Utylizacja sprzętu IT w firmie – jak bezpiecznie usunąć dane

Stary laptop trafia do szafy lub na śmietnik – a na jego dysku wciąż mogą znajdować się dane klientów, hasła i poufne dokumenty. Bezpieczne usuwanie danych przed utylizacją sprzętu to obowiązek wynikający z RODO i elementarna zasada bezpieczeństwa IT. W tym poradniku pokazujemy, jakie metody wybrać dla dysków HDD, SSD i urządzeń mobilnych oraz jak udokumentować cały proces.

Dlaczego zwykłe formatowanie nie wystarczy

Wyobraź sobie, że sprzedajesz stary firmowy laptop przez serwis ogłoszeniowy. Nowy właściciel po kilku minutach używania narzędzi do odzyskiwania danych ma dostęp do plików, historii przeglądarki, zapisanych haseł i firmowej korespondencji. Brzmi nieprawdopodobnie? To scenariusz, który zdarza się regularnie – w wyniku zwykłego formatowania dysku.

Usunięcie plików lub sformatowanie dysku nie usuwa danych fizycznie. System operacyjny jedynie kasuje wpisy w tablicy alokacji plików, a dane pozostają na nośniku aż do fizycznego nadpisania przez nowe informacje. Specjalistyczne oprogramowanie do odzyskiwania danych – takie jak Recuva, TestDisk czy PhotoRec – może przywrócić je w ciągu minut, bez specjalistycznej wiedzy i bez kosztów.

Z perspektywy prawnej RODO nakłada na firmy obowiązek zapewnienia odpowiedniego poziomu ochrony danych osobowych przez cały cykl ich życia – w tym podczas usuwania. Brak udokumentowanego procesu utylizacji może skutkować karą finansową ze strony UODO. Pamiętaj też, że naruszenie danych podczas utylizacji sprzętu stanowi incydent bezpieczeństwa podlegający obowiązkowi zgłoszenia w ciągu 72 godzin.

  • Tajemnica przedsiębiorstwa – kontrakty, oferty, strategie i dane finansowe mogą wpaść w ręce konkurencji lub osób trzecich.
  • Dane dostępowe – zapisane hasła, tokeny i certyfikaty umożliwiają nieautoryzowany dostęp do systemów i kont firmowych.
  • Dane osobowe – klientów, pracowników i partnerów chronione przepisami RODO i potencjalnie objęte obowiązkiem zgłoszenia naruszenia.

Standardy bezpiecznego kasowania danych – NIST 800-88

Nie każda metoda kasowania danych jest równie skuteczna. Podstawowym dokumentem branżowym jest NIST Special Publication 800-88 Guidelines for Media Sanitization, który definiuje trzy poziomy sanityzacji nośników danych – i to na nich powinna opierać się firmowa procedura:

  • Clear (Czyszczenie) – jednokrotne lub wielokrotne nadpisanie danych losowymi wzorcami. Chroni przed odzyskaniem za pomocą standardowego oprogramowania. Odpowiednie dla nośników, które pozostają wewnątrz organizacji i zostaną ponownie użyte przez innego pracownika.
  • Purge (Oczyszczenie) – zaawansowane metody jak ATA Secure Erase dla dysków lub kryptograficzne kasowanie klucza szyfrowania. Chroni nawet przed laboratoryjnymi technikami odzyskiwania. Wymagane przed przekazaniem sprzętu poza organizację – do sprzedaży, darowizny lub certyfikowanego recyklera.
  • Destroy (Zniszczenie) – fizyczne zniszczenie nośnika przez shredder, degausser lub zniszczenie termiczne. Gwarantuje całkowity brak możliwości odczytu danych. Wymagane dla nośników zawierających dane szczególnie wrażliwe – medyczne, finansowe lub objęte tajemnicą zawodową.

Ważna uwaga techniczna dotycząca dysków SSD: wielokrotne nadpisywanie danych, skuteczne dla dysków HDD, jest w przypadku SSD zawodne. Mechanizm wear leveling sprawia, że kontroler dysku może zachować kopie starych danych w zarezerwowanych sektorach niedostępnych dla systemu operacyjnego. Dla nośników SSD rekomenduje się ATA Secure Erase lub kryptograficzne kasowanie – zdecydowanie szybsze i znacznie skuteczniejsze.

Narzędzia do bezpiecznego wymazywania dysków HDD i SSD

Dobór narzędzia zależy od rodzaju nośnika i wymaganego poziomu bezpieczeństwa. Poniżej znajdziesz sprawdzone opcje dla najczęściej spotykanych scenariuszy w środowiskach firmowych:

Dyski HDD (talerzowe):

  • DBAN (Darik's Boot and Nuke) – bezpłatne narzędzie uruchamiane z pendrive lub płyty CD/DVD. Nadpisuje cały dysk wielokrotnie według standardów DoD 5220.22-M lub algorytmu Gutmann. Nie wymaga zainstalowanego systemu operacyjnego – idealne dla wycofywanych maszyn bez sprawnego systemu.
  • Eraser – aplikacja dla Windows umożliwiająca bezpieczne usuwanie wybranych plików, folderów lub całych woluminów z obsługą harmonogramu zadań.
  • Windows 11/10 – Reset this PC – wbudowana funkcja z opcją Usuń wszystko i dodatkowym przełącznikiem Wyczyść dysk w pełni. Nadpisuje dysk losowymi danymi, znacząco utrudniając odzyskanie informacji.

