- Anzeigen -

Sie sind hier: Home » Markt » Hintergrund

So zerstört man Daten wirkungsvoll


Vorsicht bei der Ausmusterung: Experten raten, Geräte von Anfang an zu verschlüsseln, um vertrauliche Daten immer und überall zu schützen
Festplattensäuberung nicht ausreichend: Frühzeitige Verschlüsselung bewahrt effektiv und kostengünstig vor bösen Überraschungen bei Verkauf, Versteigerung oder Entsorgung


(13.07.07) - Alte Rechner, neue Sorgen: Nicht selten entscheiden sich PC-Besitzer und Firmen beim Computerneukauf, ihre alten Geräte zu verschenken, zu stiften oder im Internet zu versteigern. Was auf den ersten Blick wie eine gute Idee erscheint, kann zur bösen Überraschung werden, wenn vertrauliche Daten wie beispielsweise Konto-, Studien- oder Kundeninformationen in falsche Hände geraten. Utimaco empfiehlt daher, schon frühzeitig an die Absicherung brisanter Daten zu denken.

Es gibt zwar diverse, manchmal recht zeitaufwändige Löschmöglichkeiten und internationale Richtlinien sprechen sich für ein siebenfaches Überschreiben der Festplatte aus. Wer aber Zeit, Kosten und Mühen sparen möchte, setzt auf eine frühzeitige Verschlüsselung (Kryptographie). Utimaco hat bei Testkäufen bereits Rechner mit vollständiger E-Mail-Korrespondenz, Privatinformationen und Kundendaten entdeckt und selbst bei Stichproben, bei denen die Festplatte gesäubert war, ließ sich der Datenbestand schnell wieder rekonstruieren.

Es reicht nicht aus, vertrauliche Informationen einfach nur zu löschen. Dabei wird nur der Verweis, wo die Daten auf der Festplatte zu finden sind, ausradiert. Die sicherste Alternative ist eine komplette Verschlüsselung aller sensiblen Dateien bereits in der Einsatzphase des Rechners. Dies schützt die Daten während und nach dem eigenen Betrieb. Die Sorge um ein umfassendes und verlässliches Löschen der Festplatte entfällt.

Laut Prognosen des amerikanischen Marktforschungsinstituts Gartner werden in diesem Jahr weltweit rund 257 Millionen PC verkauft. Dies entspricht einem Wachstum von 11,1 Prozent im Vergleich zum Jahr 2006, in dem 231,5 Millionen PC verkauft wurden. Beeinflusst wird dieser Anstieg vor allem durch 27,1 Prozent mehr Laptop-Verkäufe.

Da für die neuen Geräte zumeist ein altes verschenkt, verkauft oder entsorgt wird, gilt: Nicht nur den Neukauf planen, sondern auch nachprüfen, ob vertrauliche Daten auf den ausrangierten Rechnern vollständig gegen unberechtigten Zugriff abgesichert sind. Selbst das Formatieren der Festplatte ist keine wirklich sichere Methode, um ungewollte Spuren zu verwischen. Im Internet findet sich mittlerweile eine Reihe von einfach zu bedienenden Tools, mit denen sich auch formatierte Festplatten wiederherstellen lassen. Beim Formatieren und normalen Löschen wird die Festplatte nicht überschrieben, sondern nur die Dateizuordnungstabelle geändert oder geleert.

Die Sicherheit beim siebenmaligen Überschreiben ist deutlich höher. Dies zeigt auch die britische Richtlinie der Communications-Electronics Security Group (CESG), die das siebenmalige Überschreiben von "Top secret"-Daten zulässt. Mittlerweile gibt es einige Lösungen, die Daten mehrfach überschreiben. Soll die gesamte Festplatte gelöscht werden, ist dies schon schwieriger und trotz des großen Aufwands können Daten rekonstruiert werden. Darum dürfen Festplatten des US-Verteidigungsministeriums beispielsweise nicht per Software gelöscht, sondern müssen gebrauchsunfähig zerstört werden.

Das Elektroschrottgesetz, das seit 2006 in Kraft ist, zwingt Hardwarehersteller, alte Rechner zurückzunehmen. Das bedeutet: Viele Computer beginnen durch den Weiterverkauf nach ihrer offiziellen Dienstzeit ein zweites Leben. Ihr alter Festplatteninhalt lässt sich im Extremfall mit wenig Aufwand rekonstruieren. Nicht so bei verschlüsselten Geräten: Vorteil der Festplattenverschlüsselung ist es, dass Daten bereits bei ihrer Erstellung automatisch, ohne Zeitverzögerung und für den Nutzer unbemerkt im Hintergrund chiffriert werden. So ist der gesamte Festplatteninhalt gegen Diebstahl, Einsichtnahme oder Manipulation durch Unbefugte geschützt. Die verschlüsselten Daten lassen sich nur mit der korrekten Anmeldung wieder lesen. Dem Second-Hand-Nutzer des PC bleibt so nur die Möglichkeit, die Festplatte zu überschreiben. Ein Zugriff auf die Daten des Vorgängers ist nicht möglich. (Utimaco: ra)

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Verbraucherschutz bei Legal Tech

    Mieten, Flüge, Versicherungs-Ärger: Immer mehr Verbraucher und Unternehmen nutzen Legal Tech, um ihre Rechte durchzusetzen. Doch es besteht zunehmende Unsicherheit, welche Geschäftsmodelle zulässig sind und welche nicht. Der Bundesrat beriet über den Gesetzentwurf zur Förderung verbrauchergerechter Angebote im Rechtsdienstleistungsmarkt. Bayerns Justizminister Georg Eisenreich begrüßt in seiner Rede in der Länderkammer den Vorstoß: "Es ist gut, dass die Bundesregierung nun reagiert. Der Gesetzentwurf ist aber nur ein erster Schritt. Weitere müssen folgen."

  • Sind Frauen die besseren Führungskräfte?

    Talent Management-Expertin Doris Pearce-Niederwieser von SumTotal Systems wirft einen Blick auf Entwicklungen und Analysen der letzten zwölf Monate. Ihr Fokus richtet sich dabei vor allem auf Karriereaspekte und das Berufsleben von Frauen. Im Laufe des Pandemiejahrs März 2020 - März 2021 gab und gibt es zahlreiche Auswirkungen, die Frauen besonders stark betreffen. Gerade in der Krise zeigten sich aber auch Führungsqualitäten, die die Fragen aufwerfen: Sind Frauen die besseren Führungskräfte? Und wie lassen sich Diversitäts-Defizite überwinden?

  • Datenschutz-Prognosen für das Jahr 2021

    Laut den Kaspersky-Experten wird es im Jahr 2021 große Veränderungen im Bereich Datenschutz geben - sowohl aus Verbraucher- als auch aus Unternehmens- und Regierungsperspektive. So werden Hersteller und Dienste immer mehr und unterschiedliche Daten sammeln, während Regierungen mit immer neuen Regelungen reagieren werden. Zudem werden Nutzer Datenschutz voraussichtlich zunehmend als Mehrwert betrachten, für den sie bereit sind zu zahlen. Das Jahr 2020 hat mit der Corona-Pandemie gezeigt, wie wichtig eine vernetzte Infrastruktur und digitale Dienste für das tägliche Leben geworden sind. Die Prognosen entstanden auf Grundlage der von den Datenschutzexperten von Kaspersky beobachteten Verschiebungen und Trends im Jahr 2020. Laut den Forschern sind die Differenzen zwischen den unterschiedlichen Stakeholdern in der Diskussion rund um den Datenschutz und das Sammeln von Daten ein Ergebnis der folgenden Entwicklungen.

  • Schrems II: Das Dilemma der KMU

    Vor 40 Jahren wurde die europäische Datenschutzkonvention unterzeichnet. Jährlich wird deshalb am 28. Januar der Europäische Datenschutztag begangen. Der Datenschutz stellt Unternehmen weiterhin vor große Herausforderungen: Mit dem Urteil des Europäischen Gerichtshof in Sachen Schrems II wächst der Druck auf kleine und mittlere Unternehmen, ihre Prozesse und Abläufe neu evaluieren und den Regularien der EU-DSGVO anzupassen. Mareike Vogt, Fachexpertin für Datenschutz bei TÜV SÜD, beleuchtet dieses aktuelle Thema näher. Die EU-DSGVO gibt vor, dass der Transfer personenbezogener Daten an einen Staat außerhalb der EU/EWR unter anderem nur erlaubt ist, wenn die Zielländer oder -organisationen einen gleichwertigen Datenschutz zur Europäischen Datenschutzgrundverordnung (EU DSGVO) garantieren. Diese Anforderung erfüllen beispielsweise die Vereinigten Staaten von Amerika nicht, weswegen der EU Privacy Shield vom Europäischen Gerichtshof (EuGH) in der Klage Schrems II gekippt wurde.

  • Trends für die ERP-Strategie 2021

    2020 war kein normales Jahr; 2021 wird es allem Anschein nach auch nicht. In unsicheren Zeiten fahren viele Unternehmen "auf kurze Sicht". Umsichtige Manager dagegen richten jetzt ihre Unternehmens-IT auf eine tragfähige Zukunft aus und modernisieren ihr ERP-System. Aus der eigenen Projekterfahrung sowie zahlreichen Marktstudien hat der Software-Hersteller proAlpha dafür zehn Kernbereiche identifiziert: Ganz oben auf der Innovationsagenda steht für fast jeden zweiten Mittelständler die Prozessoptimierung. Das ergab eine Studie von teknowlogy | PAC im Auftrag von proAlpha 2020. Um dafür möglichst lohnende Ansatzpunkte zu identifizieren, befassen sich immer mehr Unternehmen mit Process Mining. 41 Prozent, so die Studie, sehen darin ein großes Potenzial - Tendenz steigend.