Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Sichere Datenvernichtung

Bye-Bye Bytes!

Das Löschen von Daten ist kein Kinderspiel. Denn die meisten Betriebssysteme entfernen Dateien und Verzeichnisse lediglich logisch aus dem virtuellen 'Inhaltsverzeichnis' eines Datenträgers. Gelöschte Informationen können daher auch wieder sichtbar gemacht werden. Der sicherste Weg zum Datenschutz bei der Entsorgung von Hardwarekomponenten ist daher die professionelle Vernichtung von Datenträgern.



Bild: Recall

Die Frage ‚Wollen Sie diese Datei wirklich löschen?‘ vieler Dateimanager hält nicht, was sie verspricht. Der Dialog suggeriert, dass Dateien und Verzeichnisse physikalisch ausradiert werden. Stattdessen werden Informationen lediglich logisch gelöscht, also aus dem Inhaltsverzeichnis des Datenträgers genommen, um Speicherplatz zum Überschreiben freizugeben. Zudem fertigen moderne Systeme in der Regel Protokolle von aktuellen Speichervorgängen an, um Daten im Falle eines Systemfehlers schnell wieder herstellen zu können. Spezielle Software und technische Verfahren können daher gelöschte Inhalte wieder sichtbar machen. Experten können selbst die Inhalte einer formatierten oder defekten Festplatte rekonstruieren, was in IT-Forensik zur Verbrechensaufklärung genutzt wird, doch auch Gegenstand krimineller Aktivitäten sein kann. „Dieses Problematik betrifft jedes Industrieunternehmen. Denn sensible Datenbestände finden sich auf den Servern der Buchhaltung genauso wie im IT-Umfeld der Entwicklungsabteilung“, sagt Josef Kemeder, Direktor und Spezialist für Dokumentenmanagement der Firma Recall Deutschland GmbH.

Sicheres Überschreiben

Damit Unternehmen verhindern können, dass Daten durch unsachgemäße Vernichtung in Umlauf kommen, spiele daher die professionelle Vernichtung von Daten oder Datenträgern eine wichtige Rolle. Zunächst steht dabei die Frage im Raum, ob die Datenträger nach dem Löschen der Dateien weiter verwendet werden sollen. Ist dies der Fall, kommt das Überschreiben von Daten in Betracht. Das bedeutet, dass die zu löschenden Daten auf der Festplatte mit verschiedenen Zeichenfolgen beschrieben werden – und damit nicht mehr für Rekonstruktionsversuche zur Verfügung stehen. Die Frage, wie oft Dateien überschrieben werden müssen, damit sie nicht mehr wiederhergestellt werden können, ist umstritten. So empfiehlt das Bundesamt für Sicherheit in der Informationstechnik, Dateien mindestens dreimal zu überschreiben. Das amerikanische Verteidigungsministerium rät hingegen zum siebenfachen Überschreiben sensibler Informationen. Die so genannte Gutmann-Methode, die als eine der sichersten Ansätze zum Löschen von Daten gilt, sieht sogar vor, die zu löschenden Informationen 35-mal zu überschreiben. Diese Aufgaben übernehmen bei Bedarf spezialisierte Software-Lösungen, die zum Teil sogar kostenlos oder als Testversion zur Verfügung stehen.

Datenträgervernichtung

Zahlreiche Experten bezweifeln jedoch, dass das bloßes Überschreiben oder Formatieren per Software sicherstellt, dass sämtliche Informationen für immer vernichtet sind. Absolute Datensicherheit ist nach Aussagen Kemeders nur durch die vollständige Vernichtung der Festplatte zu erreichen. Kemeder erläutert: „Eine solche Daten-Vernichtung sollte standardgemäß immer ohne Einbindung von Drittunternehmen geschehen und streng zertifiziert ablaufen – wenn gewünscht, vor den Augen des Kunden.“ Das Sicherheitsunternehmen setze daher unter anderem alarm- und GPS-gesicherte Transportfahrzeuge ein, um die Vernichtungskette lückenlos nachvollziehbar zu gestalten. Damit es am Ende tatsächlich endgültig heißt: Bye-bye Bytes!

 

Bild: Recall

Ein Fall für den Schredder

Ausrangierte Festplatten werden bei Recall in kleine Stücke zerhackt, die Schredder arbeiten ähnlich wie ein Gartenhäcksler. Die Abfallprodukte werden anschließend umweltfreundlich verwertet. Zum Portfolio des Unternehmen zählen ein stark gesichertes System für Abholung, Transport und Vernichtung von Daten in Papierform genauso wie Datenschutz und Datensicherung. Wertvolle Medien werden in einem hoch technisierten Sicherheitsvault gelagert und vor schädlichen Umwelteinflüssen sowie Missbrauch geschützt.

google plus
Bye-Bye Bytes!
Bild: Recall



Das könnte Sie auch interessieren:

2017 führte Benteler für die Division 'Automotive' die 3DExperience Business-Plattform von Dassault Systèmes ein. Am Rande des 3DExperience Forums in Leipzig berichtet Daniel Pöttgen, Leiter der CAD Abteilung bei Benteler Automotive, wie der Rollout gelang.‣ weiterlesen

Für eine zukunftsfähige Positionierung des eigenen Unternehmens geht es um mehr als die Entwicklung innovativer Produkte. Im Zeitalter der Digitalisierung helfen neue Geschäftsmodelle dabei, am Markt zu bestehen. Ein Beispiel dafür ist die digitale Plattformökonomie.‣ weiterlesen

Autocad 2019 und Autocad 2019 LT sind seit kurzem verfügbar. Autocad 2019 bietet ab sofort allen Nutzern Zugriff auf sieben spezialisierte Werkzeugpaletten. Bisher mussten sie die Toolsets Architecture, Mechanical, Electrical, Map 3D, MEP, Raster Design und Plant 3D separat abonnieren. Nun können Anwender für die Umsetzung ihrer Projekte direkt aus über 750.000 intelligenten Objekten, Materialien, Bauteilen, Funktionen und Symbolen wählen.‣ weiterlesen

Mit dem Manufacturing Execution System von GRP hat die Geberit Produktions AG ihre Abläufe optimiert und die Produktionskapazität deutlich erhöht. Ausgangspunkt war eine einfache Betriebsdatenerfassung an einzelnen Maschinen.‣ weiterlesen

Die Dalmec GmbH hat ihr Portfolio an pneumatischen Handhabungs-Manipulatoren mit modularem Aufbau auf den Einsatz in der Getränke und Lebensmittelindustrie eingerichtet.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige