adatmegsemmisítés

NIS2 és eszközselejtezés: miért vált vezetői felelősségi kérdéssé a leselejtezett eszközök adatbiztonsága

Leselejtezett vállalati IT-eszközök adatbiztonsági kockázata vezetői nézőpontból

NIS2 és eszközök selejtezése: miért vált vezetői felelősségi kérdéssé a leselejtezett eszközök adatbiztonsága

Egy közép- vagy nagyvállalatnál a leselejtezés ritkán látványos döntés. Többnyire notebookflotta-cseréhez, szervermodernizációhoz, irodaköltözéshez, telephelyi racionalizáláshoz vagy egy régebbi rendszer kivezetéséhez kapcsolódik. Ilyenkor a vezetői figyelem érthetően az új működés elindítására irányul. A kivont eszközökön maradt adatok sorsa könnyen háttérbe szorul.

Pedig vezetői szempontból ez nem mellékes kérdés. Ha egy vállalat nem tudja igazolható módon lezárni az adatok életciklusát a használatból kivont eszközökön, akkor a kockázat nem szűnik meg, csak kevésbé láthatóvá válik. A régi laptop, a szerver, az SSD, a mobiltelefon vagy a multifunkciós nyomtató ilyenkor már nem termelési eszköz, de adatbiztonsági szempontból továbbra is felelősséget hordoz.

A NIS2 ezt a problémát nem technikai részletként, hanem irányítási kérdésként teszi láthatóvá. A szabályozási logika lényege nem az, hogy a vezetésnek adattörlő módszereket kellene kiválasztania, hanem az, hogy a kockázatkezelési intézkedéseket jóvá kell hagynia, a végrehajtást felügyelnie kell, és a hiányosságokért a vezetői felelősség sem zárható ki. Innen nézve a leselejtezett eszközök adatbiztonsága már nem háttérirodai ügy, hanem vezetői relevanciájú kockázat.

Miért lett ebből vezetői kérdés?

A vállalati gyakorlatban az egyik leggyakoribb tévedés az, hogy a selejtezést logisztikai utófolyamatként kezelik. Az eszköz kikerül a használatból, átmenetileg raktárba kerül, majd elszállítják, továbbértékesítik, bontásra adják vagy megsemmisítésre előkészítik. Sok szervezet itt fejben már lezártnak tekinti a kérdést.

Valójában azonban éppen ekkor kezdődik az a szakasz, ahol a felelősségi lánc a legkönnyebben fellazul. A beszerzés mást lát, mint az üzemeltetés. A helyi telephely mást, mint a központ. A compliance másképp tekint a kockázatra, mint a napi operáció. Külső partner bevonásakor pedig különösen könnyű összetéveszteni a kiszervezést a felelősség átadásával.

A NIS2 vezetői logikája ezt a kényelmes önfelmentést zárja le. A szabályozás azt üzeni, hogy a kiberkockázat-kezelés nem maradhat kizárólag az IT vagy a beszállító belső ügye. Ha egy szervezet adatokat kezel, akkor az adatok életciklusának lezárása ugyanúgy a felelős működés része, mint a hozzáférés-kezelés, a biztonsági mentés vagy a beszállítói kockázatok kezelése.

Nem az eszköz a probléma, hanem az adatok lezáratlan életciklusa

A felsővezetői nézőpont szempontjából a kérdés egyszerűbben fogalmazható meg, mint ahogy az sok szakmai anyagban szerepel. Nem az a döntő, hogy egy régi eszköz fizikailag hol van, hanem az, hogy a rajta kezelt adatok sorsa igazolhatóan lezárult-e.

Ha egy notebookflotta-csere után a kivont gépek hónapokig egy raktárban állnak, a kockázat nincs lezárva. Ha egy szervercsere során a régi háttértárakat külső partner szállítja el, de a megsemmisítés vagy adattörlés eredménye nem ellenőrizhető, a kockázat nincs lezárva. Ha egy nyomtató vagy multifunkciós eszköz belső tárhelye felett a vállalat nem rendelkezik világos eljárással, a kockázat nincs lezárva. Ugyanez igaz az okostelefonokra, táblagépekre, tartalék háttértárakra és a papíralapú iratokra is.