Dyski SSD (w tym NVMe M.2):

  • ATA Secure Erase – komenda wbudowana w firmware dysku, dostępna przez narzędzia producentów: Samsung Magician, Crucial Storage Executive, WD Dashboard lub Kingston SSD Manager. Czyści wszystkie sektory łącznie z obszarami zarezerwowanymi przez kontroler.
  • NVMe Sanitize – odpowiednik Secure Erase dla dysków NVMe. Dostępny przez narzędzia producentów lub polecenie hdparm w systemach Linux.
  • BitLocker + format – jeśli dysk był zaszyfrowany BitLockerem, usunięcie klucza szyfrowania i sformatowanie dysku sprawia, że pozostałe dane stają się matematycznie nieodczytywalne bez znajomości klucza.

Urządzenia mobilne:

  • Android – Ustawienia → Zarządzanie ogólne → Resetowanie fabryczne. Android szyfruje dane domyślnie od wersji 6.0, więc reset fabryczny jest wystarczający – pod warunkiem że szyfrowanie było aktywne.
  • iOS/iPadOS – Ustawienia → Ogólne → Przenieś lub wyzeruj iPhone → Wymaż całą zawartość i ustawienia. Apple stosuje kryptograficzne kasowanie – szybkie i bardzo skuteczne.

Zdalne wymazywanie urządzeń przez Microsoft Intune

Firmy korzystające z Microsoft Intune mają do dyspozycji zestaw zdalnych akcji do wymazywania danych – szczególnie przydatnych przy offboardingu pracownika, zagubieniu lub kradzieży służbowego urządzenia. W portalu Intune wybierz urządzenie i przejdź do sekcji akcji urządzenia:

  • Wipe (Wyczyszczenie) – pełny reset fabryczny. Usuwa wszystkie dane, aplikacje i ustawienia, przywracając urządzenie do stanu fabrycznie nowego. Używaj przy trwałym wycofaniu urządzenia z eksploatacji. Akcja nieodwracalna – upewnij się, że dane zostały wcześniej zarchiwizowane.
  • Retire (Wycofanie) – usuwa wyłącznie dane i aplikacje firmowe, zachowując prywatne dane użytkownika. Idealne dla modelu BYOD przy zakończeniu zatrudnienia – respektuje prywatność pracownika i jest bezpieczne prawnie.
  • Fresh Start – dostępne wyłącznie dla Windows 10/11. Reinstaluje czysty system Windows, opcjonalnie zachowując pliki użytkownika. Przydatne gdy urządzenie pozostaje w firmie, ale musi być przywrócone do czystego, zarządzanego stanu.
  • Autopilot Reset – resetuje urządzenie Windows do stanu gotowego do ponownego wdrożenia przez Autopilot, zachowując powiązanie z Entra ID i Intune. Idealne przed przekazaniem urządzenia nowemu pracownikowi.

Ważne przed wykonaniem Wipe: upewnij się, że potrzebne dane firmowe są zsynchronizowane z OneDrive lub innym systemem backup. Intune rejestruje wszystkie wykonane akcje w dzienniku audytowym – masz automatycznie gotową dokumentację procesu, cenną z perspektywy RODO i ewentualnych kontroli.

Jeśli pracownik zwraca urządzenie fizycznie, po wykonaniu zdalnego wyczyszczenia warto uzupełnić sanityzację narzędziem producenta (Secure Erase), zanim nośnik opuści organizację na stałe.

Procedura utylizacji sprzętu IT – krok po kroku

Bezpieczna utylizacja firmowego sprzętu powinna przebiegać według ustalonej, powtarzalnej procedury. Poniżej znajdziesz sprawdzony schemat, który możesz wdrożyć jako firmowy standard i opisać w polityce IT:

