Skip to main content

IT-afval is het nieuwe datalek

Voor de meeste bedrijven lijkt IT-recycling een routineklus: oude apparatuur verzamelen en laten afvoeren. Maar, dit is een gevaarlijke onderschatting. In een tijdperk waarin de Algemene Verordening Gegevensbescherming (AVG/GDPR) de norm is, is een onzorgvuldig afgevoerde harde schijf geen milieuprobleem, maar een tikkende datalek bom.

Als IT-professionals ben je je er natuurlijk van bewust dat de AVG digitale gegevensstromen beheerst, maar heb je ook on top of mind dat de wet ook geldt tot het moment dat data op een fysiek opslagmedium onomkeerbaar is vernietigd? Een snelle ‘format’ van een server of laptop is niet voldoende. Dit kan zelfs leiden tot boetes die oplopen tot €20 miljoen of 4% van de wereldwijde jaaromzet.

De noodzaak van gecertificeerde vernietiging

Een van de kernplichten van de AVG is het nemen van passende technische en organisatorische maatregelen om persoonsgegevens te beveiligen (Artikel 32). Dit vereist dat bedrijven een proces hebben dat garandeert dat de data op end-of-life hardware niet gereconstrueerd kan worden.

De complexiteit van moderne IT-hardware maakt AVG-conforme datavernietiging complexer dan vroeger. Er bestaan drie hoofdmethoden die data onherstelbaar vernietigen, elk met hun eigen toepassingsgebied:

1. Gecertificeerd Wissen (Wipe): Het meervoudig overschrijven van de schijf met willekeurige data, conform internationale standaarden (zoals NIST 800-88). Hoewel effectief voor traditionele HDD’s, is dit lastiger te garanderen op SSD’s door hun complexe wear-leveling techniek.
2. Degauss (Demagnetiseren): Het blootstellen van een HDD aan een krachtig magnetisch veld. Dit is snel en effectief, maar heeft geen enkel effect op SSD’s of optische media.
3. Fysieke Vernietiging (Shred): Het vermalen van de harde schijf, tape of smartphone tot deeltjes die zo klein zijn dat reconstructie technisch onmogelijk is. Dit is de enige 100% zekere methode voor zowel HDD’s als SSD’s.
Zonder de juiste toepassing van deze methoden, en de documentatie daarvan, kan een bedrijf niet aantonen dat het aan de wettelijke eisen heeft voldaan. De bewijslast ligt altijd bij de organisatie.

Geen afvalbeheer, maar risicomanagement

IT-recycling is daarom geen taak voor een generieke afvalverwerker. Het is een gespecialiseerde taak die valt onder IT Asset Disposition (ITAD). Bij het selecteren van een partner zijn certificeringen van groot belang.

Essentiële eisen voor een ITAD-partner zijn:

– ISO 27001 (Informatiebeveiliging): Garandeert dat het hele logistieke proces – van het ophalen tot de vernietiging – onder strikte beveiligingsprotocollen valt.
– WEEELABEX of vergelijkbare normen: Bieden de garantie dat de materiële recycling (na datavernietiging) van de metalen en plastics op een milieuverantwoorde en wettelijke manier gebeurt.
Het meest onmisbare product van de ITAD-partner is het Certificaat van Vernietiging. Dit gedetailleerde document, vaak inclusief serienummers, methode van vernietiging en datum, is het wettelijke bewijs dat het bedrijf heeft voldaan aan zijn AVG-verantwoordelijkheid. Dit is de audit trail die elke IT-manager moet kunnen presenteren.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Het belang van de Management Review binnen het ISMS
Een ISMS is geen tool die je even aanzet en afvinkt. Het is een continu proces waarin je risico’s beheerst, maatregelen borgt en blijft verbeteren. En in dat proces is één moment echt cruciaal: de management review. In deze blog leg ik uit wat dit inhoudt, waarom het zo belangrijk is en hoe je het als gemeente maximaal benut.
De rol van de CISO tijdens calamiteiten
Een cyber- of ransomware-aanval of een groot datalek: het is de nachtmerrie van elke gemeente. Op zo’n moment moet er snel gehandeld en besloten worden. De Chief Information Security Officer (CISO) speelt daarin een cruciale rol. Maar hoe ziet die rol er in de praktijk uit? Is de CISO vooral degene die meekijkt en adviseert, of iemand die ook actief meebeslist in het calamiteitenteam
De interne controlecyclus; zo maak je toetsing werkbaar
Een belangrijk onderdeel binnen de BIO 2.0 is de interne controlecyclus: hoe toets je structureel of je maatregelen ook echt doen wat ze moeten doen? Niet één keer per jaar omdat het moet, maar continu, als onderdeel van je dagelijkse praktijk. In deze blog laat ik zien hoe je die controlecyclus slim en werkbaar inricht.

Meer recente berichten

ACM vanaf nu bevoegd om toezicht te houden op de Data Act
Verder lezen
Rapport: Inzicht in gemeentelijke kosten en aanpak van informatiebeveiliging
Verder lezen
AP adviseert ouders om geen fotos van kinderen te delen voor winactie
Verder lezen
Gemeenten zien kosten cybersecurity fors oplopen
Verder lezen
ISO 27001 als fundament onder AVG-compliance: juridische zekerheid door informatiebeveiliging
Verder lezen
Shadow AI ondermijnt IT-beleid en security
Verder lezen
Datalek bij gemeente Amsterdam: vertrouwelijke or-gespreksverslagen op straat
Verder lezen
Overheid waant zich onterecht cyberveilig
Verder lezen
Gegevens inwoners Schiermonnikoog op straat
Verder lezen
Bedrijven bereiden zich te weinig voor op dreigingen: ‘Bescherm je kroonjuwelen’
Verder lezen