Deutsche Nachrichtenveranstaltungen finden statt

SK tes schlägt Alarm vor vergessenen Cyber-Bedrohungen, die in ausrangierten IT-Assets lauern

SINGAPUR, SG – 26.10.2025 – () – Während Organisationen auf der ganzen Welt in diesem Monat der Cybersicherheitsaufklärung ihre Abwehrmaßnahmen verstärken, lenken Experten die Aufmerksamkeit auf ein kritisches und oft vernachlässigtes Schlachtfeld im Kampf gegen Datenlecks: IT-Geräte am Ende ihres Lebenszyklus. Während Unternehmen Millionen für Einbruchmeldesysteme, Firewalls und Endpunktschutz ausgeben, schlüpft eine stille Schwachstelle häufig durch die Maschen – was passiert mit der Hardware, sobald sie ausrangiert wird?

Laut SK tes, einem weltweit führenden Anbieter von sicheren IT-Asset-Disposition (ITAD)- und Lifecycle-Management-Diensten, stellen ausrangierte Laptops, Router und Speichergeräte eine der am meisten unterschätzten Cybersicherheitsbedrohungen in modernen Unternehmensumgebungen dar. Diese Assets, oft ohne angemessene Datenbereinigung außer Betrieb genommen, können zu tickenden Zeitbomben für sensible Informationslecks werden.

„Jedes Datenleck beginnt nicht mit einem Hacker – es kann mit einer vergessenen Festplatte beginnen“, sagt Tom Hoof, Group IT Director bei SK tes. „Wir haben Router gesehen, die mit noch aktiven Netzwerkanmeldeinformationen weiterverkauft wurden, und Laufwerke mit Krankenhausakten, die auf Sekundärmärkten verkauft wurden. Dies sind keine Einzelfälle – sie sind Beweise für weit verbreitete Prozesslücken und systemische Schwachstellen, die Unternehmen und Einzelpersonen gefährden.“

Der unsichtbare Bruch: Wenn ausrangierte Geräte zu Sicherheitsalpträumen werden

Jüngste Untersuchungen haben alarmierende Beispiele dafür aufgezeigt, wie unsachgemäß gehandhabte IT-Assets vertrauliche Daten preisgeben können. Generalüberholte Router sind mit sensiblen Unternehmensnetzwerkinformationen aufgetaucht. Firewall-Geräte wurden entdeckt, die globale Konfigurationsdateien preisgaben. Sogar gebrauchte Festplatten mit intakten Patientenakten sind auf öffentlichen Wiederverkaufsmärkten aufgetaucht.

Diese Fälle unterstreichen eine ernüchternde Wahrheit: Der digitale Rückstand auf veralteten Geräten kann die Ausrüstung selbst überdauern. Ein einfacher „Factory Reset“ wird oft fälschlicherweise als sichere Löschmethode angesehen – das ist er aber nicht. Tatsächlich können forensische Wiederherstellungstools Daten lange nach dem Löschen extrahieren, was bei Organisationen ein falsches Sicherheitsgefühl erzeugt.

Die Latte höher legen: Standards für die sichere Datenvernichtung

Um diese Risiken zu bekämpfen, befürwortet SK tes die Einhaltung global anerkannter Datenvernichtungsstandards wie NIST 800-88 und IEEE 2883:2022, die nicht nur Methoden zum Löschen von Daten spezifizieren, sondern auch eine Überprüfung vorschreiben, um die Unwiederbringlichkeit sicherzustellen. Diese Rahmenwerke definieren Best Practices für die Medienbereinigung und gewährleisten, dass einmal gelöschte Daten auch gelöscht bleiben.

