Sie sind hier: Home » Markt » Hintergrund

So zerstört man Daten wirkungsvoll


Vorsicht bei der Ausmusterung: Experten raten, Geräte von Anfang an zu verschlüsseln, um vertrauliche Daten immer und überall zu schützen
Festplattensäuberung nicht ausreichend: Frühzeitige Verschlüsselung bewahrt effektiv und kostengünstig vor bösen Überraschungen bei Verkauf, Versteigerung oder Entsorgung


(13.07.07) - Alte Rechner, neue Sorgen: Nicht selten entscheiden sich PC-Besitzer und Firmen beim Computerneukauf, ihre alten Geräte zu verschenken, zu stiften oder im Internet zu versteigern. Was auf den ersten Blick wie eine gute Idee erscheint, kann zur bösen Überraschung werden, wenn vertrauliche Daten wie beispielsweise Konto-, Studien- oder Kundeninformationen in falsche Hände geraten. Utimaco empfiehlt daher, schon frühzeitig an die Absicherung brisanter Daten zu denken.

Es gibt zwar diverse, manchmal recht zeitaufwändige Löschmöglichkeiten und internationale Richtlinien sprechen sich für ein siebenfaches Überschreiben der Festplatte aus. Wer aber Zeit, Kosten und Mühen sparen möchte, setzt auf eine frühzeitige Verschlüsselung (Kryptographie). Utimaco hat bei Testkäufen bereits Rechner mit vollständiger E-Mail-Korrespondenz, Privatinformationen und Kundendaten entdeckt und selbst bei Stichproben, bei denen die Festplatte gesäubert war, ließ sich der Datenbestand schnell wieder rekonstruieren.

Es reicht nicht aus, vertrauliche Informationen einfach nur zu löschen. Dabei wird nur der Verweis, wo die Daten auf der Festplatte zu finden sind, ausradiert. Die sicherste Alternative ist eine komplette Verschlüsselung aller sensiblen Dateien bereits in der Einsatzphase des Rechners. Dies schützt die Daten während und nach dem eigenen Betrieb. Die Sorge um ein umfassendes und verlässliches Löschen der Festplatte entfällt.

Laut Prognosen des amerikanischen Marktforschungsinstituts Gartner werden in diesem Jahr weltweit rund 257 Millionen PC verkauft. Dies entspricht einem Wachstum von 11,1 Prozent im Vergleich zum Jahr 2006, in dem 231,5 Millionen PC verkauft wurden. Beeinflusst wird dieser Anstieg vor allem durch 27,1 Prozent mehr Laptop-Verkäufe.

Da für die neuen Geräte zumeist ein altes verschenkt, verkauft oder entsorgt wird, gilt: Nicht nur den Neukauf planen, sondern auch nachprüfen, ob vertrauliche Daten auf den ausrangierten Rechnern vollständig gegen unberechtigten Zugriff abgesichert sind. Selbst das Formatieren der Festplatte ist keine wirklich sichere Methode, um ungewollte Spuren zu verwischen. Im Internet findet sich mittlerweile eine Reihe von einfach zu bedienenden Tools, mit denen sich auch formatierte Festplatten wiederherstellen lassen. Beim Formatieren und normalen Löschen wird die Festplatte nicht überschrieben, sondern nur die Dateizuordnungstabelle geändert oder geleert.

Die Sicherheit beim siebenmaligen Überschreiben ist deutlich höher. Dies zeigt auch die britische Richtlinie der Communications-Electronics Security Group (CESG), die das siebenmalige Überschreiben von "Top secret"-Daten zulässt. Mittlerweile gibt es einige Lösungen, die Daten mehrfach überschreiben. Soll die gesamte Festplatte gelöscht werden, ist dies schon schwieriger und trotz des großen Aufwands können Daten rekonstruiert werden. Darum dürfen Festplatten des US-Verteidigungsministeriums beispielsweise nicht per Software gelöscht, sondern müssen gebrauchsunfähig zerstört werden.

Das Elektroschrottgesetz, das seit 2006 in Kraft ist, zwingt Hardwarehersteller, alte Rechner zurückzunehmen. Das bedeutet: Viele Computer beginnen durch den Weiterverkauf nach ihrer offiziellen Dienstzeit ein zweites Leben. Ihr alter Festplatteninhalt lässt sich im Extremfall mit wenig Aufwand rekonstruieren. Nicht so bei verschlüsselten Geräten: Vorteil der Festplattenverschlüsselung ist es, dass Daten bereits bei ihrer Erstellung automatisch, ohne Zeitverzögerung und für den Nutzer unbemerkt im Hintergrund chiffriert werden. So ist der gesamte Festplatteninhalt gegen Diebstahl, Einsichtnahme oder Manipulation durch Unbefugte geschützt. Die verschlüsselten Daten lassen sich nur mit der korrekten Anmeldung wieder lesen. Dem Second-Hand-Nutzer des PC bleibt so nur die Möglichkeit, die Festplatte zu überschreiben. Ein Zugriff auf die Daten des Vorgängers ist nicht möglich. (Utimaco: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Was ist das EU-KI-Gesetz?

    Das EU-KI-Gesetz ist da und es hat Auswirkungen auf die Welt des Datenschutzes, Sicherheit, Risiko und Rechnungsprüfung. Das bedeutet, es beeinflusst die Art und Weise, wie diese Funktionen organisiert sind, wie die Fachleute ihre Arbeit verrichten und was sie in ihrer Position zu tun haben.

  • Politikgetriebener Moralisierung

    Am 1. August 2024 tritt der AI Act der Europäischen Union in Kraft getreten. Bitkom-Präsident Dr. Ralf Wintergerst hatte kommentiert: "Ob Deutschland und Europa zu Innovationsstandorten für Künstliche Intelligenz oder zu Nachzüglern werden, hängt entscheidend von der weiteren Ausgestaltung und Umsetzung des AI Acts ab."

  • Entwicklung der HR-Softwareindustrie

    Human Resources gilt heutzutage als Rückgrat eines jeden Unternehmens. Die Verwaltung von Mitarbeiterdaten, die Durchführung von Rekrutierungsprozessen und die Entwicklung von Talenten sind nur einige der vielfältigen Aufgaben, die die Personalabteilung täglich bewältigen.

  • Mittelstand im Regulierungskorsett

    Ziel des Data Acts ist es, einen Wettbewerbsmarkt für Daten zu schaffen und die Wettbewerbs- und Innovationsfähigkeit der EU zu stärken. Durch die Förderung eines fairen, transparenten und wettbewerbsfähigen digitalen Marktes adressiert er die Notwendigkeit einer verstärkten Datenmobilität und -nutzung.

  • Paragrafen 201b Strafgesetzbuch vorgeschlagen

    Das Bundeskabinett hat am 21. August 2024 zu einer bayerischen Initiative zum strafrechtlichen Schutz von Persönlichkeitsrechten vor Deepfakes Stellung genommen. Im Juli dieses Jahres hatte der Bundesrat den bayerischen Gesetzentwurf verabschiedet.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen