Jeśli stare IT – urządzenia są zwracane firmie leasingowej lub w inny sposób są wprowadzane do obrotu, należy upewnić się, że zostały one przetworzone odpowiednie metody, aby wyeliminować każdy rodzaj odzyskiwania danych, w tym z wykorzystaniem nowoczesnych technik INFORMATYCZNYCH kryminalistyki. Aby mieć możliwość udowodnienia bezpieczne usuwanie danych, firma musi mieć pełną dokumentację. Dokumentacja zgodna z wewnętrznym kryteria zgodności i jednocześnie służy jako dowód zgodności z obowiązującym standardami ochrony danych.

PRAWIDŁOWE ROZWIĄZANIE

Metody usuwania danych, oferowane przez standardowymi systemami operacyjnymi, regularnie nie zapewniają bezpiecznego usuwania danych z dysków twardych. Jak zwykle, standardowe programy tylko usuwają linki na nadawanie z tytułu nośników danych. Więc chronione prawem dane osobowe muszą być zniszczone specjalnymi metodami.

Aby uniknąć naruszenia zasad ochrony danych, pochodzących z eksploatacji systemu IT powinny być poddane bezpiecznego usuwania danych. Taki system często wydaje się niezbędne, aby zapobiec utracie wrażliwych danych firmy.

Niemieckie towarzystwo ds. ochrony danych zaleca, aby usunąć wszystkie nośniki danych zawierające dane osobowe lub poufne dane firmy, co najmniej, metodą, która przewiduje potrójną zastępowanie. Dla wrażliwych lub сверхсекретных danych zalecamy metodę kasowania, który wykonuje 7-krotność zastępowanie.