Sich entspannt für die Wiederverwendung entscheiden

Ob es sich nun um Apples Daisy handelt, das iPhones wiederaufbereitet, oder Google, die in seinen Rechenzentren aufgearbeitete Server verwendet, die Technologiewelt wacht auf und zeigt eine nachhaltigere Einstellung zur Wiederverwendung von Hardware. Doch das Hauptanliegen von Unternehmen ist die Sicherheit ihrer Daten und der ihrer Kunden. Wie können also Unternehmen wie das unsere, die darauf hinarbeiten, so viele Geräte wie möglich wieder in den Benutzungszyklus zu bringen, sicherstellen, dass Unternehmen, die ihre Daten an uns verkaufen, sicher sind?

Der Kern unseres Datenlöschprozesses ist eine Datenlöschsoftware auf US Militärstandard, die von über 15 der weltweit führenden Gremien genehmigt und empfohlen wird. Beim sicheren Prozess von Techbuyer geht es jedoch um viel mehr. Die sichere Wiederverwendung von Altgeräten umfasst Sicherheitsverfahren in jedem Schritt, von der Abholung beim Kunden bis zur Weiterlieferung an neue Benutzer. Hier sind einige der Möglichkeiten, wie wir das erreichen können.

 

Bevor wir beginnen
Wir streben danach, das Optimum bei Techbuyer zu erreichen, und es war großartig, unsere Hausaufgaben von den richtigen Akkreditierungsstellen überprüfen zu lassen. Weit vor dem Inkrafttreten der DSGVO haben wir Branchenakkreditierungen von IASME und Cyber Essentials erhalten, die sich beide mit Risikomanagementstrategien, Verfahren, Cybersicherheit und sicherem Datenhandling befassen. Wir sind auch nach ISO 9001, ISO 14001 und ISO 27001 für Qualitäts-, Umwelt- und Informationssicherheitsmanagement zertifiziert. Unsere Mitarbeiter werden gemäß diesen Protokollen geschult, vor dem Einsatz einer Sicherheitsüberprüfung unterzogen und tragen einen Lichtbildausweis.

 

Bei Ihnen vor Ort
Wir behalten die strikte Kontrolle über das gesamte Abholungsverfahren mit unserem firmeneigenen, sicherheitsüberprüften Personal. Alle Artikel werden bis zur vollständigen Verladung überwacht und in datenführende und nicht datenführende Komponenten eingeteilt. Eine vollständige Inventarliste wird sowohl vom Kunden als auch von den Vertretern von Techbuyer unterzeichnet.

 

Während des Transports
Wir verwenden unsere eigenen speziellen Transitfahrzeuge, die mit GPS verfolgt und für den jeweiligen Kunden bestimmt sind, so dass es keine unnötigen Zwischenstopps auf dem Weg gibt. Der Techbuyer Transport ist auch mit einer Videoüberwachung ausgestattet, um die Waren während der Verladung und der gesamten Fahrt zu überwachen.

 

In unserem Werk
Im Rahmen der Abzeichnung der Anlagenregister werden alle Komponenten bei der Ankunft protokolliert und in eine Einrichtung aufgenommen, die von CCTV überwacht wird, voll alarmiert ist und ein Lager hinter verschlossenen Toren beinhaltet. Alle datenführenden Komponenten werden an einem sicheren, mit Schlüssel codierten Ort aufbewahrt, der nur für autorisierte Mitarbeiter zugänglich ist. Diese werden innerhalb von 24 Stunden nach der Ankunft mit einer militärtauglichen Datenlöschsoftware gelöscht. Mit über 10.000 Festplatten, die jeden Monat gelöscht werden, ist die sichere Datenvernichtung ein zentraler Bestandteil unseres Geschäfts. Alle Artikel, die fehlerhaft und ungeeignet für diese Software sind, werden vor Ort vernichtet und zertifiziert.

 

Über unser Unternehmen hinaus
Eines müssen Unternehmen sicher sein: Was auch immer mit der Hardware passiert, nachdem sie uns verlassen hat, die darin enthaltenen Daten sind zerstört worden. Wir verwenden hochwertige Datenlöschsoftware des führenden Anbieters White Canyon, welche die Zertifizierung im Rahmen des Prozesses durchführt. Wir liefern diese Zertifizierung an unsere Kunden zur Sicherheit und bewahren eine weitere Kopie sieben Jahre lang vor Ort auf. Unser Hauptgeschäft ist vielleicht die Verlängerung der Lebensdauer von Hardware, doch jegliche Daten, auf bei uns eingehenden Datenträgern, werden sicher und zuverlässig gelöscht.