SK tes betont jedoch, dass Compliance nicht nur technische Verfahren betrifft – es geht um unternehmerische Verantwortung. „Die sichere Datenentsorgung muss als integraler Bestandteil der Cybersicherheitsstrategie einer Organisation behandelt werden“, erklärt Hoof. „Es ist nicht das Ende des IT-Lebenszyklus – es ist die letzte Verteidigungslinie gegen Datenkompromittierung.“

Von der Aufsicht zur Haftung: Die Compliance-Kosten der Nachlässigkeit

Der unsachgemäße Umgang mit ausrangierten IT-Assets ist nicht nur ein technisches Versäumnis – es ist ein Compliance-Fehler, der schwerwiegende rechtliche und finanzielle Folgen haben kann. Gemäß wichtigen globalen Rahmenwerken wie GDPR, HIPAA, PCI DSS, NIS2 und DORA sind Unternehmen verpflichtet, strenge Kontrollen über Datenspeicherung, -zugriff und -vernichtung aufrechtzuerhalten. Verstöße können zu Multimillionen-Dollar-Strafen, Klagen und irreversiblen Reputationsschäden führen.

Wenn Festplatten oder andere Geräte, die vertrauliche Daten enthalten, ohne ordnungsgemäße Bereinigung entsorgt werden, erstreckt sich das Expositionsrisiko über das geistige Eigentum hinaus. Persönliche Gesundheitsdaten, Finanzunterlagen und geschützte Geschäftsgeheimnisse können in unbefugte Hände fallen. Für Branchen wie das Gesundheitswesen, das Bankwesen und die Regierung können solche Verstöße das öffentliche Vertrauen und die operative Kontinuität zerstören.

Ein Weckruf für IT-Führungskräfte und Compliance-Teams

Wie SK tes feststellt, mangelt es vielen Organisationen immer noch an Transparenz über den Verbleib und die Verwaltung ihrer außer Betrieb genommenen Assets. Während des Monats der Cybersicherheitsaufklärung fordert das Unternehmen CIOs, CISOs, Compliance Officers und Beschaffungsteams dringend auf, eine einfache, aber entscheidende Frage zu stellen:
„Wissen wir, wo unsere ausrangierten IT-Assets sind – und welche Daten sich möglicherweise noch darauf befinden?“

Diese Frage steht im Mittelpunkt des Risikomanagements. Von USB-Laufwerken und Smartphones bis hin zu ganzen Rechenzentrumsservern stellen nicht verwaltete End-of-Life-Geräte einen wachsenden blinden Fleck in der Unternehmenssicherheit dar.

Um Unternehmen dabei zu unterstützen, diese Lücke zu schließen, hat SK tes eine kostenlose „8-Punkte-Checkliste für die sichere IT-Asset-Disposition“ eingeführt. Dieser praktische Leitfaden führt Organisationen durch die wesentlichen Schritte, um sicherzustellen, dass datentragende Geräte gemäß globalen Standards ordnungsgemäß gelöscht, überprüft und entsorgt werden. Die Checkliste kann unter heruntergeladen werden.

Über SK tes

SK tes wurde 2005 gegründet und ist heute eine Tochtergesellschaft von SK ecoplant. Das Unternehmen hat sich als globaler Marktführer im nachhaltigen Technologie-Lebenszyklusmanagement und bei Batterierecycling-Dienstleistungen etabliert. Die Expertise des Unternehmens erstreckt sich über ITAD hinaus auf das fortschrittliche Batterierecycling, das die Rückgewinnung kritischer Materialien in hoher Reinheit zur Wiederverwendung in Fertigungslieferketten ermöglicht.

Mit mehr als 40 eigenen Einrichtungen in 22 Ländern bietet SK tes eine konsistente globale Servicebereitstellung, unterstützt durch lokales Fachwissen. Sein geografisch verteiltes Netzwerk gewährleistet die Einhaltung gesetzlicher Vorschriften, reduzierte Logistikkosten, lokalen Support und ein tiefes Verständnis des grenzüberschreitenden Materialverkehrs.

Während das Unternehmen weiterhin nachhaltige und sichere Technologie-Managementpraktiken vorantreibt, positioniert sich SK tes an der Schnittstelle von Cybersicherheit, Compliance und Umweltverantwortung – und hilft Organisationen, ihre Daten zu schützen und gleichzeitig zu einer saubereren Kreislaufwirtschaft beizutragen.