Bundesamt für Sicherheit in der Informationstechnik

M 2.474 Sichere Außerbetriebnahme von TK-Komponenten

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator

Auf einigen Komponenten von TK -Anlagen werden während des Betriebs vertrauliche Informationen gespeichert, zu denen personenbezogene Daten, wie beispielsweise Telefonbücher, Kontaktdaten sowie Verbindungsdaten zählen.

Bei WLAN -Komponenten gehören dazu insbesondere die Authentifizierungsinformationen für den Zugang zum WLAN (vergleiche M 2.390 Außerbetriebnahme von WLAN-Komponenten ). Auf VoIP -Komponenten können je nach Einsatzzweck eine Vielzahl verschiedener sensibler Informationen gespeichert sein. Dazu gehören beispielsweise IP-Adressen und weitere Informationen, die auf den Netzaufbau schließen lassen sowie organisationsweite Telefonverzeichnisse mit allen Mitarbeitern (M 2.377 Sichere Außerbetriebnahme von VoIP-Komponenten ).

Lokal auf den verschiedenen Komponenten gespeicherten Daten, die noch benötigt werden, sollten entweder extern gesichert oder archiviert (beispielsweise auf Magnetbändern, CD - oder DVD-ROM s) oder auf ein Ersatzsystem übertragen werden. Weitere Informationen zu diesem Themenkomplex finden sich in den Bausteinen B 1.4 Datensicherungskonzept und B 1.12 Archivierung .

Sollen Komponenten außer Betrieb genommen oder ersetzt werden, ist darauf zu achten, dass Datenträger wie Festplatten, auf denen personenbezogenen Daten gespeichert werden, sicher entsorgt werden. Dies gilt besonders dann, wenn die Komponenten ausgesondert und an Dritte weitergegeben (beispielsweise verkauft) werden. Auch wenn ein Gerät im Rahmen eines Garantieaustausches oder einer Reparatur an den Hersteller oder eine Service-Firma übergeben wird, müssen die vertraulichen Daten vorher unlesbar gemacht werden.

Hierfür sollten die Datenträger entweder physisch zerstört oder die Daten auf dem Datenträger so gelöscht werden, dass eine Rekonstruktion nicht möglich ist (siehe dazu auch den Baustein B 1.15 Löschen und Vernichten von Daten ).

Oft sind die Komponenten zusätzlich von außen mit Namen auf Schnellwahltasten, IP -Adressen, Telefonnummern oder sonstigen technischen Informationen beschriftet. Auch diese Beschriftungen sollten vor der Entsorgung entfernt werden.

Zusätzlich muss darauf geachtet werden, dass den auszusondernden Komponenten die Berechtigungen entzogen werden, um eine unbefugte Verwendungen zu verhindern.

Auf die sichere Entsorgung der Komponenten des Telekommunikationssystems sollte auch in der Sicherheitsrichtlinie hingewiesen werden.

Prüffragen:

  • Werden die Daten auf den entsprechenden Komponenten der TK -Anlage vor der Entsorgung sicher gelöscht?

  • Ist die sichere Entsorgung von Komponenten der TK -Anlage in der entsprechenden Sicherheitsrichtlinie berücksichtigt?

Stand: 12. EL Stand 2011