Anzeige
Anzeige
Anzeige
Beitrag drucken

Sichere Datenvernichtung

Bye-Bye Bytes!

Das Löschen von Daten ist kein Kinderspiel. Denn die meisten Betriebssysteme entfernen Dateien und Verzeichnisse lediglich logisch aus dem virtuellen 'Inhaltsverzeichnis' eines Datenträgers. Gelöschte Informationen können daher auch wieder sichtbar gemacht werden. Der sicherste Weg zum Datenschutz bei der Entsorgung von Hardwarekomponenten ist daher die professionelle Vernichtung von Datenträgern.



Bild: Recall

Die Frage ‚Wollen Sie diese Datei wirklich löschen?‘ vieler Dateimanager hält nicht, was sie verspricht. Der Dialog suggeriert, dass Dateien und Verzeichnisse physikalisch ausradiert werden. Stattdessen werden Informationen lediglich logisch gelöscht, also aus dem Inhaltsverzeichnis des Datenträgers genommen, um Speicherplatz zum Überschreiben freizugeben. Zudem fertigen moderne Systeme in der Regel Protokolle von aktuellen Speichervorgängen an, um Daten im Falle eines Systemfehlers schnell wieder herstellen zu können. Spezielle Software und technische Verfahren können daher gelöschte Inhalte wieder sichtbar machen. Experten können selbst die Inhalte einer formatierten oder defekten Festplatte rekonstruieren, was in IT-Forensik zur Verbrechensaufklärung genutzt wird, doch auch Gegenstand krimineller Aktivitäten sein kann. „Dieses Problematik betrifft jedes Industrieunternehmen. Denn sensible Datenbestände finden sich auf den Servern der Buchhaltung genauso wie im IT-Umfeld der Entwicklungsabteilung“, sagt Josef Kemeder, Direktor und Spezialist für Dokumentenmanagement der Firma Recall Deutschland GmbH.

Sicheres Überschreiben

Damit Unternehmen verhindern können, dass Daten durch unsachgemäße Vernichtung in Umlauf kommen, spiele daher die professionelle Vernichtung von Daten oder Datenträgern eine wichtige Rolle. Zunächst steht dabei die Frage im Raum, ob die Datenträger nach dem Löschen der Dateien weiter verwendet werden sollen. Ist dies der Fall, kommt das Überschreiben von Daten in Betracht. Das bedeutet, dass die zu löschenden Daten auf der Festplatte mit verschiedenen Zeichenfolgen beschrieben werden – und damit nicht mehr für Rekonstruktionsversuche zur Verfügung stehen. Die Frage, wie oft Dateien überschrieben werden müssen, damit sie nicht mehr wiederhergestellt werden können, ist umstritten. So empfiehlt das Bundesamt für Sicherheit in der Informationstechnik, Dateien mindestens dreimal zu überschreiben. Das amerikanische Verteidigungsministerium rät hingegen zum siebenfachen Überschreiben sensibler Informationen. Die so genannte Gutmann-Methode, die als eine der sichersten Ansätze zum Löschen von Daten gilt, sieht sogar vor, die zu löschenden Informationen 35-mal zu überschreiben. Diese Aufgaben übernehmen bei Bedarf spezialisierte Software-Lösungen, die zum Teil sogar kostenlos oder als Testversion zur Verfügung stehen.

Datenträgervernichtung

Zahlreiche Experten bezweifeln jedoch, dass das bloßes Überschreiben oder Formatieren per Software sicherstellt, dass sämtliche Informationen für immer vernichtet sind. Absolute Datensicherheit ist nach Aussagen Kemeders nur durch die vollständige Vernichtung der Festplatte zu erreichen. Kemeder erläutert: „Eine solche Daten-Vernichtung sollte standardgemäß immer ohne Einbindung von Drittunternehmen geschehen und streng zertifiziert ablaufen – wenn gewünscht, vor den Augen des Kunden.“ Das Sicherheitsunternehmen setze daher unter anderem alarm- und GPS-gesicherte Transportfahrzeuge ein, um die Vernichtungskette lückenlos nachvollziehbar zu gestalten. Damit es am Ende tatsächlich endgültig heißt: Bye-bye Bytes!

