- 1 Section
- 9 Lessons
- unbegrenzt
- Arbeitsschutz, Brandschutz & Umweltschutz9
- 1.1ArbSchG und ASiG Grundlagen
- 1.2Gefährdungsbeurteilung am IT-Arbeitsplatz
- 1.3Ergonomie am IT-Arbeitsplatz
- 1.4Elektrische Gefährdungen: DGUV Vorschrift 3
- 1.5Unfallmeldung und Verhalten bei Unfällen
- 1.6Brandklassen, Löschmittel und Brandschutzordnung
- 1.7Umweltbelastungen durch IT-Betrieb
- 1.8Umweltschutz-Regelungen und Ressourceneffizienz
- 1.9ElektroG, IT-Entsorgung und Green IT
ElektroG, IT-Entsorgung und Green IT
Wenn die Hardware das Ende ihres Nutzungs-Lebens erreicht – sei es durch Defekt, durch Ablösung durch neuere Geräte oder durch Konzern-interne Refresh-Zyklen – fängt die wirklich anspruchsvolle Phase erst an. Wohin damit? Anders als bei Restmüll regelt eine ganze Reihe von Gesetzen, wie elektronische Altgeräte entsorgt werden müssen: das ElektroG (Elektro- und Elektronikgeräte-Gesetz) für die Sammlung und das Recycling, die DSGVO für die sichere Löschung personenbezogener Daten, die DIN 66399 / ISO 21964 für die zertifizierte Datenträger-Vernichtung. Wer als Fachinformatiker:in im IT-Asset-Management arbeitet, wird mit diesen Themen regelmäßig konfrontiert – und Fehler sind teuer. Eine im Hardware-Müll vergessene Festplatte mit Kundendaten kann zu DSGVO-Bußgeldern in Millionenhöhe führen; ein ungesetzlich entsorgter Server-Schrank ist ein Bußgeld-Tatbestand für das Unternehmen. Diese Lektion zeigt das praktische Vorgehen: die Pflichten nach ElektroG, die sechs Sammelgruppen der Stiftung EAR, die Vernichtungs-Stufen nach DIN 66399, sowie das umfassendere Konzept Green IT – Virtualisierung, Refurbishment, Cradle-to-Cradle, Recht auf Reparatur, Cloud-Bilanz. Diese Lektion knüpft an L7 und L8 an.
1) Das ElektroG: Rücknahme und Entsorgung
Das Elektro- und Elektronikgeräte-Gesetz (ElektroG, in aktueller Fassung seit 2015, mehrfach novelliert) setzt die EU-WEEE-Richtlinie um. Sein Kernprinzip: Wer ein Elektrogerät in Verkehr bringt, ist für dessen Rücknahme und Entsorgung verantwortlich – das Verursacherprinzip in Reinform. Das gilt für Hersteller und für Importeure, die Geräte erstmals nach Deutschland bringen.
Konkret heißt das: jeder Hersteller muss sich bei der zentralen Anlaufstelle Stiftung EAR (Elektro-Altgeräte Register) anmelden und seine Geräte mit einer Hersteller-Nummer kennzeichnen lassen. Diese Nummer und das Symbol der durchgestrichenen Mülltonne müssen auf jedem Gerät sichtbar sein – ein eindeutiger Hinweis, dass das Gerät nicht in den Restmüll gehört. Hersteller müssen eine Garantie hinterlegen, die im Fall der Insolvenz die Rücknahme finanziert.
Für Verbraucher:innen gibt es mehrere Wege, Elektro-Altgeräte zu entsorgen: kommunale Wertstoffhöfe (kostenlos), größere Händler (siehe oben), Sammelboxen von Anbietern wie Lightcycle (für Lampen), spezielle Sammlungen von gemeinnützigen Organisationen wie AfB social & green IT. Für Unternehmen gilt teilweise eine eigene Regelung: gewerbliche Altgeräte sind oft gewerblicher Abfall, der über Entsorger nach KrWG entsorgt werden muss – nicht alle kommunalen Höfe nehmen sie kostenlos an.
