










und leisten so einen messbaren Beitrag zum Klimaschutz.

zusammen – für rechtskonforme
und umweltgerechte Entsorgung.

Ablauf & Prozess der zertifizierten Datenträgervernichtung und IT‑Entsorgung
Ablauf & Prozess der zertifizierten Datenträgervernichtung und IT‑Entsorgung
Die zertifizierte Datenträgervernichtung und IT‑Entsorgung bei der ProCoReX Europe GmbH folgt einem klar definierten, mehrstufigen Sicherheitsprozess. Jeder Schritt, von der ersten Anfrage über Abholung und Transport bis zur Vernichtung und dem offiziellen Zertifikat, ist dokumentiert, transparent und auf maximale Datensicherheit ausgelegt. Auf dieser Seite erhalten Sie einen detaillierten Überblick über unseren Ablauf, darüber, welche Sicherheitsmaßnahmen in welcher Phase greifen, welche Normen wie ISO 21964, DSGVO und NIS‑2 wir berücksichtigen und welche Nachweise Sie für Ihre Compliance und Audits erhalten.
Rechtliche Grundlagen, Normen und Zertifizierungen
Unser Ablauf basiert auf klaren rechtlichen und normativen Vorgaben. Dazu gehören die ISO 21964, ehemals DIN 66399, als Standard für die mechanische Vernichtung von Datenträgern, die DSGVO und das BDSG für den Schutz personenbezogener Daten sowie die NIS‑2‑Richtlinie für Betreiber kritischer Infrastrukturen und andere sensible Datenverarbeiter. Ergänzend arbeiten wir als DEKRA‑zertifizierter Fachbetrieb und sind Mitglied in der GDD, der Gesellschaft für Datenschutz und Datensicherheit. Diese Vorgaben bilden den Rahmen für alle Prozessschritte, von der Abholung über die Vernichtung bis hin zum Vernichtungszertifikat.
High‑Security‑Abholung und Logistik im Gesamtprozess
Im Ablauf der zertifizierten Datenträgervernichtung und IT‑Entsorgung spielt die sichere Abholung und Logistik eine zentrale Rolle, auch wenn die Detailtiefe auf einer eigenen Seite erläutert wird. Je nach Schutzbedarf setzen wir geschulte Teams, verschließbare und manipulationssichere Sicherheitsbehälter mit nummerierten Siegeln sowie gesicherte Transportfahrzeuge ein, vom GPS‑überwachten Transporter bis zum neutralen Wertkurier oder gepanzerten B2‑Geldtransporter. Jede Übergabe wird protokolliert und erfolgt bei Bedarf ausschließlich an autorisierte Personen gegen Legitimation. So fügt sich der Transport nahtlos in den Gesamtprozess ein und schließt die Lücke zwischen Ihrem Standort und der Vernichtungsanlage. Ausführliche Informationen zu unseren High‑Security‑Transportlösungen finden Sie auf unserer Seite zur Abholung alter IT‑Geräte.
Unser mehrstufiger Sicherheitsprozess in sechs Schritten
Vom ersten Kontakt bis zur Projektfreigabe
Der Ablauf beginnt mit Ihrer Anfrage und einer strukturierten Beratung. Sie nehmen Kontakt zu uns auf, zum Beispiel über das Kontaktformular, per E‑Mail oder telefonisch. Gemeinsam klären wir Anforderungen, Mengen, Schutzklassen, Sicherheitsstufen und besondere Sicherheitswünsche, etwa High‑Security‑Transport, Seriennummernerfassung oder Video‑Dokumentation. Auf dieser Basis erstellen wir ein maßgeschneidertes Angebot, das alle relevanten Leistungen und Optionen umfasst, und legen gemeinsam fest, wie der Prozess in Ihre internen Abläufe eingebettet werden soll.