  1. Inwentaryzacja i klasyfikacja – zidentyfikuj urządzenie w rejestrze aktywów IT. Sprawdź, jakie kategorie danych były na nim przechowywane i określ wymagany poziom sanityzacji według NIST 800-88 (Clear / Purge / Destroy).
  2. Backup ważnych danych – upewnij się, że wszystkie potrzebne dane zostały przeniesione do innego systemu – chmury, serwera plików lub firmowego backupu – i są dostępne dla odpowiednich osób.
  3. Wyrejestrowanie z systemów – odłącz urządzenie od Active Directory lub Microsoft Entra ID, usuń je z Intune, cofnij licencje Microsoft 365, usuń z listy zaufanych urządzeń MFA i zmień hasła do kont, które były na nim zapisane lub używane.
  4. Sanityzacja nośnika – zastosuj odpowiednią metodę wymazywania danych zgodnie z klasyfikacją z kroku 1. Jeśli urządzenie trafi poza organizację, użyj co najmniej poziomu Purge – ATA Secure Erase lub kryptograficznego kasowania.
  5. Weryfikacja skuteczności – po wymazaniu sprawdź dysk narzędziem do odczytu (np. Recuva), czy jakiekolwiek dane są odczytywalne. W przypadkach krytycznych rozważ niezależną weryfikację przez zewnętrzną firmę IT.
  6. Dokumentacja – zapisz datę, zastosowaną metodę sanityzacji, numer seryjny urządzenia oraz osobę odpowiedzialną. Przy fizycznym zniszczeniu pobierz certyfikat zniszczenia od wykonawcy.
  7. Fizyczna utylizacja lub przekazanie – oddaj sprzęt do certyfikowanego recyklingu WEEE, sprzedaj lub przekaż po udokumentowanym wymazaniu albo fizycznie zniszcz nośnik przez certyfikowaną firmę.

Całość procedury opisz w firmowej polityce IT lub polityce retencji danych, aby każdy odpowiedzialny pracownik – nie tylko dział IT – wiedział, jak postępować ze sprzętem wycofywanym z eksploatacji.

Co zrobić ze sprzętem po wymazaniu danych

Po skutecznym wymazaniu danych masz kilka opcji co do dalszego losu urządzenia. Każda z nich wymaga jednak potwierdzenia, że sanityzacja faktycznie się odbyła i została udokumentowana:

  • Sprzedaż lub przekazanie innej firmie – sprzęt po pełnej sanityzacji na poziomie Purge może być bezpiecznie sprzedany lub przekazany. Warto sporządzić pisemne oświadczenie potwierdzające przeprowadzenie wymazania danych z podaniem metody i daty.
  • Darowizna na cele społeczne – szkoły, fundacje i organizacje charytatywne chętnie przyjmują sprawny sprzęt. Upewnij się, że nośnik jest wymazany, a urządzenie działa poprawnie i nie wymaga pilnych napraw.
  • Recykling elektroniczny (WEEE) – Dyrektywa UE o zużytym sprzęcie elektrycznym i elektronicznym nakłada na firmy obowiązek prawidłowej utylizacji elektrośmieci. Skorzystaj z certyfikowanego punktu zbiórki lub firmy zajmującej się recyklingiem IT – większość z nich wydaje potwierdzenie przyjęcia lub certyfikat zniszczenia danych.
  • Certyfikowane firmy niszczenia nośników – przy danych szczególnie wrażliwych (medycznych, finansowych, tajemnicy zawodowej lub prawnej) zleć fizyczne zniszczenie dysku certyfikowanej firmie. Powinna ona dostarczyć certyfikat zgodny z normą EN 15713 lub DIN 66399, który stanowi dowód w razie kontroli.

Czego absolutnie nie robić: nie wyrzucaj dysków do zwykłego śmietnika i nie oddawaj sprzętu bez wcześniejszego wymazania danych. Porzucony nośnik z danymi firmowymi to naruszenie RODO i realne ryzyko biznesowe – nawet jeśli nie dojdzie do faktycznego wycieku, sam brak procedur może skutkować karą administracyjną ze strony UODO.

Pamiętaj, że kompletna dokumentacja – od decyzji o wycofaniu urządzenia po certyfikat zniszczenia lub potwierdzenie recyklingu – to Twój dowód w razie kontroli lub incydentu bezpieczeństwa. To inwestycja w spokój ducha i prawną zgodność z przepisami o ochronie danych.

Porównanie metod bezpiecznego usuwania danych
MetodaTyp nośnikaPoziom NISTSkutecznośćCzas wykonania
Nadpisywanie (overwrite)HDDClear / PurgeWysoka dla HDDKilka godzin
ATA Secure EraseHDD, SSDPurgeBardzo wysokaKilka minut
Kryptograficzne kasowanie kluczaZaszyfrowane dyskiPurgeBardzo wysokaSekundy
Reset fabryczny (szyfrowane urządzenie)Smartfon, tabletPurgeWysokaKilka minut
Fizyczne zniszczenie (shredder, degausser)Wszystkie nośnikiDestroyMaksymalnaZależny od metody

Planujesz wymianę sprzętu w firmie?

NovaSys pomoże Ci bezpiecznie wycofać stare urządzenia – od audytu przechowywanych danych przez certyfikowane kasowanie po dokumentację zgodną z RODO. Zadbaj o bezpieczeństwo firmy, zanim stary sprzęt opuści biuro.

Skontaktuj się z nami Bezpłatna konsultacja