2) Die sechs Sammelgruppen
Das ElektroG teilt Altgeräte in sechs Sammelgruppen ein, die unterschiedlich gesammelt und verwertet werden. Diese Einteilung gilt seit der Novelle 2015 und löste die früheren fünf Gruppen ab.
Gruppe 1 – Wärmeüberträger
Kühlschränke, Klima-Geräte, Wärmepumpen. Müssen separat gesammelt werden wegen FCKW-Kältemitteln. Mehr Aufwand bei der Entsorgung.
Gruppe 2 – Bildschirme/Monitore
Alle Geräte mit Bildschirm-Fläche > 100 cm²: TVs, PC-Monitore, Notebook-Displays. Quecksilber-Lampen in alten LCDs sind eigene Sondermüll-Belastung.
Gruppe 3 – Lampen
Energiesparlampen, LEDs, Leuchtstoffröhren. Quecksilber, seltene Erden – wichtige Sammlung über Lightcycle.
Gruppe 4 – Großgeräte (> 50 cm)
Waschmaschinen, Spülmaschinen, große Server-Schränke, Fernseher > 50 cm. Mengenmäßig die größte Gruppe.
Gruppe 5 – Kleingeräte (< 50 cm)
Notebooks, Tastaturen, Mäuse, Smartphones, Toaster, Wasserkocher. Der Großteil von IT-Altgeräten landet hier.
Gruppe 6 – Klein-IT (< 50 cm)
Tablets, Smartphones, Akku-Tools, kleine Spielzeuge. Eigene Gruppe seit 2018 wegen der besonderen Akku-Problematik.
In der Praxis sammeln Wertstoffhöfe diese Gruppen getrennt – es gibt jeweils eigene Container. Das ist wichtig, weil die Verwertung sich unterscheidet: bei Bildschirmen müssen die Quecksilber-Lampen entnommen werden, bei Wärmeüberträgern die Kühlmittel; Lampen werden in eigenen Anlagen zerlegt, bei denen das Quecksilber zurückgewonnen wird; Klein-IT-Geräte werden mechanisch zerkleinert und in Magnet-/Wirbelstrom-Trennern in Materialien sortiert.
3) Datenschutz beim Hardware-Aussonderung
Bevor ein IT-Gerät entsorgt wird, müssen die darauf gespeicherten Daten sicher gelöscht oder zerstört werden. Das ergibt sich aus der DSGVO (Art. 5 Abs. 1 lit. f, Art. 32) – personenbezogene Daten müssen mit angemessenen technischen Maßnahmen geschützt werden, auch beim Lebensende eines Geräts. Wer eine Festplatte mit Kunden-, Mitarbeiter- oder Patientendaten einfach in den Schrott wirft, riskiert ein Bußgeld bis 20 Mio. Euro oder 4 % des Jahresumsatzes.
Es gibt mehrere Wege zur sicheren Datenlöschung:
- Software-Überschreibung: spezielle Programme (DBAN, Blancco, KillDisk) überschreiben die gesamte Festplatte mehrfach mit Zufalls-Daten. Bei HDDs zuverlässig, bei SSDs nur bedingt (wegen Wear-Leveling muss man die Hersteller-Funktion „Secure Erase" nutzen).
- Kryptografische Löschung: bei verschlüsselten Festplatten reicht es, den Verschlüsselungs-Schlüssel zu vernichten – die Daten sind dann nicht mehr entschlüsselbar. Bei BitLocker, FileVault, LUKS funktioniert das.
- Physische Zerstörung: die sicherste Variante. Festplatten werden zerlegt, Magnet-Platten verbogen oder geschreddert, SSDs zerkleinert. Bei sensiblen Daten ist das die einzige akzeptierte Methode.
Welche Methode wann angemessen ist, regelt die DIN 66399 (mittlerweile als ISO/IEC 21964 internationalisiert).
4) DIN 66399 / ISO 21964 im Detail
Die Norm unterscheidet drei Schutzklassen (für die Daten) und sieben Sicherheitsstufen (für die Vernichtungs-Verfahren) sowie sechs Materialklassen für unterschiedliche Datenträger:
| Materialklasse | Datenträger |
|---|---|
| P | Papier-, Folie- und Film-Datenträger (Originalgröße) |
| F | Film-Datenträger mit verkleinerter Informationsdarstellung (Mikrofilm, Microfiche) |
| O | Optische Datenträger (CD, DVD, Blu-ray) |
| T | Magnetische Datenträger mit verkleinerter Informationsdarstellung (Disketten, Kassetten, Magnetbänder) |
| H | Festplatten mit magnetischen Datenträgern |
| E | Elektronische Datenträger (USB-Sticks, SSDs, Chip-Karten, Smartphones) |
Die drei Schutzklassen beschreiben den Schutzbedarf der Daten:
| Schutzklasse | Bedeutung & Beispiele |
|---|---|
| 1 | Normaler Schutzbedarf – allgemeine Geschäftsdaten. Eine Offenlegung wäre unangenehm, aber nicht existenzbedrohend. |
| 2 | Hoher Schutzbedarf – vertrauliche Geschäfts- und Personaldaten. Offenlegung hätte erhebliche Folgen für Personen oder Unternehmen. |
| 3 | Sehr hoher Schutzbedarf – existentielle/geheime Daten: Patientenakten, Kontendaten, Gerichtsakten, Geheimdienst-Akten. |
Die sieben Sicherheitsstufen beschreiben das Zerkleinerungs-Niveau – je höher die Stufe, desto kleiner die Partikel und desto unmöglicher die Rekonstruktion.
| Stufe | Vernichtungs-Niveau · Beispiel Papier (P) |
|---|---|
| 1 | Allgemeine Vernichtung – Streifen bis 12 mm breit, Partikel-Fläche ≤ 2.000 mm² |
| 2 | Interne Daten – Streifen bis 6 mm, Partikel ≤ 800 mm² |
| 3 | Sensible Daten – Partikel ≤ 320 mm² · Mindeststufe für personenbezogene Daten |
| 4 | Besonders sensible/personenbezogene Daten – Partikel ≤ 160 mm² |
| 5 | Geheime Daten – Partikel ≤ 30 mm² |
| 6 | Hochgeheime Daten mit außergewöhnlichen Sicherheits-Maßnahmen – Partikel ≤ 10 mm² |
| 7 | Strenggeheime Daten – Partikel ≤ 5 mm² (auch für Festplatten in dieser Stufe) |
Wichtigste Praxis-Regel: personenbezogene Daten erfordern mindestens Stufe 3. Für normale Geschäftskorrespondenz reicht das; für Patientenakten oder Bankdaten ist Stufe 4–5 sinnvoll; für Geheimschutz-Material Stufe 6–7. Eine Festplatte mit normalen Kundendaten kann also „nur" auf etwa 320 mm² große Stücke zerkleinert werden – für eine Festplatte mit verschlüsselten Bankdaten reichen 10 mm² (≈ ein Reiskorn).
5) Datenträger-Vernichtung in der Praxis
Wer als IT-Verantwortliche:r Hardware aussondert, hat drei praktische Optionen für die Datenzerstörung:
1. Eigene Vernichtung im Haus. Geeignet für kleine Mengen und niedrige Sicherheitsstufen. Festplatten können mit Hammer/Bohrer mechanisch zerstört, SSDs zerlegt und Chips gebrochen werden. Diese Methode ist nicht zertifiziert und damit für sensible Daten ungeeignet – im Streitfall wäre es schwer nachzuweisen, dass die Daten wirklich unzugänglich sind.
2. Dienstleister vor Ort. Spezialisierte Firmen (Reisswolf, RDB Akteneinsicht, FeRo Schredder) kommen mit mobilen Schredder-Anlagen zum Kunden, vernichten die Datenträger vor den Augen des Auftraggebers und stellen ein Vernichtungszertifikat aus. Das ist die übliche Variante für mittlere Unternehmen mit höherem Schutzbedarf.
3. Externer Dienstleister. Datenträger werden in versiegelten Behältern abgeholt und in zertifizierten Anlagen vernichtet. Während des Transports gilt die höchste Sicherheitsstufe, weil die Daten noch lesbar sind – Container müssen mit Schlössern versehen und manipulationsgeschützt sein. Diese Variante ist günstiger als Vor-Ort-Vernichtung, erfordert aber besondere Vertrauenswürdigkeit des Dienstleisters.
Das Vernichtungszertifikat sollte folgende Angaben enthalten: Datum, Art und Anzahl der Datenträger, Sicherheitsstufe, Verfahren, verantwortliche Personen, Unterschriften. Es wird mindestens 10 Jahre aufbewahrt – als Nachweis für die Aufsichtsbehörde, dass die Daten ordnungsgemäß entsorgt wurden.
6) Refurbishment und Wiederverwendung
Eine ökologisch und wirtschaftlich attraktive Alternative zur Vernichtung ist das Refurbishment: ausgesonderte Hardware wird geprüft, gereinigt, mit neuer Software ausgestattet und weiter genutzt. Voraussetzung: die Hardware ist noch funktionsfähig oder durch kleine Reparaturen wieder herzustellen, und die Daten können sicher gelöscht werden (Software-Überschreibung Stufe 1–3 nach DIN 66399, oft ergänzt durch Hardware-Verschlüsselung wie BitLocker mit anschließender Schlüssel-Vernichtung).
Es gibt einen wachsenden Markt für refurbished IT: Anbieter wie AfB social & green IT (gemeinnützig, beschäftigt überdurchschnittlich viele Menschen mit Behinderung), Greenpanda, Rebuy, BackMarket. Sie kaufen ausgemusterte Geräte von Konzernen, refurbishen sie und verkaufen sie an Privatpersonen, kleine Unternehmen oder gemeinnützige Organisationen. Die Geräte sind oft 30–50 % günstiger als Neuware, mit Garantie versehen und ökologisch deutlich besser bilanziert.
Aus Sicht des aussondernden Unternehmens hat Refurbishment Vorteile: oft erhalten die Unternehmen einen Rest-Verkaufswert für ihre alten Geräte zurück, statt für die Entsorgung zu zahlen. Voraussetzung ist eine saubere Inventarisierung und sichere Datenlöschung – das ist Aufgabe der IT-Abteilung. Konzerne haben oft Verträge mit Refurbishment-Partnern, die den gesamten Prozess (Abholung, Datenlöschung, Refurbishment) übernehmen und ein Zertifikat ausstellen.
7) Green IT: das übergeordnete Konzept
Green IT ist ein Sammel-Begriff für alle Strategien, die den ökologischen Fußabdruck der IT verringern sollen. Er umfasst sowohl Green in IT (umweltfreundlichere IT-Systeme) als auch Green by IT (IT-Systeme, die anderen Bereichen helfen, umweltfreundlicher zu sein). Die wichtigsten Stoßrichtungen:
Virtualisierung & Konsolidierung
Statt vieler unterausgelasteter Server wenige hocheffizient genutzte Hosts. Reduziert Hardware, Strom und Kühlung deutlich.
Cloud-Verlagerung
Workloads in mega-effiziente Hyperscaler-RZ verschieben. Vorsicht: nur sinnvoll bei optimierter Nutzung und passender Region.
Energieeffiziente Hardware
ARM-Prozessoren (Apple Silicon, AWS Graviton), spezialisierte Beschleuniger (TPUs), SSDs statt HDDs.
Power-Management
Idle-Zustände aktivieren, Standby konfigurieren, ungenutzte Server abschalten, Wake-on-LAN.
Refurbished & Repair
Hardware-Lebensdauer verlängern, Reparatur statt Tausch, Right-to-Repair-Verordnung der EU nutzen.
Green Coding
Effiziente Algorithmen, weniger DB-Abfragen, Caching, schlanke Frontends, ressourcenschonende Frameworks.
Druckermanagement
Duplex-Druck als Standard, weniger Drucker, Pull-Print, papierlose Workflows.
Beschaffungsrichtlinien
Blauer Engel, EPEAT, TCO Certified beim Einkauf. Lebenszyklus-Kosten statt Anschaffungspreis als Kriterium.
Abwärme-Nutzung
RZ-Wärme in Fernwärme einspeisen, Bürogebäude mitheizen, kreislauffähige Konzepte.
Eine wichtige Erkenntnis der letzten Jahre: Green IT ist nicht in erster Linie eine Frage neuer, super-effizienter Hardware, sondern vor allem eine Frage der Nutzungsdauer. Ein altes, aber gut gewartetes Notebook ist ökologisch oft besser als ein brandneues effizientes Modell – weil die hohen Produktions-Emissionen erst über mehrere Jahre amortisiert werden. Daher rückt die Reparierbarkeit in den Vordergrund: die EU-Verordnung zum Recht auf Reparatur (in Kraft 2024) verpflichtet Hersteller bestimmter Geräte (Smartphones, Tablets, einige Haushaltsgeräte), Ersatzteile und Reparaturanleitungen mehrere Jahre lang bereitzustellen. Bei Apple und anderen Herstellern hat das bereits zu sichtbaren Programm-Änderungen geführt (Self Service Repair, längere Ersatzteil-Verfügbarkeit).
8) Cradle-to-Cradle als Ideal
Das ambitionierteste Konzept der nachhaltigen IT ist Cradle-to-Cradle (C2C, „Wiege zu Wiege"). Es geht von der Vorstellung aus, dass Produkte so konstruiert sein sollten, dass ihre Materialien am Lebensende vollständig in einen Kreislauf zurückgeführt werden können – entweder in einen biologischen Kreislauf (kompostierbar) oder in einen technischen Kreislauf (vollständig recycelbar, ohne Qualitätsverlust).
Für die IT-Branche bedeutet das: Geräte so designen, dass sie sich leicht zerlegen lassen, dass keine Verbundstoffe verwendet werden, die sich nicht trennen lassen, und dass die einzelnen Bestandteile als Rohstoff für die nächste Generation von Geräten dienen. Die Realität ist weit davon entfernt – aktuelle Smartphones haben verklebte Akkus, untrennbare Display-Verbunde und Kunststoff-Mischungen, die in keinem Recycling-Prozess sauber getrennt werden können. Aber das Leitbild prägt zunehmend die Diskussion und auch die EU-Politik: der „Digital Product Passport" (kommt 2027) soll für jedes Produkt seine Material-Zusammensetzung dokumentieren und Recycling erleichtern.
Wer als IT-Beschäftigte:r an solchen Themen mitwirken kann, hat Hebel: bei der Beschaffung auf C2C-zertifizierte Produkte achten, bei der Hardware-Auswahl Reparierbarkeit einbeziehen, bei Konzern-Strategien für nachhaltige IT plädieren. Es ist ein Berufsfeld, das in den kommenden Jahren wachsen wird – Nachhaltigkeit ist in der IT angekommen.
Zusammenfassung
Das ElektroG verpflichtet Hersteller und Vertreiber zur Rücknahme von Altgeräten, getrennt in sechs Sammelgruppen. Vor der Entsorgung müssen personenbezogene Daten sicher gelöscht werden – nach DIN 66399 / ISO 21964 mit mindestens Sicherheitsstufe 3. Statt zu vernichten ist Refurbishment ökologisch und wirtschaftlich oft die bessere Option. Green IT umfasst Virtualisierung, energieeffiziente Hardware, Power-Management und längere Nutzungsdauer.
Verwandte Lektionen: Umweltbelastung IT · Umweltschutz-Regelungen · IHK-Aufgaben · und mehrWeitere relevante LektionenDGUV V3BrandschutzIT-Trends (K67)ITIL (K61)IT-Dokumentation (K65)
