Automatisierte Datenverarbeitung, Integration in bestehende Systeme (z. B. CRM oder ERP), mobile Nutzung und barrierefreier Zugriff sind nur einige davon. Entwickler:innen nutzen dabei Tools wie PDF-Formularfelder, Webformulare mit Validierung oder spezialisierte Softwarelösungen.
Für wen lohnt es sich, Formulare erstellen zu lassen?
Im Prinzip profitieren alle, die regelmäßig mit Daten arbeiten – etwa:
Unternehmen: Für Kundenanfragen, Bestellungen, interne Abläufe oder HR-Prozesse
Behörden: Für Anträge, Genehmigungen oder Bürgerbeteiligung
Vereine und Bildungseinrichtungen: Für Einschreibungen, Feedbackformulare oder Spendenaktionen
Freelancer und Selbstständige: Für Angebote, Aufträge oder Vertragsabschlüsse
Der Weg zum perfekten Formular – Schritt für Schritt
Wer ein Formular erstellen lassen möchte, durchläuft idealerweise folgende Schritte:
Bedarfsermittlung: Welche Informationen sollen erhoben werden? Wer nutzt das Formular?
Konzeption: Struktur, Inhalte, rechtliche Anforderungen und technische Schnittstellen werden definiert.
Design und Entwicklung: Grafiker:innen und Entwickler:innen setzen das Formular optisch und technisch um.
Testphase: Nutzerfreundlichkeit, Funktionalität und Validierung werden geprüft.
Integration: Das fertige Formular wird z. B. auf einer Website, in einer App oder als interaktives PDF bereitgestellt.
Formulare als strategisches Werkzeug
In Zeiten der Digitalisierung werden Formulare immer mehr zum strategischen Instrument. Sie helfen nicht nur beim Datensammeln, sondern auch bei der Prozessoptimierung. Intelligente Formulare können automatisch Folgeaktionen auslösen, Daten direkt analysieren oder sogar Verträge generieren.
Fazit: Investition, die sich lohnt
Formulare erstellen zu lassen ist kein Luxus, sondern eine Investition in Effizienz, Professionalität und Rechtssicherheit. Wer auf Experten setzt, spart Zeit, erhöht die Qualität der Daten und sorgt für ein besseres Nutzungserlebnis – sei es für Kunden, Mitarbeiter oder Bürger.
Ein gutes Formular ist mehr als nur ein Stück Papier oder ein paar Eingabefelder – es ist der erste Schritt in Richtung effizienter Kommunikation und moderner Datenverarbeitung.
0 notes
Text
E-Learning Datenschutz – Schulung für Unternehmen & Mitarbeiter
Praxisnahe Online-Schulung zum Datenschutz für Mitarbeiter – DSGVO-konform, interaktiv und zertifiziert. In 45 Minuten alles Wichtige über Datenschutz lernen. Lernziele: Verstehen, warum Datenschutz wichtig ist Die Grundlagen der DSGVO kennen Datenschutz im Arbeitsalltag richtig umsetzen Datenpannen vermeiden und melden Lernzeit: ca. 45 Minuten Datenschutz-Schulung für Mitarbeiter: 12…
0 notes
Text
E-Learning Datenschutz – Schulung für Unternehmen & Mitarbeiter
Praxisnahe Online-Schulung zum Datenschutz für Mitarbeiter – DSGVO-konform, interaktiv und zertifiziert. In 45 Minuten alles Wichtige über Datenschutz lernen. Lernziele: Verstehen, warum Datenschutz wichtig ist Die Grundlagen der DSGVO kennen Datenschutz im Arbeitsalltag richtig umsetzen Datenpannen vermeiden und melden Lernzeit: ca. 45 Minuten Datenschutz-Schulung für Mitarbeiter: 12…
0 notes
Text
0 notes
Photo

#Dagegen #Datenpannen #Euch #Ihr #Könnt #Schützen #Und #Wie #ReviewsAndNews
6 Datenpannen – und wie ihr euch dagegen schützen könnt
Wikipedia listet seit dem Zeitpunkt dem Jahr 2004 mehr denn 235 Datenpannen weltweit. Die Pannen nach sich ziehen Konsequenzen zu Händen die attackierten Organisationen, trotzdem im gleichen Sinne zu Händen deren Kunden und Mitglieder. Manche Fälle sorgen sofort z. Hd....