Planung, Vorbereitung und sichere Abholung
Nach Auftragsbestätigung stimmen wir die Abholtermine mit Ihnen ab und bereiten die Logistik vor. Auf Wunsch liefern wir Sicherheitsbehälter, Siegel und Transportboxen vorab an, damit Ihre IT‑Geräte und Datenträger vor Ort sofort sicher verpackt werden können. Intern erstellen wir Protokollvorlagen und Checklisten und benennen feste Ansprechpartner. Am Abholtag übernehmen geschulte Fachkräfte die Geräte und Datenträger vor Ort, verstauen sie in verschließbaren, manipulationssicheren Sicherheitsbehältern und versehen diese bei Bedarf mit nummerierten Siegeln. Je nach Sicherheitsbedarf kommen gepanzerte B2‑Geldtransporter, neutrale Wertkurierfahrzeuge mit hoher Versicherungssumme oder GPS‑überwachte Transporter zum Einsatz. Jede Übergabe wird dokumentiert und erfolgt, wo erforderlich, nur an autorisierte Personen gegen Legitimation.
Vernichtung, Recycling und Dokumentation
In der Vernichtungs‑ und Entsorgungsanlage werden die Datenträger auf Wunsch zunächst über Seriennummern oder Chargen eindeutig erfasst und den jeweiligen Aufträgen zugeordnet. Anschließend erfolgt die mechanische Vernichtung nach ISO 21964 in den passenden H‑, E‑ oder T‑Sicherheitsstufen. Jeder Schritt, vom Ausbau über die Erfassung bis zur Schredderung, wird lückenlos dokumentiert. Optional können ergänzende Foto‑ und Videoaufnahmen des Vernichtungsvorgangs erstellt werden. Nach der Vernichtung werden die verbleibenden IT‑Komponenten umweltgerecht entsorgt und recycelt. Sie erhalten ein offizielles Vernichtungszertifikat sowie vollständige Protokolle, die alle rechtlichen Anforderungen erfüllen und sich in Audits und Compliance‑Prüfungen einsetzen lassen.
Unser Prozess lässt sich in sechs zentrale Schritte gliedern. Erstens die Anfrage und Beratung, in der wir mit Ihnen klären, welche Systeme und Datenträger betroffen sind, welche Schutzklassen und Sicherheitsstufen angemessen sind und ob besondere Maßnahmen wie High‑Security‑Transport, Seriennummernerfassung oder Video‑Dokumentation erforderlich sind. Zweitens die Terminvereinbarung und Vorbereitung, bei der Abholzeiten, Ansprechpartner und gegebenenfalls die Vorab‑Bereitstellung von Sicherheitsbehältern und Siegeln abgestimmt werden und wir interne Checklisten und Protokolle anlegen. Drittens die Abholung und der Transport durch geschulte Fachkräfte, bei denen Geräte und Datenträger in verschließbaren, manipulationssicheren Sicherheitsbehältern mit nummerierten Siegeln gesichert und mit geeigneten Fahrzeugen unter dokumentierter Chain of Custody zur Anlage gebracht werden. Viertens die Dokumentation und Vernichtung, bei der Datenträger nach ISO 21964, in den entsprechenden Sicherheitsstufen der H‑, E‑ oder T‑Klasse, mechanisch zerstört und alle Schritte vom Ausbau bis zur Schredderung vollständig protokolliert werden. Fünftens die umweltgerechte Entsorgung und das Recycling der verbleibenden Hardwarekomponenten über zertifizierte Entsorgungsfachbetriebe und Erstbehandlungsanlagen. Und sechstens der Nachweis und das Zertifikat, durch die Sie ein offizielles Vernichtungszertifikat sowie ergänzende Protokolle erhalten, die den gesamten Prozess von der Abholung bis zur Vernichtung nachvollziehbar belegen.
Schutzklassen & Sicherheitsstufen im Ablauf der Datenträgervernichtung
Im Rahmen der Datenträgervernichtung und IT‑Entsorgung werden sämtliche Datenträger und Speicherkomponenten gemäß ISO 21964, ehemals DIN 66399, mechanisch vernichtet. Die Norm unterscheidet verschiedene Schutzklassen von eins bis drei und Sicherheitsstufen von eins bis sieben, je nach Sensibilität der Daten und erforderlichem Zerkleinerungsgrad. Schutzklasse eins umfasst Daten mit normalem Schutzbedarf, etwa interne Abläufe, allgemeine Korrespondenz oder einfache Kundenlisten kleiner Unternehmen. Schutzklasse zwei steht für einen erhöhten Schutzbedarf, zum Beispiel bei Kunden‑ und Mitarbeiterdaten, Vertragsunterlagen, Rechnungen, technischen Dokumentationen oder Gesundheitsdaten in mittelständischen und großen Unternehmen, Kanzleien und Praxen.
