Sete dicas incríveis para uma ITAD segura

Blogs e artigos

Muchas empresas desconocen los riesgos asociados al inadecuado Descarte de Activos de TI (ITAD). El hecho de no hacer un seguimiento de los activos de TI a lo largo de su ciclo de vida o del proceso de descarte puede dejar vulnerables a las organizaciones a violaciones de datos, así como crear ineficiencias en términos de ahorro de costos.

11 de abril de 20237 minutos
Sete dicas incríveis para uma ITAD segura

Muitas empresas não estão cientes dos riscos associados à destinação imprópria de ativos de TI (ITAD). A falha em rastrear os ativos de TI durante todo seu ciclo de vida ou processo de descarte pode deixar as empresas vulneráveis a violações de dados, além de criar ineficiências em termos de consistência e economia de custos.

Para amenizar estes riscos, é importante ter uma estratégia ITAD apropriada em vigor. Isso garantirá a segurança de dados, economia de custos e consistência da empresa.

Então, vamos ao que interessa…

1. Estabeleça uma política

Claro, isso pode parecer um primeiro passo óbvio, mas um estudo recente da Foundry mostra que mais de 40% de empresas enterprise não têm uma estratégia de ITAD implementada. Portanto, comece estabelecendo uma política que inclua uma descrição detalhada dos ativos de TI a serem descartados.

2. O risco da segurança dos dados é real — exclusão de dados

Todas as organizações devem descartar e destruir com segurança os dados dos seus ativos de TI, incluindo informações sensíveis, como: dados de clientes, informações financeiras ou de propriedade intelectual.

De acordo com uma pesquisa da Foundry, muitas organizações não executam práticas de destinação segura, por exemplo: 56% descartam ativos no lixo e 79% armazenam ativos obsoletos nas próprias instalações. Isso indica uma falta de atenção em relação ao nível de risco envolvido.

3. Uma cadeia de custódia segura é fundamental

Para manter a segurança dos dados, uma cadeia de custódia confiável deve ser estabelecida para assegurar que todos os ativos de TI sejam rastreados de forma segura durante todo o processo de descarte.

Isso permite que as organizações monitorem o ativo de TI desde a retirada até o descarte final com um paper trail auditável — documentação de ações relacionadas à cadeia de custódia —, enquanto garantem que todos esses ativos sejam reciclados e descartados de forma ambientalmente adequada.

Sem uma cadeia de custódia segura, é difícil rastrear o movimento de tais ativos e garantir que eles foram armazenados e descartados de maneira segura.

4. Exija certificados de destruição de dados

O provedor de ITAD deve fornecer um certificado como prova auditável de que todos os dados foram destruídos com segurança antes de serem descartados.

O certificado geralmente inclui informações sobre o processo de destruição de dados, tais como: a marca e modelo do equipamento que foi sanitizado, a data em que os dados foram destruídos e o nome da empresa que efetuou a destruição. Esse certificado é importante para demonstrar a conformidade normativa da segurança dos dados.

5. Monitore e audite seu programa ITAD

O monitoramento e auditoria regulares de seu programa ITAD é crucial para garantir que todos os ativos sejam dispostos com seguridade e que todas as medidas de segurança sejam cumpridas.

A Foundry cita que 39% das empresas afirmam que manter as exigências de segurança e conformidade normativa é o maior desafio na ITAD, e isso se deve a duas razões: (1) as multas potenciais e outras penalidades financeiras aplicadas pelos reguladores por não ter conformidade com as leis, e (2) os danos à reputação da organização. Por exemplo, um banco global foi citado recentemente por não conseguir prestar contas de todos os seus dispositivos de TI em desuso.

6. Mantenha-se atualizado com o regulamento geral de proteção de dados

As organizações que lidam com a disposição de ativos de TI devem se manter atualizadas em relação às normativas, sendo ativas nos órgãos de comércio apropriados, participando de conferências e acompanhando as notícias do setor, bem como pesquisando todas as exigências locais e federais, e informando-se ativamente sobre novos regulamentos ou em mudança.

7. Escolha um fornecedor de ITAD de confiança

É importante escolher um fornecedor ITAD certificado e que esteja em conformidade das normas do setor industrial, como a norma R2 de Reciclagem Responsável e a Associação Nacional para a Destruição de Informações (NAID, da sigla em inglês).

Perguntas-chave que você deve fazer a um fornecedor de ITAD:

  • O fornecedor tem forte reputação e muitos anos de experiência?
  • O fornecedor possui sua própria frota de caminhões e instalações de processamento?
  • O fornecedor pode gerar o mais alto nível de economia de custos através do remarketing?
  • O fornecedor pode adaptar o programa dele em uma escala local, nacional e mundial?

Sobre a Iron Mountain

O Asset Lifecycle Management da Iron Mountain oferece uma plataforma segura de limpeza de dados além de uma cadeia de custódia auditável para cada ativo de TI serializado.

Nossas instalações de processamento localizadas ao redor do mundo e nossa frota de 3.500 caminhões especialmente construídos, oferecem tranquilidade e dão suporte às metas de sustentabilidade da empresa, ao mesmo tempo que ajudam a reduzir o TCO de sua organização por meio do remarketing.

Elevate the power of your work

Obtenha uma consulta gratuita hoje!

Comece