Read More on http://dietech-welt.com/6-datenpannen-und-wie-ihr-euch-dagegen-schuetzen-koennt/
0 notes
Text
Tweeted
Teilnehmer für Online-Studie gesucht! Thema: "Studie über Datenpannen im Gesundheitssektor" https://t.co/UZ1xADok1w via @SurveyCircle #unigoettingen #pretest #versicherungen #datenschutzvorfall #datenpannen #masterthesis https://t.co/QnIgJCEFx9
— Daily Research @SurveyCircle (@daily_research) May 2, 2023
0 notes
Text

EU förderte seltsames Start-Up
Außer Spesen nichts gewesen
„Databroker“ ist oder war eine "Anwendung" des belgischen Start-ups SettleMint. Es sollte sich auf Blockchain-Technologie spezialisiert haben. SettleMint konnte im Jahr 2022 mehrere Millionen Euro Risikokapital einsammeln und auch die EU förderte das Start-up. SettleMint durfte sogar mit 15 weiteren EU Start-Ups zur weltgrößten Technologiemesse CES nach Las Vegas reisen.
Nun müsste die Kommission Teile ihrer Fördergeldern zurückfordern, denn nachdem bereits im letzten Juli von netzpolitik.org ein Datenleck beim belgischen Datenmarkplatz „Databroker“ entdeckt worden war: "Rund 30 Listen mit Passdaten standen kostenlos zum Download auf der Seite. Ein für Außenstehende anonymer Händler hatte sie auf dem Marktplatz hochgeladen." Woher diese Daten stammten und wie viel Geld mit diesem Angebot gemacht wurden, ist nicht bekannt.
"Alle haben Geld verloren"
Nun ist die Webseite offline und auf Anfragen von netzpolitik.org gab es keine Auskunft mehr. Das Unternehmen hatte 2017 und 2018 in zwei Runden Token in den Kryptowährungen Ether oder Bitcoin an Investor:innen verkauft. Aus der Blockchain lässt sich ersehen, dass auf diese Weise mindestens 1,05 Millionen US-Dollar eingenommen wurden. Wie viel das Unternehmen auf andere Zahlungsweisen erhalten hat, ist nicht bekannt. Dazu kommen noch die zwischen 2019 bis 2021 mehr als 1,8 Millionen Euro aus Töpfen der EU-Kommission.
Die EU Kommission äußert sich nicht zu einem laufenden Verfahren ...
Mehr dazu bei https://netzpolitik.org/2025/belgischer-datenmarktplatz-eu-foerdert-weiter-start-up-hinter-passdaten-leak/
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3FP Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/9079-20250303-eu-foerderte-seltsames-start-up.html
#Blockchain#StartUp#Belgien#EU#Förderung#Datenverluste#Passdaten#Datenhandel#SettleMint#Databroker#Datenpannen#Datenskandale#Verbraucherdatenschutz#Transparenz#Informationsfreiheit
2 notes
·
View notes
Text
64.000 weitere Patienten von Omnicell-Datenpanne betroffen - Wie sieht dein Aktionsplan für Datenpannen aus?
64.000 weitere Patienten von Omnicell-Datenpanne betroffen – Wie sieht dein Aktionsplan für Datenpannen aus?
Im April 2022 meldete Omnicell eine Datenpanne, von der fast 62.000 Patienten betroffen waren. Das Unternehmen hat bekannt gegeben, dass weitere 64.000 Personen von dem Vorfall betroffen sind. Damit steigt die Gesamtzahl der betroffenen Patienten auf über 126.000. Wirst du das nächste Opfer wie Omnicell sein? Wenn du die Bedeutung des Datenschutzes vernachlässigst, können Angreifer dich im…

View On WordPress
0 notes
Text
Vernichtung von Festplatten – Sicher, DSGVO-konform und nachweisbar mit Second IT
Vernichtung von Festplatten – Der richtige Weg zur vollständigen Datensicherheit
Die Anforderungen an Datenschutz und IT-Sicherheit steigen kontinuierlich – insbesondere, wenn Unternehmen alte Server, Notebooks oder Computer ausmustern. Denn selbst gelöschte Dateien auf Festplatten können mit speziellen Tools wiederhergestellt werden. Nur eine zertifizierte und physische Vernichtung von Festplatten bietet echten Schutz vor Datenmissbrauch.