Ez azért lényeges vezetői felismerés, mert a reputációs és megfelelési károk jelentős része nem abból ered, hogy egy szervezetet rendkívüli technikai támadás ér, hanem abból, hogy egy alapvető működési folyamat végén nem tudja bizonyítani a kellő gondosságot. A különbség jogi, üzleti és reputációs értelemben is jelentős.

Mit mond erről a szabályozási környezet?

A NIS2 szövege a vezető testületek szintjén ír elő felelősséget: a vezetésnek jóvá kell hagynia a kiberbiztonsági kockázatkezelési intézkedéseket, felügyelnie kell azok végrehajtását, és a jogsértésekért felelősség is terhelheti. Ezzel a kiberbiztonságot egyértelműen vezetői szintre emeli.

Az uniós végrehajtási rendelet ennél is gyakorlatiasabb irányba megy tovább bizonyos érintett szervezetek esetében: az eszközkezelési szabályzatnak a teljes életciklust le kell fednie, beleértve a beszerzést, használatot, tárolást, szállítást és selejtezést, továbbá szabályokat kell adnia a biztonságos használatra, tárolásra, szállításra, valamint az eszközök vissza nem állítható törlésére és fizikai megsemmisítésére is.

Ez vezetői szempontból nem azt jelenti, hogy minden szervezetnél ugyanaz a technológiai módszer lenne az elvárt. Azt jelenti, hogy az eszközkivonás és adattörlés nem maradhat informális, dokumentálatlan vagy ellenőrizhetetlen folyamat. A kérdés a felelős irányítás szintjén dől el: van-e világos rend, van-e nyomon követhetőség, és van-e utólag bemutatható bizonyíték.

Európai példák: amikor a háttérfolyamatból incidens lett

A probléma nem elméleti. Az Egyesült Királyságban a Brighton and Sussex University Hospitals NHS Trust ügyében az információs hatóság 325 000 fontos bírságot szabott ki nem biztonságos hardverselejtezés miatt. A nyilvános beszámolók szerint a szervezet kontrollköréből kikerülő merevlemezeken érzékeny személyes adatok maradtak. Vezetői szempontból ennek tanulsága nem pusztán annyi, hogy „hibás volt a törlés”, hanem az, hogy a szervezet nem rendelkezett kellően szigorú, ellenőrzött végrehajtási lánccal.

Az ír adatvédelmi hatóság esettanulmányai más oldalról mutatják meg ugyanennek a kérdésnek a lényegét. Az egyik ügyben otthoni munkavégzés során toborzási dokumentumok és önéletrajzok kerültek nem megfelelő módon a háztartási hulladékba. A tanulság itt az, hogy a vezetői felelősség nem merül ki abban, hogy a szervezet általános utasítást ad a helyes eljárásra. A megfelelő folyamat, eszköz és elszámoltathatóság hiánya önmagában kockázat.

A két ügy közös tanulsága, hogy az adatbiztonság gyenge pontja gyakran nem a központi rendszer, hanem az a pillanat, amikor a szervezet úgy érzi: az adott eszköz, dokumentum vagy adathordozó már kívül esik a valódi üzleti működésen. A legtöbb hiba itt nem rosszindulatból, hanem laza folyamatokból, hézagos felelősségből és nem kellően ellenőrzött kiszervezésből ered.

Kontrollált IT-eszköz selejtezési és adattörlési folyamat dokumentálása vállalati raktárban
Dokumentált, kontrollált selejtezési folyamat: az adatbiztonság ott kezdődik, ahol a napi működés véget ér.

Miért különösen érzékeny ez a magyar közép- és nagyvállalati szegmensben?

A nagyobb szervezeteknél a kockázat tipikusan nem azért nő meg, mert a vezetés ne értené az adatbiztonság fontosságát. Inkább azért, mert az eszközök kivonása több szervezeti egységet, telephelyet, külső partnert és döntési pontot érint. Minél nagyobb a szervezet, annál könnyebb azt feltételezni, hogy „valaki biztosan kezeli” ezt a területet.

Ez a feltételezés különösen veszélyes. Egy telephelybezárás, egy rendszerkivezetés, egy irodaköltözés vagy egy eszközfrissítési projekt során gyakran éppen az időnyomás, a felelősségi határok és a külső partnerek koordinációja miatt keletkezik kockázat. A későbbi kérdés pedig rendszerint nem az lesz, hogy történt-e selejtezés, hanem az, hogy az egész folyamat visszanézhető, ellenőrizhető és igazolható volt-e.

