{"id":61777,"date":"2015-07-01T14:27:31","date_gmt":"2015-07-01T12:27:31","guid":{"rendered":"http:\/\/e3mag.com\/?p=61777"},"modified":"2019-07-31T15:12:32","modified_gmt":"2019-07-31T13:12:32","slug":"datenschutz-ueber-den-lebenszyklus-hinaus","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/datenschutz-ueber-den-lebenszyklus-hinaus\/","title":{"rendered":"Datenschutz \u00fcber den Lebenszyklus hinaus"},"content":{"rendered":"<p>Um Dokumente zu teilen, setzen Firmen zunehmend auf Cloud-Speicher und Enter\u00adprise-File-Sync-and-Share-Dienste (EFSS-Dienste). Auch, weil solche Dienste \u00fcber alle Endger\u00e4te hinweg nutzbar sind: vom Firmen-PC \u00fcber den Laptop bis hin zu Smartphones und Tablets.<\/p>\n<p>Auch IT-Remarketing-Unternehmen wie Sims Lifecycle Services aus Mainz-Gustavsburg sind Gewinner vom Outsourcing in die Cloud, da sich zum einen eine neue Kundengruppe bildet \u2013 Anbieter solcher Dienste und Betreiber entsprechender Rechenzentren \u2013 und zum anderen, weil das Thema Datenschutz und -sicherheit in den Fokus ger\u00fcckt wird.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-220271698\"><div id=\"great-403702576\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Letzteres wird deutlich, wenn man bedenkt, dass Unternehmensdaten nicht mehr nur auf den eigenen Servern oder Rechnern liegen, sondern auch auf mobilen Endger\u00e4ten und vor allem auf den Servern der EFSS-Anbieter.<\/p>\n<p>Entsprechend hoch sind die Sicherheitsstandards, die vor Zugriffen Dritter sch\u00fctzen. Was aber geschieht mit den gespeicherten Informationen, wenn jene Server ersetzt werden? Werden die darauf enthaltenen Daten zuverl\u00e4ssig gel\u00f6scht? Oder geht man als Unternehmen letztendlich doch ein Risiko ein, wenn man sich f\u00fcr einen solchen Dienst entscheidet?<\/p>\n<p><em>\u201eEs gilt, die entsprechenden Anbieter f\u00fcr das Thema zu sensibilisieren. Vor allem, wenn es sich um einen ausl\u00e4ndischen Anbieter handelt, der m\u00f6glicherweise weniger strikte Datenschutzbestimmungen als in Deutschland befolgen muss\u201c<\/em><\/p>\n<p>so Bernhard St\u00f6lzle, Gesch\u00e4ftsf\u00fchrer von Sims Lifecycle Services.<\/p>\n<p><em>\u201eUmso wichtiger ist es, dass EFSS-Anbieter und andere Unternehmen einen zuverl\u00e4ssigen Partner an ihrer Seite haben, der die Hardware den gesamten Lebenszyklus \u00fcber betreut\u201c<\/em><\/p>\n<p>so St\u00f6lzle weiter.<\/p>\n<h3>IT-Remarketing: Wie geht das?<\/h3>\n<p>Wie sieht eine solche Betreuung \u2013 vor allem in der Ger\u00e4te-Endphase \u2013 aus? Sims Lifecycle Services beispielsweise baut obsolet gewordene Hardware wie PCs, Server und Kopierer beim Kunden zur\u00fcck und transportiert diese datensicher zum eigenen Standort. Als einer der ersten IT-Remarketer in Deutschland bietet das Mainzer Unternehmen seine Dienste auch f\u00fcr<\/p>\n<p>Smartphones und Tablets an. Die Ger\u00e4te werden zun\u00e4chst inventarisiert und durchlaufen anschlie\u00dfend eine aufw\u00e4ndige Testprozedur. Mitarbeiter pr\u00fcfen alle Komponenten und ersetzen gegebenenfalls defekte Teile.<\/p>\n<p>Je nach Zustand der Hardware werden die Ger\u00e4te auf Wiedervermarktbarkeit gepr\u00fcft und dem zweiten Lebenszyklus \u00fcber eigene Vertriebsplattformen zugef\u00fchrt.