Second IT ist Ihr professioneller Ansprechpartner für die sichere und DSGVO-konforme Vernichtung von Festplatten – inklusive Dokumentation, Abholung und zertifiziertem Entsorgungsnachweis.
Warum die sichere Festplattenvernichtung entscheidend ist
Festplatten enthalten nicht nur personenbezogene Daten, sondern auch vertrauliche Unternehmensinformationen wie Projektpläne, Kundenkontakte, Finanzdaten oder Vertragsdokumente.
Ein unsachgemäßer Umgang mit alten Speichermedien birgt erhebliche Risiken:
✅Datenschutzverletzungen: Verstöße gegen die DSGVO können Bußgelder und Reputationsschäden nach sich ziehen. ✅Imageverlust: Datenpannen schaden der öffentlichen Wahrnehmung eines Unternehmens. ✅Wirtschaftlicher Schaden: Know-how oder sensible Informationen können missbräuchlich verwendet werden.
Nur die professionelle Vernichtung Festplatten garantiert vollständige Datensicherheit.

In welchen Fällen ist eine Festplattenvernichtung notwendig?
Die Vernichtung von Festplatten ist in verschiedenen Situationen sinnvoll oder sogar gesetzlich vorgeschrieben:
Ausmusterung alter Computer, Notebooks oder Server
Ende von Leasingverträgen oder Rückgabe von Geräten
Stilllegung von Rechenzentren oder IT-Standorten
Austausch von NAS-Systemen oder externen Speichermedien
DSGVO-konformeEntsorgungpersonenbezogener Daten
Second IT sorgt dafür, dass der gesamte Vernichtungsprozess rechtskonform und dokumentiert abläuft.
Der Ablauf der Festplattenvernichtung bei Second IT
1. Bestandsaufnahme und Beratung
Wir erfassen gemeinsam mit Ihnen die zu vernichtenden Datenträger und beraten zur besten Methode – angepasst an Menge, Sicherheitsbedarf und logistische Anforderungen.
Übersicht über Anzahl und Art der Festplatten
Einschätzung des Risikoniveaus
Auswahl des passendenVerfahrens
2. Abholung und Transport
Die Datenträger werden direkt vor Ort abgeholt – auf Wunsch in versiegelten Sicherheitsbehältern und per GPS-verfolgtem Transport.
ProtokollierteÜbergabe
Versicherter Transport
Transport nach DIN 66399
3. PhysischeVernichtungnach Norm
Second IT setzt auf professionelle Verfahren zur mechanischen Zerstörung von Festplatten – je nach Sicherheitsstufe:
Zerkleinerung (Schreddern): Metallplatten werden in kleine Stücke zerlegt
Entmagnetisierung (Degaussing): Daten werden unlesbar gemacht
Bohrverfahren oder Schneidverfahren: für besonders sensible Daten
Alle Verfahren entsprechen den Vorgaben der DIN 66399 und den Anforderungen an Schutzklasse 3 oder höher.
4. Nachweis und Dokumentation
Nach erfolgreicher Vernichtung erhalten Sie:
Zertifikat der Datenträgervernichtung
Protokolle mit Seriennummern (falls erforderlich)
Belege zur DSGVO-Konformität
Diese Dokumente sind für Ihre interne Revision sowie externe Prüfungen (z. B. ISO, TÜV, Datenschutzbehörde) einsetzbar.
Was ist der Unterschied zwischen Löschung und Vernichtung?
🔹Datenlöschung bedeutet das Entfernen von Dateien durch Software. Diese kann bei sensiblen Daten unsicher sein, da Reste wiederherstellbar sind.
🔹Datenvernichtung (physisch) zerstört die Speichermedien selbst – ein Wiederherstellen ist technisch unmöglich.
Empfehlung: Für sensible, personenbezogene oder geschäftskritische Daten ist die physische Vernichtung der einzige sichere Weg.
Welche Arten von Datenträgern vernichten wir?
Neben klassischen HDDs und SSDs vernichten wir:
SATA-, SCSI- und NVMe-Laufwerke
2,5" und 3,5" Festplatten
USB-Sticks und Speicherkarten
CDs, DVDs und Blu-rays
Smartphones und Tablets
Server-Festplatten, NAS-Systeme, RAID-Verbunde
Unsere Technologie ist auf viele Medienarten ausgelegt – unabhängig von Hersteller oder Bauform.
Vorteile der Festplattenvernichtung mit Second IT
✅DSGVO-konform: Sichere Entsorgung gemäß EU-Datenschutz-Grundverordnung ✅Zertifiziert: Alle Prozesse nach DIN 66399 und BSI-Richtlinien ✅Transparent: Protokollierte Schritte und nachvollziehbare Nachweise ✅Schnell & zuverlässig: Kurze Abholzeiten, planbare Abläufe ✅Nachhaltig: Recycelte Materialien werden umweltgerecht weiterverwendet
Wer benötigt professionelle Festplattenvernichtung?
Unsere Dienstleistung richtet sich an:
🏢Unternehmen jeder Branche – IT, Industrie, Handel, Dienstleistung 🏛Behörden und öffentliche Einrichtungen – mit besonderen Nachweispflichten 🏥Gesundheitswesen – Patientendaten unterliegen höchstem Schutzbedarf 🏫Bildungseinrichtungen – Schulen und Universitäten mit personenbezogenen Daten 💻Systemhäuser & IT-Reseller – Rückläufer aus Leasing oder Austausch
Egal ob 10 oder 10.000 Festplatten – Second IT bietet skalierbare und sichere Lösungen.
H2: Nachhaltigkeit durch verantwortungsvolle IT-Entsorgung
Physische Vernichtung bedeutet nicht automatisch Müll:
♻️ Nach der Zerkleinerung werden Metalle, Kunststoffe und Komponenten sortiert und recycelt. 🌱 Durch Rückgewinnung von Rohstoffen wie Aluminium, Kupfer und seltenen Erden schonen wir Ressourcen. 🌍 So leisten Sie aktiv einen Beitrag zum Umweltschutz – auch beim Thema Datenschutz.
Jetzt Festplatten sicher vernichten – mit Second IT
Sie möchten Festplatten sicher, schnell und rechtskonform vernichten lassen? Dann setzen Sie auf die Expertise von Second IT. Wir beraten Sie gerne persönlich und erstellen ein unverbindliches Angebot.
📧E-Mail: [email protected] 📞Telefon: +49 (0) 791 954 000-0 🌍Website: www.second-it.de
0 notes
Text
Multi-Faktor-Authentifizierung mit Microsoft 365: App-Kennwörter E-Mail-Anwendungen erstellen
Mehrstufige Authentifizierung – ohne Kosten für Sie Schützen Sie Ihr Unternehmen vor Datenpannen, die durch verlorene oder gestohlene Anmeldeinformationen verursacht werden. Ein Klick genügt, um alle Ihre Apps zu schützen.
Unternehmen, die auf Microsoft 365 setzen, sollten darauf achten die Multi-Faktor-Authentifizierung zu aktivieren. Anschließend kann es aber notwendig sein bei bestimmten Apps die Kennwörter zu enden, zum Beispiel bei Scannern, die automatisiert Dokumente versenden. Aktivieren Administratoren die Multifaktor-Authentifizierung, müssen sich Anwender nach der Anmeldung an Microsoft 365-Diensten…
View On WordPress
0 notes
Text
Warum es bei künftigen Datenpannen in der Medizin keine Schuldigen geben wird
Bald entscheidet der Bundesrat über das Patientendatenschutzgesetz. Doch die aktuelle Fassung schützt vorallem die Verantwortlichen möglicher Datenpannen. Read more www.heise.de/news/…... www.digital-dynasty.net/de/teamblogs/…

http://www.digital-dynasty.net/de/teamblogs/warum-es-bei-kunftigen-datenpannen-in-der-medizin-keine-schuldigen-geben-wird
0 notes
Text
Warum es bei künftigen Datenpannen in der Medizin keine Schuldigen geben wird via /r/de

Warum es bei künftigen Datenpannen in der Medizin keine Schuldigen geben wird https://ift.tt/31xexu6 Submitted August 27, 2020 at 10:22PM by KabaIntravenoes via reddit https://ift.tt/3hAGIhr
0 notes
Photo
Security-Automatisierung senkt die Kosten von Datenpannen beträchtlich Deutschland führt weltweit in der Security-Automatisierung – das zeigen die neuesten Ergebnisse der von IBM Security und dem Ponemon Institut veröffentlichten „Cost of a Data Breach“- Studie.
0 notes