Magyar vállalati környezetben ez külön jelentőséget kap, mert a megfelelési elvárások és az auditálhatóság iránti igény egyszerre erősödik. A felsővezetés számára ezért a helyes kérdés ma nem az, hogy van-e erre szolgáltató vagy technológia, hanem az, hogy a vállalat rendelkezik-e olyan működési renddel, amely a selejtezéstől az adattörlésen át a megsemmisítés igazolásáig végig egyértelmű.

Mi számít jó vezetői gyakorlatnak?

A jó gyakorlat nem az eszköz kiválasztásánál, hanem a felelős működési rendnél kezdődik. Egy felsővezetőnek nem adattörlő szoftvert kell választania, hanem olyan rendszert kell megkövetelnie, amelyben az adatéletciklus vége ugyanolyan fegyelmezetten kezelt, mint a működés többi kritikus pontja.

Ennek a gyakorlatnak legalább öt alapelve van.

1. Egyértelmű felelősségi rend.
Az eszközkivonásnak és adattörlésnek legyen világos tulajdonosa. Ne maradjon szürke zóna a beszerzés, az IT, az üzemeltetés, a compliance és a külső partner között.

2. Naprakész nyilvántartás.
A szervezet tudja pontosan, milyen eszközök kerülnek kivonásra, hol vannak, milyen adatot hordozhatnak, és mi történik velük a folyamat egyes szakaszaiban.

3. Szabályozott törlési vagy megsemmisítési eljárás.
Ne improvizáció, helyi gyakorlat vagy szóbeli rutin alapján történjen az adathordozók kezelése. A minősített szoftveres adattörlés vagy a fizikai megsemmisítés szabályozott keretek között legyen végrehajtva. A döntéshez segítséget nyújthat a fizikai megsemmisítés és tanúsított adattörlés közötti választás szempontjainak áttekintése.

4. Igazolható partnerkezelés.
Ha külső fél végzi az elszállítást, adattörlést vagy fizikai megsemmisítést, annak szerződéses, működési és bizonyítási oldala is legyen rendezett.

5. Auditálhatóság.
A folyamat eredménye utólag is legyen bemutatható. Az utólagos igazolhatóság ma már nem adminisztratív kényelmi elem, hanem vezetői védelem is.

Mit mutat a vállalati gyakorlat?

A Data Destroy több mint tíz éves tapasztalata alapján a kis-, közép- és nagyvállalati környezetben a leggyakoribb hiányosság nem az, hogy a szervezetek ne tekintenék érzékenynek az adataikat. A gyenge pont jellemzően ott jelenik meg, ahol az eszköz már kikerült a napi működés fókuszából, ezért a folyamat fegyelme is lazulni kezd.

A vállalatok többségénél nem technológiai, hanem irányítási hiányosságok okozzák a legnagyobb bizonytalanságot. Nincs minden szereplő számára egyértelmű felelősségi lánc, eltérő gyakorlatok működnek telephelyenként, és nem mindig készül olyan igazolási rend, amely audit vagy incidens esetén kellő biztonságot adna. Ezért válik a selejtezés sokszor jóval nagyobb vezetői kérdéssé, mint amilyennek elsőre látszik.

Vezetői összegzés

A leselejtezés nem logisztikai utómunka, hanem az adatkezelés utolsó, vezetői szempontból is releváns szakasza. Ahol az adattörlés vagy megsemmisítés nem igazolható, ott a kockázat valójában nincs lezárva. A vezetés feladata ezért nem a technológiai részletek eldöntése, hanem egy olyan működési rend megkövetelése, amelyben a felelősség egyértelmű, a végrehajtás nyomon követhető, az eredmény pedig bizonyítható.

Gyakori kérdések

Miért vezetői kérdés a leselejtezett IT-eszközök kezelése?

Mert a kockázat nem ér véget az eszköz használatának lezárásával. Ha a selejtezés, adattörlés vagy megsemmisítés nem ellenőrizhető és nem igazolható, abból üzleti, reputációs és megfelelési kockázat keletkezhet, amely már egyértelműen vezetői relevanciájú ügy.

Elég a fájlokat törölni vagy a meghajtót formázni?

Nem. A hagyományos törlés vagy formázás önmagában nem biztosítja, hogy az adatok ne legyenek visszaállíthatók. Vállalati környezetben a megfelelő megoldás mindig szabályozott, igazolható és a kockázati környezethez illesztett eljárást jelent.

