- Cybersicherheit zu Hause und im Büro: So bereiten Sie einen Laptop, Desktop oder ein Mobiltelefon auf Verkauf oder Entsorgung vor
- Cybersicherheit im Büro: Wie Sie Daten auf verschiedenen Gerätetypen sicher löschen
Cybersicherheit im Büro: Welche sensiblen Daten können Geräte speichern?

Planen Sie, ein Bürogerät einfach so zu entsorgen oder zu verkaufen? Das kann schnell zu einem Datenleck führen! Erfahren Sie, welche Daten auf Geräten gespeichert sein können.
Das Entsorgen oder Weiterverkaufen eines Unternehmensgerätes – etwa eines Druckers oder eines Konferenzsystems – ist weit mehr als nur das Abstecken des Netzsteckers. Moderne Bürogeräte sind im Grunde kleine Computer: Sie verfügen über Speicher, Netzwerkanbindung und oftmals über vertrauliche Konfigurationsdaten.
Wir haben eine Übersicht zusammengestellt, welche sensiblen Daten auf unterschiedlichen Gerätetypen gespeichert sein können, um die Bedeutung einer sicheren Vorbereitung auf die Entsorgung zu verdeutlichen. In weiteren Artikeln werden wir praxisnahe Empfehlungen für diesen Prozess geben.
Lesen Sie dazu auch unseren Beitrag zur sicheren Vorbereitung von Windows-, macOS-, Android- und iOS-Geräten für den Weiterverkauf oder die Entsorgung.
Welche Informationen können also verschiedene Arten von Bürogeräten speichern?
Drucker
Multifunktionsgeräte (MFPs / All-in-One):
Sie sind die „datenreichsten“ Geräte, da sie Drucken, Scannen, Kopieren und Faxen kombinieren.
- Druckauftragshistorien (zwischengespeicherte Dokumente, die auf den Druck warten und manchmal danach aufbewahrt werden).
- Gescannte Dokumente (vorübergehend gespeichert, manchmal archiviert).
- Kopierte Seiten (zwischengespeichert wie Scans).
- Faxprotokolle und gesendete Faxe.
- Benutzerauthentifizierungsdaten (PINs, Benutzernamen, LDAP/AD-Anmeldeinformationen).
- Adressbücher (für Fax- und E-Mail-Funktionen).
- Netzwerkeinstellungen (Wi-Fi Service Set Identifier (der Name eines drahtlosen Netzwerks/SSID), Passwörter, IP-Konfigurationen, Simple Network Management Protocol (SNMP)-Informationen).
- Cloud-Dienstverbindungen (Google Drive, OneDrive, Dropbox-Anmeldungen).
- Prüfprotokolle (wer hat was, wann und von welchem Konto ausgedruckt).
Nicht alle MFPs speichern Daten dauerhaft – Geräte ohne interne Festplatte oder SSD nutzen flüchtigen Speicher, die beim Ausschalten gelöscht werden.
Standarddrucker (Laser-/Tintenstrahldrucker, Einzelgeräte):
Weniger komplex, können aber dennoch Folgendes enthalten:
- Zwischengespeicherte Druckaufträge (je nach internem Speicher oder Festplatte).
- Netzwerkeinstellungen (SSID, WLAN-Passwort, IP-Adresse).
- Anmeldedaten (bei Anbindung an ein sicheres Drucksystem).
- Firmware-Update-Historie.
- Fehler- oder Ereignisprotokolle.
Etiketten- oder Belegdrucker (z. B. Zebra, Epson, Brother, Bixolon):
Einfacher aufgebaut, aber moderne Modelle mit Netzwerk- oder USB-Anschluss speichern häufig:
- Layoutvorlagen oder Etikettendesigns.
- Zuletzt gedruckte Belege oder Etiketten.
- Hinterlegte Logos oder Grafiken.
- Netzwerkeinstellungen (WLAN-/Ethernet-Zugangsdaten).
- Cloud- oder Managementportal-Verbindungen (z. B. Zebra Print DNA, Epson Cloud Solution PORT).
Warum dies für die Entsorgung oder den Weiterverkauf wichtig ist
- MFPs sind besonders kritisch, da sie oft über interne Festplatten verfügen – sensible Scans oder Druckaufträge lassen sich sonst wiederherstellen.
- Normale Drucker: geringeres Risiko, aber gespeicherte WLAN-Daten oder Druckaufträge können sensible Informationen preisgeben.
- Etikettendrucker: werden häufig übersehen, enthalten aber oft Zugangsdaten oder Vorlagen mit internen Informationen.
Netzwerktechnik
WLAN-Routers und Gateways (oft mit Modem kombiniert):
- Admin-Zugangsdaten: Web-Benutzeroberfläche (Web-UI) und Befehlszeilenschnittstelle (CLI).
- WLAN-SSID und Passwörter.
- Firewall- und Network Address Translation (NAT)-Regeln.
- Portweiterleitungen und VPN-Konfigurationen.
- Anmeldedaten des Internetdienstanbieters (ISP) (Point-to-Point Protocol over Ethernet (PPPoE), statische IP-Anmeldeinformationen).
- Protokolle (Geräteaktivität, Dynamic Host Configuration Protocol (DHCP)-Leases, verbundene Clients).
- Cloud-Konto-Links (bei Verwaltung über Cloud-Apps von Anbietern).
Netzwerkswitches:
- Administratorpasswörter.
- VLAN-Konfigurationen (Virtual Local Area Network).
- Port-Sicherheitsregeln.
- SNMP-Community-Strings, Management-Passwörter.
- Access Control Lists (ACLs).
- Protokolle des Netzwerkverkehrs und verbundener MAC-Adressen.
Access Points:
- WLAN-SSID und Passwörter.
- Controller-Zuordnungen (z. B. UniFi, Aruba Central, TP-Link Omada).
- Zertifikate und RADIUS-Anmeldeinformationen (bei Unternehmens-WLANs).
- Cloud-Portale oder Fernwartungszugänge.
- Protokolle (Clientverbindungen, Nutzungsverlauf).
Firewalls und UTM-Geräte (Unified Threat Management):
- Admin-/Root-Zugangsdaten.
- Firewall-Regeln und NAT-Policies.
- VPN-Einstellungen (Site-to-Site oder Remote-Zugang).
- Benutzerkonten (Mitarbeitende, Administratoren).
- Zertifikate und private Schlüssel.
- Protokolle (Traffic, IDS/IPS, Benutzeraktivitäten).
- Cloud-Konten (z. B. FortiCloud, Sophos Central).
VPN-Gateways und Appliances:
- Administrator-Logins.
- VPN-Benutzerkonten und Passwörter.
- Zertifikate und Schlüssel.
- Site-to-Site-VPN-Konfigurationen.
- Verbindungsprotokolle (IP-Adressen, Benutzeraktivität).
Network Attached Storage (NAS):
- Benutzerkonten und Passwörter.
- Freigaben, Dateien, Backups.
- Verschlüsselungsschlüssel (sofern aktiviert).
- Cloud-Synchronisationen (Dropbox, OneDrive, Google Drive).
- Internet Small Computer System Interface (iSCSI), Network File System (NFS), Server Message Block (SMB)-Konfigurationen.
- Verknüpfte Domain-Accounts (AD/LDAP-Bindungen).
- Viele NAS, auch SSH-Schlüssel oder API-Tokens für Automatisierungs-/Sicherungsaufgaben.
- Logs (Dateizugriffe, Benutzeraktionen).
- SSH-Schlüssel, API-Token oder Anmeldeinformationen für Sicherungsaufträge werden häufig von Synology/QNAP gespeichert.
VoIP-Gateways (Voice over Internet Protocol) / Telefone / PBX-Systeme (Private Branch Exchange):
- SIP-Zugangsdaten (Benutzername/Passwort für Provider oder PBX).
- Admin-Passwörter (Weboberfläche).
- Anruflisten, Voicemails.
- Telefonbücher, Kontakte.
- Cloud-Dienstverbindungen (z. B. Cisco Webex, Zoom Phone).
- WLAN, Netzwerkeinstellungen (falls drahtlos).
Auf diesen Geräten können Anmeldeinformationen, Konfigurationen, Protokolle oder Dateien gespeichert sein, die Angreifer ausnutzen könnten, wenn sie nicht vor der Entsorgung gelöscht werden. Selbst scheinbar harmlose Geräte wie Access Points oder VoIP-Telefone können WLAN-Passwörter, SIP-Konten und Cloud-Anmeldungen offenlegen.
Konferenz- und AV-Technik
Videokonferenzsysteme und Kameras (z. B. Logitech Rally, Poly Studio, Cisco Webex Room):
- Geräteprotokolle mit Besprechungszeiten, Teilnehmern und Anrufverläufen.
- Gespeicherte WLAN-/Netzwerkdaten.
