Elevate the power of your work
Boka en GRATIS konsultation idag!
Som ett resultat av den snabba teknikutvecklingen har processen för återvinning av it-utrustning (ITAD) blivit mer komplex och medför betydande affärsrisker.
Tekniken utvecklas snabbt och uppdateringscyklerna blir allt kortare. Som ett resultat har processen för återvinning av it-utrustning (ITAD) blivit mer komplex och medför betydande affärsrisker för ert företag.
Med nya stränga integritetsbestämmelser på väg att träda i kraft i Europa, har det blivit extra viktigt att skydda känslig digital information genom hela dess livscykel – inklusive att göra sig av med föråldrad eller oönskad elektroniskutrustning på ett ansvarsfullt sätt.
IT Asset Disposition (ITAD) är ett systematiskt program för att hantera återvinning av uttjänt IT-utrustning, såsom gamla datorer, surfplattor, servrar och diskenheter, på ett sätt som garanterar att materialet återvinns effektivt och att all information från hårddiskar och andra minnen raderas.
I vissa fall kan utrustningen förstöras genom mekanisk finfördelning. Eller så kan den rensas och säljas vidare, där kunden får en procentandel av restvärdet. Oavsett hur man gör sig av med utrustningen, bör informationen säkras och processen dokumenteras i varje steg av kasseringen.
Med ett berg av gammal datorutrustning att avyttra söker IT-cheferna gärna efter en enkel lösning som "får allt att försvinna".
Men att göra sig av med IT-utrustning är inte lika lätt som att kasta ut gamla skrivbord eller stolar. Datorer, hårddiskar, mobiltelefoner, flashenheter och till och med skrivare kan innehålla känslig data som är sårbar för intrång och kan leda till att ett företag ställs inför rättsprocesser, regulatoriska åtgärder och varumärkesskador.
Att radera data eller formatera lagringsmedia utgör inget skydd. Denna typ av process tar vanligen bort digitala sökvägar till informationen, men raderar inte mycket av själva datan. Även hårddiskar som formaterats flera gånger kan ha massor av återskapningsbar information kvar.
ITAD är en specialprocess som innehåller ett flertal kontrollpunkter och skydd samt verifiering av dataradering. John Sharpe, Director of Product Management på Iron Mountain, föreslår att man väljer ITAD-leverantörer som använder följande metoder för att göra processen säker (ITAD):
Processer och flöden som är granskningsbara - varje markerad enhet som ska avyttras bör noteras och kunna spåras genom hela händelseförloppet. En rekommenderad metod är att fästa en skanningskod och sedan skanna taggen vid varje överlämningspunkt. Lagerhanteringssystemet bör flagga för saknade enheter och skapa undantagsrapporter. Kunden ska kunna granska processen när som helst.
Säker logistik och säkra transporter - Utrustning är aldrig mer sårbar än när den transporteras. Föremål kan ramla av öppna lastbilsflak och olåsta skåpbilar inbjuder till stöld. Välj ITAD-leverantörer som använder slutna, säkrade transporter och säkra överlämningspunkter som övervakas av kameror med slutna kretsar.
Transparens - Kunder bör alltid kunna kontrollera den aktuella statusen för sin överlämnade utrustning. Ett onlinespårningssystem, av liknande modell som används av paketleveranstjänster, bör göra det möjligt för kunder att identifiera den exakta statusen när de vill.
Se hur Iron Mountains IT-återvinningshantering och elektronikavfallshantering på ett säkert sätt kan förstöra, återvinna eller återanvända föråldrad elektronik och IT-resurser.
Boka en GRATIS konsultation idag!