Mely eszközök jelenthetnek kockázatot selejtezéskor?

Nemcsak a szerverek és a merevlemezek. Laptopok, SSD-k, mobiltelefonok, táblagépek, hálózati tárolók, nyomtatók, multifunkciós eszközök és más adathordozók is tartalmazhatnak üzleti vagy személyes adatokat.

Mi a legnagyobb hiba a vállalati gyakorlatban?

Az, amikor a selejtezést adminisztratív mellékfolyamatként kezelik. Ilyenkor sokszor nincs egyértelmű felelős, nincs zárt folyamat, nincs megfelelő igazolás, és a szervezet valójában nem tudja bemutatni, mi történt az adatokkal.

Mit érdemes elsőként felülvizsgálni?

A teljes eszközkivonási és selejtezési folyamatot: ki dönt, ki hagy jóvá, hogyan történik az adattörlés vagy megsemmisítés, milyen igazolás készül róla, és mit vállal a külső partner. A legtöbb kockázat nem technológiai, hanem folyamat- és felelősségi hiányosságból ered.

Éjféli Hóvihar: Orosz Hackercsoport Fertőzött Microsoft Teams Fiókokat Használ

Ejfeli hovihar orosz hackercsoport fertozott microsoft teams fiokokat hasznal

Orosz támadók a Microsoft Teams-en: Adatlopásra irányuló próbálkozások

A Microsoft információi szerint egy orosz hackertársaság, mely állítólag a kormány érdekeit szolgálja, a Microsoft Teams alkalmazást használja információk gyűjtésére különböző szervezeteknél.

Microsoft Tájékoztatása

A Microsoft nemrég tette közzé, hogy egy, az orosz államhoz köthető hackercsoport a Teams szolgáltatást veszi célkeresztbe adatszerzési céllal.

Az Redmond-i Biztonsági Csapat elemzései alapján a támadók az orosz SVR hírszerzés tagjai lehetnek. Több támadást is intéztek állami, médiás és technológiai intézmények ellen.

‘Éjféli Vihar’ Cselekményei

Az ‘Éjféli Vihar’ néven ismert társaságot korábban a Microsoft Nobeliumként azonosította. Kimutatták, hogy a társaság megfertőzött Microsoft 365 fiókokkal trükközik, és új, megtévesztő domaineket hoz létre.

Ezen hamis domainek segítségével a támadók a Teams alkalmazáson belül próbálnak meg hozzáférni információkhoz, felhasználói tevékenységeket manipulálva és az MFA azonosítását kikerülve.

Az érintett támadások száma alacsony, ami arra utal, hogy célzott kiberincidensekről van szó, főleg az USA és Európa területén.

A támadások részletesebb elemzése

A Microsoft szakemberei alapos jelentést is összeállítottak a támadásokról, különösen a támadók által használt domainnevek vizsgálatára összpontosítva.

„A támadások hatékonyságának növelése érdekében a kiszemelt kisebb vállalkozások Microsoft 365 fiókjait manipulálták. Módosították a fertőzött fiók nevét, hozzáadva egy ‘onmicrosoft.com’ végződést, és új fiókot hoztak létre ezen a domainen, ahonnan üzeneteket küldtek a célpontoknak.”

Sikeres beavatkozás esetén a támadók elérhetik a célpont Microsoft 365 fiókját és más szolgáltatásokat is, megkerülve az azonosítási procedúrát.

Bejutás után képesek információkat lopni, és elérhetik más Microsoft 365 szolgáltatásokat is, mint például az Azure platformot.

Védekezés és hatások

A Microsoft bejelentette, hogy észlelték a támadásokat és az adatszerzési kísérleteket. Néhány esetben a támadó hozzápróbált adni eszközöket a vállalati hálózathoz, amelyek a Microsoft Entra ID segítségével kommunikálnak. Ezzel a támadó képes megkerülni azokat a hozzáférési szabályokat, amelyek csak engedélyezett eszközökre érvényesek.

A cég aktívan dolgozik a támadások azonosításán és megállításán, és azt tanácsolja a felhasználóknak, hogy mindig legyenek résen minden kétes üzenettel vagy kéréssel kapcsolatban.