 

Bild: Recall

Ein Fall für den Schredder

Ausrangierte Festplatten werden bei Recall in kleine Stücke zerhackt, die Schredder arbeiten ähnlich wie ein Gartenhäcksler. Die Abfallprodukte werden anschließend umweltfreundlich verwertet. Zum Portfolio des Unternehmen zählen ein stark gesichertes System für Abholung, Transport und Vernichtung von Daten in Papierform genauso wie Datenschutz und Datensicherung. Wertvolle Medien werden in einem hoch technisierten Sicherheitsvault gelagert und vor schädlichen Umwelteinflüssen sowie Missbrauch geschützt.


Das könnte Sie auch interessieren:

Forscher des Massachusetts Institute of Technology (MIT) haben eine KI-gestützte, mobile App entwickelt, die anhand des Geräusches, das beim Husten entsteht, Covid19 diagnostiziern kann. Das Team um Juan Brian Subirana hat die Analysesoftware dafür mit zehntausenden Husten-Geräuschen von gesunden und infizierten Probanden trainiert.‣ weiterlesen

Das Corona-Virus war 2020 das bestimmende Thema, auch für den Maschinenbau. Hartmut Rauen ist stellvertretender Hauptgeschäftsführer beim VDMA und schildert, wie die Maschinenbauer durch die Krise kommen.‣ weiterlesen

Recalo aus Laatzen ist auf Dienstleistungen im Bereich Asset- und Ladungsträger-Management spezialisiert. Vor allem beim Pooling von Mehrwegladungsträgern richtet sich der Anbieter mit einem sehr individualisierbaren Angebot an Fertigungsunternehmen.‣ weiterlesen

Lieferkettenschwierigkeiten verursachen rund 20 Prozent der Kosten von Fertigungsunternehmen, errechnen Fachleute. Robotergestützte Prozessautomatisierung kann viele der Stolpersteine aus dem Weg räumen, die zu diesen Ausgaben führen. Denn sie machen keine Fehler, halten sich an Regeln und arbeiten pausenlos - im Büro, Lieferantenmanagement und bei der Prozessoptimierung.‣ weiterlesen

Stimmen die Artikeldaten? Sind die Stammdaten genau und rechtskonform? Diese Fragen entscheiden über die Qualität fundamentaler Datenquellen. Wenn sich Fehler in die Stammdaten eingeschlichen haben, wirken sie womöglich quer durch alle Datenbanken und Prozesse hindurch. Diese und weitere Stolpersteine fasst folgende Checkliste zusammen.‣ weiterlesen

Viele neue Produkte und Geschäftsmodelle erfahren heutzutage Geburtshilfe durch Simulation. Mit digitalen Zwillingen verschmelzen Grenzen zwischen simulierten und realen Produktwelten. Entwicklung und Fertigung lassen sich so deutlich effizienter organisieren.‣ weiterlesen

Nach ersten Schätzungen geht das Ifo-Institut von einer Stagnation der Wirtschaftsleistung im ersten Quartal aus. Erst im zweiten Quartal gehen die Experten wieder von einem Zuwachs aus.‣ weiterlesen

Die Forschungspartner Technische Hochschule Deggendorf und die Technische Universität München sowie den beiden Unternehmen Schindler & Schill (EasyLogix) und Systema haben das BMWi-ZIM-Projekt MobiCM erfolgreich abgeschlossen. Ziel war die Entwicklung eines Systems zur Zustandsüberwachung von Produktionsmaschinen.‣ weiterlesen

Die Engineering-Plattform DesignSpark von RS Components hat die Marke von einer Million Mitglieder geknackt. Seit seiner Einführung 2010 unterstützt die Plattform Ingenieure, Techniker und Studierende mit einer Vielzahl an technischen Tools und Ressourcen.‣ weiterlesen

Die Normungsorganisationen DIN und VDE DKE haben eine Kooperationsvereinbarung mit 'Enterprise Singapore' getroffen. Die Zusammenarbeit soll unter anderem die Bereiche Industrie 4.0 sowie künstliche Intelligenz umfassen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige