Anzeige
Anzeige
Beitrag drucken

Sichere Datenvernichtung

Bye-Bye Bytes!

Das Löschen von Daten ist kein Kinderspiel. Denn die meisten Betriebssysteme entfernen Dateien und Verzeichnisse lediglich logisch aus dem virtuellen 'Inhaltsverzeichnis' eines Datenträgers. Gelöschte Informationen können daher auch wieder sichtbar gemacht werden. Der sicherste Weg zum Datenschutz bei der Entsorgung von Hardwarekomponenten ist daher die professionelle Vernichtung von Datenträgern.



Bild: Recall

Die Frage ‚Wollen Sie diese Datei wirklich löschen?‘ vieler Dateimanager hält nicht, was sie verspricht. Der Dialog suggeriert, dass Dateien und Verzeichnisse physikalisch ausradiert werden. Stattdessen werden Informationen lediglich logisch gelöscht, also aus dem Inhaltsverzeichnis des Datenträgers genommen, um Speicherplatz zum Überschreiben freizugeben. Zudem fertigen moderne Systeme in der Regel Protokolle von aktuellen Speichervorgängen an, um Daten im Falle eines Systemfehlers schnell wieder herstellen zu können. Spezielle Software und technische Verfahren können daher gelöschte Inhalte wieder sichtbar machen. Experten können selbst die Inhalte einer formatierten oder defekten Festplatte rekonstruieren, was in IT-Forensik zur Verbrechensaufklärung genutzt wird, doch auch Gegenstand krimineller Aktivitäten sein kann. „Dieses Problematik betrifft jedes Industrieunternehmen. Denn sensible Datenbestände finden sich auf den Servern der Buchhaltung genauso wie im IT-Umfeld der Entwicklungsabteilung“, sagt Josef Kemeder, Direktor und Spezialist für Dokumentenmanagement der Firma Recall Deutschland GmbH.

Sicheres Überschreiben

Damit Unternehmen verhindern können, dass Daten durch unsachgemäße Vernichtung in Umlauf kommen, spiele daher die professionelle Vernichtung von Daten oder Datenträgern eine wichtige Rolle. Zunächst steht dabei die Frage im Raum, ob die Datenträger nach dem Löschen der Dateien weiter verwendet werden sollen. Ist dies der Fall, kommt das Überschreiben von Daten in Betracht. Das bedeutet, dass die zu löschenden Daten auf der Festplatte mit verschiedenen Zeichenfolgen beschrieben werden – und damit nicht mehr für Rekonstruktionsversuche zur Verfügung stehen. Die Frage, wie oft Dateien überschrieben werden müssen, damit sie nicht mehr wiederhergestellt werden können, ist umstritten. So empfiehlt das Bundesamt für Sicherheit in der Informationstechnik, Dateien mindestens dreimal zu überschreiben. Das amerikanische Verteidigungsministerium rät hingegen zum siebenfachen Überschreiben sensibler Informationen. Die so genannte Gutmann-Methode, die als eine der sichersten Ansätze zum Löschen von Daten gilt, sieht sogar vor, die zu löschenden Informationen 35-mal zu überschreiben. Diese Aufgaben übernehmen bei Bedarf spezialisierte Software-Lösungen, die zum Teil sogar kostenlos oder als Testversion zur Verfügung stehen.

Datenträgervernichtung

Zahlreiche Experten bezweifeln jedoch, dass das bloßes Überschreiben oder Formatieren per Software sicherstellt, dass sämtliche Informationen für immer vernichtet sind. Absolute Datensicherheit ist nach Aussagen Kemeders nur durch die vollständige Vernichtung der Festplatte zu erreichen. Kemeder erläutert: „Eine solche Daten-Vernichtung sollte standardgemäß immer ohne Einbindung von Drittunternehmen geschehen und streng zertifiziert ablaufen – wenn gewünscht, vor den Augen des Kunden.“ Das Sicherheitsunternehmen setze daher unter anderem alarm- und GPS-gesicherte Transportfahrzeuge ein, um die Vernichtungskette lückenlos nachvollziehbar zu gestalten. Damit es am Ende tatsächlich endgültig heißt: Bye-bye Bytes!

 

Bild: Recall

Ein Fall für den Schredder

Ausrangierte Festplatten werden bei Recall in kleine Stücke zerhackt, die Schredder arbeiten ähnlich wie ein Gartenhäcksler. Die Abfallprodukte werden anschließend umweltfreundlich verwertet. Zum Portfolio des Unternehmen zählen ein stark gesichertes System für Abholung, Transport und Vernichtung von Daten in Papierform genauso wie Datenschutz und Datensicherung. Wertvolle Medien werden in einem hoch technisierten Sicherheitsvault gelagert und vor schädlichen Umwelteinflüssen sowie Missbrauch geschützt.


Das könnte Sie auch interessieren:

Seit 1. Juli ist die Desys Gruppe Teil des PLM- und Engineering Spezialisten Technia. Das Unternehmen will mit dem Zusammenschluss seine Rolle als globaler Partner von Dassault Systèmes unterstreichen, heißt es in der Pressemeldung.‣ weiterlesen

Die Anlagen des Sondermaschinenbauers Albert & Hummel werden komplexer, sollen aber gleichzeitig möglichst schnell geliefert werden. Um diesen Zielkonflikt aufzulösen, orchestriert der Hersteller das Zusammenspiel von Mechanik und Software mit der Anwendung iPhysics zur virtuellen Inbetriebnahme.‣ weiterlesen

Version 9 des ERP-Systems Proalpha ist auf dem Markt. Das Release soll als Wegmarke des Software-Herstellers zum Anbieter einer Technologieplattform gelten, die künftig die Lösungen anderer Softwarefirmen der Unternehmensgruppe verknüpft. ‣ weiterlesen

Um der steigenden Nachfrage nach Kunststoff-Hybrid-Bauteilen gewachsen zu sein, setzt der Automobilzulieferer KE seit September 2021 auf eine verkettete Anlage mit zwei Spritzgießmaschinen und sechs Robotern. Dadurch ist es gelungen, den Output signifikant zu steigern.‣ weiterlesen

Zerspaner müssen sich intensiv mit hoher Variantenvielfalt, kleinen Losgrößen und langen Rüstzeiten befassen, um wettbewerbsfähig zu fertigen. MES-Software mit Advanced Planning and Scheduling-Funktionalität hilft, die Herausforderungen der Branche anzugehen.‣ weiterlesen

Weltweit steckt der Einsatz von künstlicher Intelligenz (KI) noch in den Kinderschuhen. Die Mehrheit der Unternehmen, die KI einsetzen, experimentieren laut einer Accenture-Untersuchung in diesem Bereich noch. 12 Prozent nutzen die Technologie mit einem KI-Reifegrad, der einen starken Wettbewerbsvorteil bringt, so das Ergebnis der Studie.‣ weiterlesen

Thomas Herrguth verantwortet seit 1. Juli das Deutschlandgeschäft bei VMware. Sein Vorgänger Armin Müller konzentriert sich nun auf seine Rolle als Vice President CEMEA bei VMware.‣ weiterlesen

Bei Predictive-Quality-Anwendungen kann es sich auszahlen, nicht auf die Cloud, sondern auf Edge Computing zu setzen – vor allem dann, wenn es schnell gehen muss, erläutert Data-Science-Spezialist LeanBI.‣ weiterlesen

Der ERP-Auswahlberater Trovarit begleitete Buhmann Systeme bei seiner Software-Neuausrichtung von der Prozessanalyse bis zur Systemauswahl. Ein zentrales Element war der Anforderungskatalog mit 850 Punkten. Im Marktvergleich bot die Software AMS.ERP die höchste Abdeckung - und ihr Hersteller erhielt den Zuschlag.‣ weiterlesen

Gemeinsam wollen Siemens und Nvidia das industrielle Metaverse erschließen. Die Unternehmen wollen dafür ihre Partnerschaft ausbauen und durch die Verknüpfung von Nvidia Omniverse und Siemens Xcelerator realitätsgetreue digitale Zwillinge ermöglichen.‣ weiterlesen

Anzeige
Anzeige
Anzeige