Forrás: www.securityweek.com

Adatintegrációval küzdenek az adatokért felelős vezetők

Az adatok komplexek, töredezettek, ezért a CDO drága ideje az adatintegrációra megy el – derül ki egy friss tanulmányból.

Glitch g0ca0c08f0

A chief data officer vagyis adatvagyon-gazdálkodási vezető egy relatíve új szerepkör, ami kevés vállalatoknál van. Azonban azoknál a jellemzően multinacionális vállalatoknál, ahol léteznek, nem tudnak hatékony munkát végezni – derül ki az Informatica felméréséből.

Az adatok komplexitása viszi el az időt

A közel 1000 CDO megkérdezésével készített kutatás szerint az adatvagyon-gazdálkodási vezetők 37 százaléka legtöbb idejét az adatok komplexitása viszi el, ahelyett, hogy a valós digitális átalakulásra összpontosítanának.

A kutatás szerint az adatok töredezettsége jelenti a legnagyobb kihívást 2022-ben az adatvezetők számára. Ez a jellemző jelenti a vízválasztót azon cégek között, akik adatvezérelt átalakulással érnek el sikereket és akik még mindig adataik rendszerezésére kell összpontosítsanak.

Magasabb szintű vállalati adatkultúra szükséges

A kutatás szerint a vállalatok sokat nyerhetnek, ha magas szintű adatkultúrát alakítanak ki szervezetüknél: pontosabban 250-szer több üzleti értéket tudnak termelni, mint azok a vállalatok, akik csak most indulnak el az adatvezéreltség útján.

Még ha késve is, de mindenképp érdemes elindulni, ezen az úton a mesterséges intelligencia hozhat előnyt a cégeknek. Az Informatica szerint jelenleg igazán csak a mesterséges intelligencia képes a cégek számára szükséges sebességet és méretezhetőséget biztosítani. Az adatok szerint a magas szintű vállalati kultúrával rendelkező cégek háromszor ügyesebbek az MI vezérelte adatmenedzsment területén, mint kevésbé fejlett társaik.

 Az üzleti innováció bátorításához mindenkinek vállalat szerte hozzá kellene férnie az adatokat igazgató mesterséges intelligenciához. Azonban csupán a vállalatok egyharmada (31 százalék) biztosít önkiszolgáló jellegű hozzáférést az adatokhoz a különböző csapatok és egyének számára.

Az adatok megsemmisítése is fontos

A magasabb szintű vállalati adatkultúra jellemzője, hogy a vállalatok szervezetten és tervezetten foglalkoznak az adattárolók életciklusával, az adatok tanúsított és visszafordíthatatlan megsemmisítésével – ebben a DATA D szakembereinek segítségét kérheti.

A vállalatok nehezen nyerik ki adataikból az értékes információt

Nagyon sok vállalat a helytelen és hiányos adatok miatt szenved, ez a probléma pedig az üzleti célok elérését is akadályozza.

Az adatok elemzésével foglalkozó Quantexa vállalat kutatása szerint a vállalatok nehezen nyerik ki az értékes üzleti információt adataikból. A probléma gyökerét az jelenti, hogy a szervezetek helytelen és hiányos adatokkal kell dolgozzanak.

Business ga5750bf9f

Ennek az az eredménye, hogy a cégek nem tudnak megfelelni a szabályozói elvárásoknak. Ugyanakkor problémák adódnak a minőségi ügyfélélmény biztosításával és az ügyfelek megtartásával egyaránt.

A stratégia döntések legyenek adatalapúak

A 750 IT és adat döntéshozó megkérdezésével készített kutatás szerint a vállalatok 50 százaléka a stratégiai döntéseket nem tudja a vállalati adatok alapján meghozni, mert nem képesek azokat megfelelő módon feldolgozni.

Az adatok feldolgozása intenzív manuális munkát igényel a legtöbb helyen, ami aránytalan módon lefoglalja a munkaerőt. Amikor az operatív döntések meghozataláról van szó, akkor egy kicsivel jobb a helyzet. Ebben az esetben több értékes információ áll a cégek rendelkezésére.

Pedig adatokat szép számmal gyűjtenek a vállalatok. Éves szinten 31 százalékkal nő a telepített vállalati storage rendszerek adatgyűjtő kapacitása, ami 2025-ben eléri a 5451 exabyte-ot.