Â
Schutzklasse drei beschreibt sehr hohen Schutzbedarf, etwa für Forschungs‑ und Entwicklungsdaten, medizinische Diagnosen und Patientendaten, Finanztransaktionen, Gerichtsakten, Betriebsgeheimnisse und Daten aus kritischen Infrastrukturen wie Banken, Versicherungen, Kliniken, Energieversorgern, Behörden, Polizei, Justiz oder Rechenzentren. Für jeden Datenträgertyp definiert die Norm verschiedene Sicherheitsstufen, die angeben, wie fein das Material nach der Vernichtung sein muss. Je höher die Stufe, desto höher das Sicherheitsniveau. Für sensible Unternehmens‑ und Personendaten empfehlen wir in der Regel H‑4 oder H‑5 für Festplatten, E‑4 oder E‑5 für SSDs und Flash‑Speicher sowie T‑5 oder T‑6 für Magnetbänder wie LTO. Diese Stufen liegen im oberen Bereich der Norm und bieten ein Sicherheitsniveau deutlich über einfachen Standardanforderungen. Ausführliche Tabellen und Detailbeschreibungen zu allen Schutzklassen und Sicherheitsstufen finden Sie auf unserer Seite zu den Schutzklassen und Sicherheitsstufen nach ISO 21964.
Wer Datenträger lediglich formatiert, oberflächlich löscht oder ohne zertifizierte Verfahren mechanisch beschädigt, riskiert, dass Daten mit forensischen Methoden teilweise oder vollständig wiederhergestellt werden können. Gelangen solche Informationen in falsche Hände, drohen Datenschutzverletzungen mit hohen Bußgeldern nach DSGVO, vertragliche Haftungsrisiken gegenüber Kunden und Partnern sowie erhebliche Reputationsschäden. In regulierten Branchen kommen aufsichtsrechtliche Konsequenzen hinzu, wenn Nachweise über ordnungsgemäße Vernichtung fehlen oder angewendete Verfahren nicht den geforderten Sicherheitsstandards entsprechen. Gerade bei großen Projekten mit vielen Datenträgern ist es ohne klaren Prozess und lückenlose Dokumentation kaum möglich, im Nachhinein zuverlässig darzulegen, was mit welchen Medien geschehen ist.
In der Vergangenheit sind immer wieder Fälle bekannt geworden, in denen unsachgemäß entsorgte oder nur oberflächlich behandelte Datenträger mit wiederherstellbaren Informationen aufgetaucht sind, etwa auf Online‑Plattformen oder in Second‑Hand‑Läden. In anderen Situationen konnten Unternehmen im Zuge von Audits oder behördlichen Prüfungen nicht hinreichend belegen, welche Schutzklassen und Sicherheitsstufen bei der Vernichtung angewendet wurden oder wie der Transport abgesichert war. Dies führte zu aufwendigen Nacharbeiten, zusätzlichen Prüfungen und in einigen Fällen zu empfindlichen Sanktionen. Der hier beschriebene Prozess der ProCoReX Europe GmbH, inklusive High‑Security‑Transport, zertifizierter Vernichtung und lückenloser Dokumentation, ist genau darauf ausgelegt, diese Risiken zuverlässig zu vermeiden.
Wichtige Hinweise zur sicheren Datenträgervernichtung
Zertifizierte Verfahren und nachvollziehbare Nachweise
Achten Sie darauf, dass der von Ihnen beauftragte Dienstleister zertifizierte Verfahren nach ISO 21964 einsetzt und diese für die jeweiligen Datenträgertypen geeignet sind. Fragen Sie gezielt nach Vernichtungszertifikaten und Protokollen, die angewendete Schutzklassen, Sicherheitsstufen und relevante Prozessschritte dokumentieren. Nur so können Sie gegenüber interner Revision, Datenschutzaufsicht und anderen Prüfinstanzen belegen, dass Datenträger fachgerecht und nachprüfbar vernichtet wurden.
Transport, Logistik und interne Verantwortung
Berücksichtigen Sie bei der Planung nicht nur die eigentliche Vernichtung, sondern auch Transport und Logistik. Sicherheitsbehälter, nummerierte Siegel, dokumentierte Chain of Custody und geschulte Teams sind wichtige Bausteine für eine lückenlose Sicherheit. Intern sollten Datenschutz‑ und Informationssicherheitsbeauftragte sowie verantwortliche Fachbereiche frühzeitig eingebunden werden, damit Schutzklassen, Sicherheitsstufen und Nachweisanforderungen klar definiert und freigegeben sind. So entsteht ein Prozess, der sowohl technisch als auch organisatorisch tragfähig ist.
Was wir abholen – und was nicht
Wir sind auf die sichere Entsorgung von IT‑Geräten und Datenträgern spezialisiert. Dazu gehören unter anderem Arbeitsplatzrechner, Notebooks, Server, Storage‑Systeme, Netzwerkhardware, Kassensysteme, Multifunktionsgeräte und eine Vielzahl weiterer IT‑Komponenten inklusive der darin verbauten Datenträger. Nicht zu unserem Leistungsumfang gehört die reine Entsorgung von unspezifischem Elektroschrott ohne IT‑Bezug, etwa Haushaltsgeräte oder allgemeine Elektronik ohne Datenbezug. Unser Fokus liegt darauf, IT‑Systeme und Speichermedien aus sicherheitskritischen und professionellen Umgebungen so zu behandeln, dass Datensicherheit, Compliance und Umweltschutz gleichermaßen gewährleistet sind. Wenn Sie unsicher sind, ob bestimmte Geräte in unser Leistungsportfolio fallen, sprechen Sie uns gerne an – wir grenzen gemeinsam ab, was in den Prozess der zertifizierten Datenträgervernichtung und IT‑Entsorgung aufgenommen werden soll und was besser von klassischen Entsorgern übernommen wird.
Ihre Vorteile mit einem klar dokumentierten Ablauf
- Ein definierter Prozess von der Anfrage bis zum Zertifikat schafft Transparenz und Planungssicherheit fĂĽr alle Beteiligten.
- Klare Zuordnung von Schutzklassen, Sicherheitsstufen und Verantwortlichkeiten reduziert Sicherheits‑ und Compliance‑Risiken.
- High‑Security‑Transport, zertifizierte Vernichtung und Recycling sind in einem durchgängigen Ablauf miteinander verzahnt.
- LĂĽckenlose Dokumentation erleichtert interne und externe Audits und reduziert RĂĽckfragen von PrĂĽfinstanzen.
- Standardisierte, aber flexibel anpassbare Prozesse lassen sich gut in eigene Richtlinien und Workflows integrieren.
- Die Möglichkeit, Detailtiefe und Nachweispakete an branchenspezifische Anforderungen anzupassen, erhöht die Praxistauglichkeit.
- Nicht zuletzt entsteht das Vertrauen, dass jeder einzelne Schritt der Datenträgervernichtung und IT‑Entsorgung nachvollziehbar und sicher umgesetzt wird.
Gemeinsam zum Erfolg: Referenzen, die stolz machen






Wenn Sie genauer verstehen möchten, wie unser Prozess in Ihrem konkreten Szenario aussieht, erläutern wir Ihnen gerne die einzelnen Schritte im Detail. Gemeinsam klären wir, welche Schutzklassen und Sicherheitsstufen für Ihre Datenträger angemessen sind, welche Transportoptionen in Frage kommen und welche Nachweise Sie für interne und externe Prüfungen benötigen.
News & Wissen rund um IT-Entsorgung und Datenschutz
Zertifizierte Datenträgervernichtung ist unverzichtbar
Erfahren Sie, wie Unternehmen mit ISO/IEC 21964 und lückenloser Nachweisführung höchste Compliance und Datenschutz gewährleisten
WeiterlesenNachhaltige IT-Entsorgung: So funktioniert Kreislaufwirtschaft
Wie Sie mit moderner IT-Entsorgung Ressourcen schonen, Umweltschutz fördern und gleichzeitig alle gesetzlichen Anforderungen erfĂĽllen.Â
WeiterlesenFolgen bei nicht DSGVO-konformer Computer-Entsorgung:
Die unsachgemäße Entsorgung von IT-Geräten kann Unternehmen teuer zu stehen kommen – von hohen Bußgeldern
Weiterlesen