<\/p>\n<p>Bei Smartphones und Tablets mit einem Alter von bis zu drei Jahren liegt die Quote hier bei 80 Prozent. Ist eine Wiedervermarktung nicht m\u00f6glich, gibt Sims Lifecycle Services die Ger\u00e4te nach L\u00f6schung der darauf enthaltenen Daten an die konzernzugeh\u00f6rige Sims Recycling Solutions weiter, die die Ger\u00e4te recycelt und der Rohstoffr\u00fcckgewinnung zuf\u00fchrt.<\/p>\n<p>Damit ist eine umweltgerechte Entsorgung sichergestellt.<\/p>\n<p><em>\u201eWir bieten den Unternehmen nicht nur eine M\u00f6glichkeit zur Refinanzierung, sondern helfen ihnen auch dabei, ressourcenschonend zu wirtschaften\u201c<\/em><\/p>\n<p>so Bernhard St\u00f6lzle.<\/p>\n<p>Die Datenl\u00f6schung erfolgt bei Sims mithilfe der zertifizierten L\u00f6schsoftware Blancco 5. \u00dcber den Sicherheitsgrad der L\u00f6schmethode kann der Kunde selbst entscheiden.<\/p>\n<p>So ist beispielsweise eine L\u00f6schung nach DoD-Standard (Department of Defense, USA) oder nach BSI-Grundschutz m\u00f6glich. Jeder einzelne Sektor eines Datentr\u00e4gers wird mehrfach nach einem bestimmten Algorithmus mit Einsen und Nullen \u00fcberschrieben.<\/p>\n<p>Entsprechend der gesetzlichen Vorschrift werden bei der L\u00f6schung ausschlie\u00dflich zur Geheimhaltung verpflichtete Mitarbeiter eingesetzt. Auf Wunsch kann die Datenl\u00f6schung auch direkt beim Kunden stattfinden, sollten vertrauliche Daten das Firmengel\u00e4nde nicht verlassen d\u00fcrfen.<\/p>\n<h3>Mit der Zeit gehen<\/h3>\n<p>Nutzen Unternehmen und EFSS-Dienstleister also solche und vergleichbare Angebote, l\u00e4sst sich das Risiko eines Zugriffs Dritter auf sensible Daten bei der Nutzung von Cloud-Diensten ohne Zweifel minimieren.<\/p>\n<p>Will man als Firma mit der Zeit gehen, werden Cloud-Anwendungen und Software as a Service weiter an Relevanz gewinnen \u2013 nicht nur, weil sie eine kosteng\u00fcnstige Alternative zu bisherigen Modellen darstellen. Wichtig ist nur, sich im Vorfeld Gedanken zu machen und nach einer konsequenten L\u00f6sung zu suchen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Von dem Trend zu Outsourcing in die Cloud profitieren auch IT-Remarketer. Diese Unternehmen recyceln nicht mehr ben\u00f6tigte Hardware und stellen eine saubere Datenl\u00f6schung sicher. <\/p>\n","protected":false},"author":38,"featured_media":61274,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,1553],"tags":[39,369,177],"coauthors":[19920],"class_list":["post-61777","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-1553","tag-cloud","tag-it","tag-outsourcing","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2019\/07\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Von dem Trend zu Outsourcing in die Cloud profitieren auch IT-Remarketer. Diese Unternehmen recyceln nicht mehr ben\u00f6tigte Hardware und stellen eine saubere Datenl\u00f6schung sicher. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/it-management\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/1507\/\" rel=\"category tag\">MAG 15-07<\/a>","author_info_v2":{"name":"E-3 Magazin","url":"https:\/\/e3mag.com\/de\/author\/e-3-magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/61777","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=61777"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/61777\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/61274"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=61777"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=61777"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=61777"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=61777"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}