Automatizmusok segítenek

Az adatelemző cég szerint a vállalatok meg kell alapozzák az adatalapú döntéshozatalt. A vállalati kultúra szerves része kell legyen az adatalapú működés. Az adatokat vállalat szerte össze kell kötni, hogy a különböző mintákat időben felfedezhessük.

A rendszerek méretezésénél pedig automatizált megoldásoktól kérhetünk segítséget. Az automatizmusok az adatok szakszerű megsemmisítésénél is nagyban megkönnyítik életüket.

 

Hét kiváló tipp a biztonságos adatfertőtlenítéshez

Az adatfertőtlenítés a GDPR korában soha nem volt fontosabb, összeállításunkban hét tippet adunk a biztonságos és kockázatmentes vállalati adatfertőtlenítéshez.

Monitor 1307227

Az adatfertőtlenítés fontos része az adat életciklusának, ahogy azt blogunkon korábban már megírtuk. Az adatfertőtlenítés az a folyamat, amikor tudatosan, állandóan és visszafordíthatatlanul eltávolítjuk vagy megsemmisítjük az adathordozón tárolt adatokat, teljesen megakadályozva, hogy az adatokat valaha visszaállíthassuk, és erről tanúsítványt állítunk ki.

Az adatmegsemmisítés, melyet tévesen az adatfertőtlenítés szinonimájaként használják, az a folyamat, amikor a szalagon, merevlemezen vagy más formájú elektronikus adathordozón tárolt adatok úgy megsemmisítjük, hogy azok teljesen olvashatatlanok, nem lehet hozzájuk férni és engedély nélkül felhasználni. Ebből a folyamatból hiányzik azonban a tanúsítás, a megmásíthatatlan bizonyíték, hogy az adatokat valóban az előírásoknak és a szabályozásoknak megfelelően kezeltük.

A fogalmak tisztázása után hadd jöjjön akkor a hét tipp a biztonságos adatfertőtlenítéshez

Tanúsított szolgáltatót használjunk

Ha egy külső szolgáltatót használunk eszközeink megsemmisítéséhez, az adatok fertőtlenítéséhez, akkor a bizonyosodjunk meg róla, hogy professzionális, a logisztikai láncot tanúsítottan végig kísérő vállalatról van szó. Győződjünk meg róla, hogy a folyamat végén megkapjuk az eszközök fertőtlenítéséről, megsemmisítéséről szóló tanúsítványt.

Fedjünk le mindent

Győződjünk meg róla, hogy adatfertőtlenítési szabályzatunk az összes IT eszközre kiterjed, legyen szó okostelefonról, tabletről, PC-ről, szerverekről, hordozható merevlemezekről, külső adathordozókról, merevlemezes nyomtatóról, adatokat tároló vállalati autóról egyaránt.

Legyen SLA

Határozzuk meg a szolgáltatási szinteket (SLA), ezzel is biztosítva, hogy az életciklusok végéhez ért eszközöket lehetőség szerint azonnal, de maximum 24 órán belül adatfertőtlenítjük.

Ellenőrizzük az érzékeny adatokat

Bizonyosodjunk meg róla, hogy egyetlen eszköz sem hagyja el a vállalat területét vagy az adatközpont helyszínét érzékeny adatokat hordozva. Lehetőség szerint a vállalat területén belül adatfertőtlenítsük az eszközöket és menedzseljük a tanúsítványokat. Azokkal az eszközökkel is foglalkozzunk, melyeket a szervezeten belül használjuk újra (egy másik alkalmazottnak adjuk) vagy elhagyják a szervezetet (adomány, eladás vagy újrahasznosítás céljából).

Kommunikáljunk

Legyen egy tiszta és érthető kommunikációs tervünk, melynek segítségével rendszeresen ismertetjük alkalmazottjainkkal adatfertőtlenítési szabályzatunkat, annak célját. Szükség szerint tartsunk oktatást, legyen felelőse a területnek.

Tisztázzuk a szerepköröket

Győződjünk meg róla, hogy az adatfertőtlenítés folyamatában érintett részlegek és személyek szerepköre tisztázott, mindenkinek pontosan meghatározott feladata és felelőssége van.

Legyen rendszeres belső audit

Rendszeresen belső audittal mérjük fel az adatfertőtlenítés helyzetét. Így meggyőződhetünk arról, hogy minden részleg, alkalmazott és esetenként külső partner az előírásoknak megfelelően kezeli az életciklusa végét elért eszközöket.