Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief
Onderstaande bijdrage is van een externe partij. De redactie is niet verantwoordelijk voor de geboden informatie.
© Unsplash/Erick Cerritos

IT-afval is het nieuwe datalek

27 oktober 20253 minuten leestijdGovernance & PrivacyW3E

Voor de meeste bedrijven lijkt IT-recycling een routineklus: oude apparatuur verzamelen en laten afvoeren. Maar, dit is een gevaarlijke onderschatting. In een tijdperk waarin de Algemene Verordening Gegevensbescherming (AVG/GDPR) de norm is, is een onzorgvuldig afgevoerde harde schijf geen milieuprobleem, maar een tikkende datalek bom.

Als IT-professionals ben je je er natuurlijk van bewust dat de AVG digitale gegevensstromen beheerst, maar heb je ook on top of mind dat de wet ook geldt tot het moment dat data op een fysiek opslagmedium onomkeerbaar is vernietigd? Een snelle ‘format’ van een server of laptop is niet voldoende. Dit kan zelfs leiden tot boetes die oplopen tot €20 miljoen of 4% van de wereldwijde jaaromzet.

De noodzaak van gecertificeerde vernietiging

Een van de kernplichten van de AVG is het nemen van passende technische en organisatorische maatregelen om persoonsgegevens te beveiligen (Artikel 32). Dit vereist dat bedrijven een proces hebben dat garandeert dat de data op end-of-life hardware niet gereconstrueerd kan worden.

De complexiteit van moderne IT-hardware maakt AVG-conforme datavernietiging complexer dan vroeger. Er bestaan drie hoofdmethoden die data onherstelbaar vernietigen, elk met hun eigen toepassingsgebied:

1. Gecertificeerd Wissen (Wipe): Het meervoudig overschrijven van de schijf met willekeurige data, conform internationale standaarden (zoals NIST 800-88). Hoewel effectief voor traditionele HDD’s, is dit lastiger te garanderen op SSD’s door hun complexe wear-leveling techniek.
2. Degauss (Demagnetiseren): Het blootstellen van een HDD aan een krachtig magnetisch veld. Dit is snel en effectief, maar heeft geen enkel effect op SSD’s of optische media.
3. Fysieke Vernietiging (Shred): Het vermalen van de harde schijf, tape of smartphone tot deeltjes die zo klein zijn dat reconstructie technisch onmogelijk is. Dit is de enige 100% zekere methode voor zowel HDD’s als SSD’s.
Zonder de juiste toepassing van deze methoden, en de documentatie daarvan, kan een bedrijf niet aantonen dat het aan de wettelijke eisen heeft voldaan. De bewijslast ligt altijd bij de organisatie.

Geen afvalbeheer, maar risicomanagement

IT-recycling is daarom geen taak voor een generieke afvalverwerker. Het is een gespecialiseerde taak die valt onder IT Asset Disposition (ITAD). Bij het selecteren van een partner zijn certificeringen van groot belang.

Essentiële eisen voor een ITAD-partner zijn:

– ISO 27001 (Informatiebeveiliging): Garandeert dat het hele logistieke proces – van het ophalen tot de vernietiging – onder strikte beveiligingsprotocollen valt.
– WEEELABEX of vergelijkbare normen: Bieden de garantie dat de materiële recycling (na datavernietiging) van de metalen en plastics op een milieuverantwoorde en wettelijke manier gebeurt.
Het meest onmisbare product van de ITAD-partner is het Certificaat van Vernietiging. Dit gedetailleerde document, vaak inclusief serienummers, methode van vernietiging en datum, is het wettelijke bewijs dat het bedrijf heeft voldaan aan zijn AVG-verantwoordelijkheid. Dit is de audit trail die elke IT-manager moet kunnen presenteren.

Compliance als essentieel onderdeel van TCO

De kosten voor compliance horen net zo goed bij de totale levenscycluskosten (Total Cost of Ownership) van hardware als de aanschaf en het onderhoud. De kosten voor een gecertificeerd ITAD-proces zijn te verwaarlozen in vergelijking met het financiële en reputatierisico van een datalek via e-waste.

Kortom: behandel elke afgedankte laptop, server of smartphone alsof er een openbaar en AVG-gevoelig document in zit. In de IT-wereld van vandaag is de juiste recyclingpartner en een waterdicht proces een absolute basisvereiste om veilig te blijven werken.

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Cybersecurity rond logistiek

    Praktische paper over logistiek in een steeds digitalere wereld

    Computable.nl

    GenAI: Veiligheidsrisico of wapen tegen dreiging?

    Wat AI betekent voor jouw securityaanpak? Alles over de risico’s en strategieën om GenAI verantwoord in te zetten.

    Awards-inzendingen

    Pijl naar rechts icoon

    Andri AI B.V.

    LawBeam: 100 uur transcriptanalyse teruggebracht naar 10 minuten (Andri AI B.V. en LawBeam)
    Pijl naar rechts icoon

    The AI Factory

    The AI Factory
    Pijl naar rechts icoon

    Andri AI B.V.

    Andri AI B.V.
    Pijl naar rechts icoon

    6Gorillas

    Herindicaties voorspellen en automatiseren (6Gorillas en Zonnehuisgroep Amstelland)
    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Meer lezen

    Data & AI

    GitHub gooit Copilot-interacties in de ai-trai­nings­ma­chi­ne

    Security & Awareness

    ‘Eén kwetsbaarheid kan vandaag miljoenen apparaten raken’

    Data & AI

    Gemeenten denken te weinig na over inzet van ai 

    Data & AI

    Datasoevereiniteit in tijden van geopolitieke frictie: wie bestuurt wie?

    Governance & Privacy

    Duitsers standaardiseren op ODF

    Security & Awareness

    Kamer dringt aan op één meldloket NIS2 en Wwke

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs