Sie sind hier: Home » Markt » Hintergrund

So zerstört man Daten wirkungsvoll


Vorsicht bei der Ausmusterung: Experten raten, Geräte von Anfang an zu verschlüsseln, um vertrauliche Daten immer und überall zu schützen
Festplattensäuberung nicht ausreichend: Frühzeitige Verschlüsselung bewahrt effektiv und kostengünstig vor bösen Überraschungen bei Verkauf, Versteigerung oder Entsorgung


(13.07.07) - Alte Rechner, neue Sorgen: Nicht selten entscheiden sich PC-Besitzer und Firmen beim Computerneukauf, ihre alten Geräte zu verschenken, zu stiften oder im Internet zu versteigern. Was auf den ersten Blick wie eine gute Idee erscheint, kann zur bösen Überraschung werden, wenn vertrauliche Daten wie beispielsweise Konto-, Studien- oder Kundeninformationen in falsche Hände geraten. Utimaco empfiehlt daher, schon frühzeitig an die Absicherung brisanter Daten zu denken.

Es gibt zwar diverse, manchmal recht zeitaufwändige Löschmöglichkeiten und internationale Richtlinien sprechen sich für ein siebenfaches Überschreiben der Festplatte aus. Wer aber Zeit, Kosten und Mühen sparen möchte, setzt auf eine frühzeitige Verschlüsselung (Kryptographie). Utimaco hat bei Testkäufen bereits Rechner mit vollständiger E-Mail-Korrespondenz, Privatinformationen und Kundendaten entdeckt und selbst bei Stichproben, bei denen die Festplatte gesäubert war, ließ sich der Datenbestand schnell wieder rekonstruieren.

Es reicht nicht aus, vertrauliche Informationen einfach nur zu löschen. Dabei wird nur der Verweis, wo die Daten auf der Festplatte zu finden sind, ausradiert. Die sicherste Alternative ist eine komplette Verschlüsselung aller sensiblen Dateien bereits in der Einsatzphase des Rechners. Dies schützt die Daten während und nach dem eigenen Betrieb. Die Sorge um ein umfassendes und verlässliches Löschen der Festplatte entfällt.

Laut Prognosen des amerikanischen Marktforschungsinstituts Gartner werden in diesem Jahr weltweit rund 257 Millionen PC verkauft. Dies entspricht einem Wachstum von 11,1 Prozent im Vergleich zum Jahr 2006, in dem 231,5 Millionen PC verkauft wurden. Beeinflusst wird dieser Anstieg vor allem durch 27,1 Prozent mehr Laptop-Verkäufe.

Da für die neuen Geräte zumeist ein altes verschenkt, verkauft oder entsorgt wird, gilt: Nicht nur den Neukauf planen, sondern auch nachprüfen, ob vertrauliche Daten auf den ausrangierten Rechnern vollständig gegen unberechtigten Zugriff abgesichert sind. Selbst das Formatieren der Festplatte ist keine wirklich sichere Methode, um ungewollte Spuren zu verwischen. Im Internet findet sich mittlerweile eine Reihe von einfach zu bedienenden Tools, mit denen sich auch formatierte Festplatten wiederherstellen lassen. Beim Formatieren und normalen Löschen wird die Festplatte nicht überschrieben, sondern nur die Dateizuordnungstabelle geändert oder geleert.

Die Sicherheit beim siebenmaligen Überschreiben ist deutlich höher. Dies zeigt auch die britische Richtlinie der Communications-Electronics Security Group (CESG), die das siebenmalige Überschreiben von "Top secret"-Daten zulässt. Mittlerweile gibt es einige Lösungen, die Daten mehrfach überschreiben. Soll die gesamte Festplatte gelöscht werden, ist dies schon schwieriger und trotz des großen Aufwands können Daten rekonstruiert werden. Darum dürfen Festplatten des US-Verteidigungsministeriums beispielsweise nicht per Software gelöscht, sondern müssen gebrauchsunfähig zerstört werden.

Das Elektroschrottgesetz, das seit 2006 in Kraft ist, zwingt Hardwarehersteller, alte Rechner zurückzunehmen. Das bedeutet: Viele Computer beginnen durch den Weiterverkauf nach ihrer offiziellen Dienstzeit ein zweites Leben. Ihr alter Festplatteninhalt lässt sich im Extremfall mit wenig Aufwand rekonstruieren. Nicht so bei verschlüsselten Geräten: Vorteil der Festplattenverschlüsselung ist es, dass Daten bereits bei ihrer Erstellung automatisch, ohne Zeitverzögerung und für den Nutzer unbemerkt im Hintergrund chiffriert werden. So ist der gesamte Festplatteninhalt gegen Diebstahl, Einsichtnahme oder Manipulation durch Unbefugte geschützt. Die verschlüsselten Daten lassen sich nur mit der korrekten Anmeldung wieder lesen. Dem Second-Hand-Nutzer des PC bleibt so nur die Möglichkeit, die Festplatte zu überschreiben. Ein Zugriff auf die Daten des Vorgängers ist nicht möglich. (Utimaco: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Insider-Risiken bleiben relevant

    Die unermüdliche Weiterentwicklung Künstlicher Intelligenz beschleunigt die Evolution bestehender Betrugsszenarien. In unserem Tagesgeschäft - der Betrugsprävention - beobachten wir besonders im E-Commerce neue Herausforderungen, die differenziert betrachtet werden müssen.

  • Leben ohne Digitalzwang

    Menschen, die auf bestimmte Dienstleistungen im Alltag angewiesen sind, haben einen Anspruch darauf, diese auch analog nutzen zu können. Dies ist das Kernergebnis des Rechtsgutachtens, das am 11.12.2024 auf Initiative des Vereins Digitalcourage vom Netzwerk Datenschutzexpertise vorgelegt wurde.

  • DORA am 17. Januar 2025 in Kraft

    Mit Blick auf das Jahr 2025 sticht ein Element bei der Einführung und Weiterentwicklung generativer künstlicher Intelligenz (KI) hervor: die Datensicherheit. Da generative KI-Modelle riesige Datenmengen benötigen, um zu lernen und Inhalte zu generieren, wird die Gewährleistung des Datenschutzes, der Vertraulichkeit und der Integrität dieser Daten von größter Bedeutung sein.

  • Schutz der privaten Sparer

    Seit über 45 Jahren gibt es den Einlagensicherungsfonds der privaten Banken. Seitdem sichert er zuverlässig die Guthaben der Sparerinnen und Sparer ab, falls es zum Entschädigungsfall kommt. Klar ist jedoch, dass selbst ein funktionierendes System regelmäßig auf den Prüfstand gestellt und zur Verbesserung gegebenenfalls angepasst werden muss.

  • Verschiebung der Einreichfrist

    Die Europäischen Aufsichtsbehörden (ESAs) haben eine Verschiebung der Einreichfrist der Informationsregister auf 30. April 2025 bekanntgegeben (Quelle: The ESAs announce timeline to collect information for the designation of critical ICT third-party service providers under the Digital Operational Resilience Act | European Banking Authority). Grund dafür ist u. a. die Verzögerung bei der Finalisierung der technischen Implementierungsstandards (ITS).

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen