So zerstört man Daten wirkungsvoll
Vorsicht bei der Ausmusterung: Experten raten, Geräte von Anfang an zu verschlüsseln, um vertrauliche Daten immer und überall zu schützen
Festplattensäuberung nicht ausreichend: Frühzeitige Verschlüsselung bewahrt effektiv und kostengünstig vor bösen Überraschungen bei Verkauf, Versteigerung oder Entsorgung
(13.07.07) - Alte Rechner, neue Sorgen: Nicht selten entscheiden sich PC-Besitzer und Firmen beim Computerneukauf, ihre alten Geräte zu verschenken, zu stiften oder im Internet zu versteigern. Was auf den ersten Blick wie eine gute Idee erscheint, kann zur bösen Überraschung werden, wenn vertrauliche Daten wie beispielsweise Konto-, Studien- oder Kundeninformationen in falsche Hände geraten. Utimaco empfiehlt daher, schon frühzeitig an die Absicherung brisanter Daten zu denken.
Es gibt zwar diverse, manchmal recht zeitaufwändige Löschmöglichkeiten und internationale Richtlinien sprechen sich für ein siebenfaches Überschreiben der Festplatte aus. Wer aber Zeit, Kosten und Mühen sparen möchte, setzt auf eine frühzeitige Verschlüsselung (Kryptographie). Utimaco hat bei Testkäufen bereits Rechner mit vollständiger E-Mail-Korrespondenz, Privatinformationen und Kundendaten entdeckt und selbst bei Stichproben, bei denen die Festplatte gesäubert war, ließ sich der Datenbestand schnell wieder rekonstruieren.
Es reicht nicht aus, vertrauliche Informationen einfach nur zu löschen. Dabei wird nur der Verweis, wo die Daten auf der Festplatte zu finden sind, ausradiert. Die sicherste Alternative ist eine komplette Verschlüsselung aller sensiblen Dateien bereits in der Einsatzphase des Rechners. Dies schützt die Daten während und nach dem eigenen Betrieb. Die Sorge um ein umfassendes und verlässliches Löschen der Festplatte entfällt.
Laut Prognosen des amerikanischen Marktforschungsinstituts Gartner werden in diesem Jahr weltweit rund 257 Millionen PC verkauft. Dies entspricht einem Wachstum von 11,1 Prozent im Vergleich zum Jahr 2006, in dem 231,5 Millionen PC verkauft wurden. Beeinflusst wird dieser Anstieg vor allem durch 27,1 Prozent mehr Laptop-Verkäufe.
Da für die neuen Geräte zumeist ein altes verschenkt, verkauft oder entsorgt wird, gilt: Nicht nur den Neukauf planen, sondern auch nachprüfen, ob vertrauliche Daten auf den ausrangierten Rechnern vollständig gegen unberechtigten Zugriff abgesichert sind. Selbst das Formatieren der Festplatte ist keine wirklich sichere Methode, um ungewollte Spuren zu verwischen. Im Internet findet sich mittlerweile eine Reihe von einfach zu bedienenden Tools, mit denen sich auch formatierte Festplatten wiederherstellen lassen. Beim Formatieren und normalen Löschen wird die Festplatte nicht überschrieben, sondern nur die Dateizuordnungstabelle geändert oder geleert.
Die Sicherheit beim siebenmaligen Überschreiben ist deutlich höher. Dies zeigt auch die britische Richtlinie der Communications-Electronics Security Group (CESG), die das siebenmalige Überschreiben von "Top secret"-Daten zulässt. Mittlerweile gibt es einige Lösungen, die Daten mehrfach überschreiben. Soll die gesamte Festplatte gelöscht werden, ist dies schon schwieriger und trotz des großen Aufwands können Daten rekonstruiert werden. Darum dürfen Festplatten des US-Verteidigungsministeriums beispielsweise nicht per Software gelöscht, sondern müssen gebrauchsunfähig zerstört werden.
Das Elektroschrottgesetz, das seit 2006 in Kraft ist, zwingt Hardwarehersteller, alte Rechner zurückzunehmen. Das bedeutet: Viele Computer beginnen durch den Weiterverkauf nach ihrer offiziellen Dienstzeit ein zweites Leben. Ihr alter Festplatteninhalt lässt sich im Extremfall mit wenig Aufwand rekonstruieren. Nicht so bei verschlüsselten Geräten: Vorteil der Festplattenverschlüsselung ist es, dass Daten bereits bei ihrer Erstellung automatisch, ohne Zeitverzögerung und für den Nutzer unbemerkt im Hintergrund chiffriert werden. So ist der gesamte Festplatteninhalt gegen Diebstahl, Einsichtnahme oder Manipulation durch Unbefugte geschützt. Die verschlüsselten Daten lassen sich nur mit der korrekten Anmeldung wieder lesen. Dem Second-Hand-Nutzer des PC bleibt so nur die Möglichkeit, die Festplatte zu überschreiben. Ein Zugriff auf die Daten des Vorgängers ist nicht möglich. (Utimaco: ra)
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>