- Zwischengespeicherte Dateien aus Bildschirmfreigaben oder Aufzeichnungen (sofern das Gerät über Speicherplatz verfügt).
- Verknüpfte Cloud-Konten (Zoom, Teams, Webex).
- Zertifikate und Schlüssel für sichere Verbindungen.
Interaktive Whiteboards und Collaboration-Displays (z. B. Microsoft Surface Hub, Samsung Flip):
- Gespeicherte Sitzungsnotizen, Zeichnungen, Screenshots, Anmerkungen.
- Benutzerkonten und synchronisierte Cloud-Laufwerke (OneDrive, Google Drive, SharePoint).
- Kalenderintegrationen (Exchange, Google Calendar).
- Netzwerkeinstellungen (WLAN, VPN, Proxy).
- Gecachte Login-Tokens (oft bleiben Benutzer nach Gerätewechsel angemeldet).
AV-Systeme / Controller:
- Admin- oder Root-Passwörter.
- Zugangsdaten zu Raumplanungs- oder Buchungssystemen (Exchange, Outlook, Google Calendar).
- Protokolle der Geräte- und Nutzungsaktivität.
- API-Schlüssel oder Integrations-Tokens (für Automatisierungsplattformen).
Drahtlose Präsentationssysteme (z. B. Barco ClickShare, Crestron AirMedia, Mersive Solstice):
1. Netzwerkkonfigurationsdaten
- WLAN-SSIDs und Passwörter.
- WPA2/WPA3-Unternehmensanmeldedaten.
- Statische IP-Adressen, VLAN-, DNS- und Gateway-Einstellungen.
- SNMP- oder Admin-Verwaltungskennwörter (für die Fernüberwachung).
2. Zugriffs- und Verbindungsdaten
- Geräte-Pairing-Schlüssel (für Laptops oder Dongles wie ClickShare Buttons).
- Gastzugangscodes (temporäre PINs oder Besprechungsraumcodes).
- Bluetooth-Kopplungsinformationen (falls verwendet).
- Liste der letzten Präsentatoren oder verbundenen Geräte (Gerätenamen, manchmal Benutzernamen).
3. Benutzer- und Sitzungsdaten
- Zwischengespeicherte Sitzungsminiaturansichten, Screenshots oder freigegebene Präsentationsframes.
- Temporäre Dateien (z. B. freigegebene Dokumente oder Inhalts-Snapshots).
- Protokolle zu Verbindungszeiten, IP-Adressen und Benutzernamen.
- Analysedaten (z. B. Nutzungsstatistiken, Häufigkeit von Besprechungen).
4. Administrator- und Cloud-Kontodaten
- Anmeldedaten für die Verwaltungskonsole.
- API-Schlüssel für die Integration mit Raumplanungs- oder Analyseplattformen.
- Cloud-Service-Links (z. B. Barco XMS Cloud, Mersive Solstice Cloud).
Diese Geräte werden oft übersehen – können aber Netzwerkanmeldedaten, temporäre Dateien oder Benutzerinformationen enthalten.
Weitere Geräte
Smart-TVs, Displays, Mediaplayer (z. B. Samsung Signage, LG webOS, Sony Bravia Professional, Apple TV, BrightSign, Chromebox)
Diese Geräte werden für Präsentationen, digitale Beschilderungen und Dashboards in Büros und Besprechungsräumen verwendet. Viele von ihnen sind mit Netzwerk- oder Cloud-Diensten verbunden und bleiben oft unbegrenzt angemeldet.
Gespeicherte Daten:
- WLAN-Anmeldeinformationen wie SSIDs und Passwörter oder Unternehmenszertifikate bei Verbindung mit dem Unternehmens-WLAN.
- Installierte Apps mit gespeicherten Logins (YouTube, Zoom, Teams, Google Workspace, CMS).
- Beschilderungs- oder Dashboard-Inhalte, wie etwa lokal zwischengespeicherte Präsentationen, Bilder, Videos oder Echtzeit-Dashboards, die vertrauliche Unternehmensdaten enthalten können.
- Registrierungsdaten zur Geräteverwaltung – Verbindungsprofile für Anbietersysteme (z. B. Samsung MagicINFO, LG ConnectedCare oder Android Enterprise).
- Benutzer- und Administratorkonten: Gespeicherte Anmeldeinformationen für App Stores oder Content-Management-Systeme.
- Browserdaten: zwischengespeicherte Seiten, Cookies und Sitzungstoken (für Geräte, die integrierte Browser verwenden).
Bleiben Geräte verknüpft oder eingeloggt, können neue Eigentümer auf interne Dashboards, Konten oder Cloud-Systeme zugreifen. Manche Geräte verbinden sich nach einem Weiterverkauf automatisch wieder mit dem ursprünglichen Managementportal, wenn sie nicht abgemeldet wurden.
Licht- und Raumautomations-Gateways (z. B. KNX-Schnittstellen, Lutron Caseta/RA2/RA3, Philips Hue Bridge, Crestron- oder Extron-Steuerungsgateways, die in Besprechungsräumen verwendet werden)
Diese sind Teil der Smart-Building-Infrastruktur und integrieren Beleuchtung, Jalousien, audiovisuelle Geräte, Heizung, Lüftung und Klimatisierung (HLK) sowie Raumsteuerung. Sie sind häufig mit lokalen Netzwerken und Cloud-Konten verbunden, um die Verwaltung zu erleichtern.
Gespeicherte Daten:
- Admin- oder Integrationsschlüssel: Authentifizierungsdaten für lokale oder Cloud-Steuerungssysteme (z. B. Crestron Fusion, KNX-IP-Schnittstelle, Philips Hue).
- API-Token, die von Steuerungssystemen oder mobilen Apps zur Automatisierung oder Auslösung von Raumvoreinstellungen verwendet werden.
- Netzwerkeinstellungen: statische IPs, WLAN-SSIDs und Anmeldedaten für Steuerungs-VLANs.
- Szenen- und Zeitplanvoreinstellungen: Programmierte Skripte für die Beleuchtungs-/AV-Automatisierung, die manchmal Verweise auf Besprechungspläne oder Raumnamen enthalten.
- Verbindung zu Sprachassistenten oder Cloud-Diensten: OAuth-Token für Alexa for Business, Google Assistant usw.
Die Verwendung eines wiederverwendeten Automatisierungsgateways könnte einem neuen Eigentümer Einblick in das Gebäudenetzwerk verschaffen oder Steuerbefehle über IP ermöglichen. Mit der Cloud verbundene Geräte werden möglicherweise weiterhin in Ihrer Verwaltungskonsole angezeigt, wenn sie nicht deregistriert wurden.
Cloud-Management-Portale (z. B. Barco XMS Cloud, Logitech Sync, Cisco Webex Control Hub, Samsung MagicINFO, Zoom Device Management, Microsoft Intune)
Obwohl es sich hierbei nicht um physische Geräte handelt, speichern Cloud-Management-Plattformen zentralisierte Steuerungs- und Anmeldedaten für ganze Hardware-Flotten, wie Kameras, Displays, Controller und Whiteboards.
Gespeicherte Daten:
- Mieter- oder Organisationsverknüpfung: Das Konto oder die Domäne, unter der Geräte registriert sind.
- Informationen zur Geräteregistrierung, einschliesslich Seriennummern, MAC-Adressen, Konfigurationsvorlagen und zugewiesenen Räumen oder Standorten.
- Administrator- und Benutzerrollen: Wer kann Geräte aus der Ferne steuern oder zurücksetzen?
- API-Schlüssel und Integrationstoken: Verknüpfungen zu Drittanbieterdiensten wie Microsoft Teams, Zoom Rooms und Analyseplattformen.
- Protokolle und Telemetriedaten: Nutzungsstatistiken, verbundene Geräte und Aktivitätsverlauf.
Selbst nach einem Zurücksetzen können Geräte automatisch wieder mit einem Cloud-Konto verknüpft werden, wenn sie im Mandanten nicht entfernt wurden.
Fazit: Lassen Sie Ihre Geräte keine Daten preisgeben
Moderne Bürogeräte sind weit mehr als reine Werkzeuge – sie sind kleine Computer, die Zugangsdaten, Konfigurationen und Unternehmensinformationen speichern. Jedes Gerät – ob Drucker, NAS, Konferenzsystem oder Beleuchtungssteuerung – kann Daten enthalten, die bei unsachgemässer Entsorgung missbraucht werden können.
Bevor Sie Geräte verkaufen, spenden oder recyceln, stellen Sie sicher, dass sie vollständig gelöscht, von Cloud-Konten getrennt und aus Managementsystemen entfernt sind. Eine unachtsame Entsorgung kann jahrelange Sicherheitsarbeit in Sekunden zunichtemachen.
In kommenden Artikeln stellen wir praxisnahe Checklisten und sichere Vorgehensweisen für verschiedene Gerätetypen vor – damit Ihre Daten dort bleiben, wo sie hingehören.