SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

Daten löschen Der Jahreswechsel wird in vielen Unternehmen zum Anlass genommen, PCs und Laptops auszutauschen und den Mitarbeitern neue Geräte zur Verfügung zu stellen. Die ausrangierten Exemplare werden an den Hersteller oder das Systemhaus zurückgesendet oder an eigene Mitarbeiter weitergegeben. 

Was dabei oft zu kurz kommt, falsch durchgeführt oder gar vergessen wird, ist die korrekte Datenlöschung der gebrauchten Datenträger. Besonders sensible Unternehmensdaten geraten auf diesem Wege sehr schnell in falsche Hände! Aber auch auf Festplatten und SSDs aus dem Privatgebrauch befinden sich mitunter heikle Dateien, die nicht an die Öffentlichkeit gelangen sollten.

Gebrauchte Geräte als Datenlecks

Gerade bei Leasingverträgen - mittlerweile sind etwa 20 Prozent der Arbeitsplätze mit solchen Geräten ausgestattet - werden bei groß angelegten Systemumstellungen viele neue Geräte angeschafft. Die Leasingpartner erhalten die alten Systeme mit häufig nicht korrekt gelöschten Datenträgern retour.

Über Umwege werden die Festplatten und SSDs nicht selten auf Tauschbörsen wie eBay oder willhaben angeboten. Nicolas Ehrschwendner, Geschäftsführer der Attingo Datenrettung GmbH, kennt die Problematik sehr gut: "Für unser Ersatzteillager mit über 10.000 Festplatten kaufen wir oft auch gebrauchte Festplatten. Wie viele - teils sehr sensible - Daten auf diesen noch vorhanden sind, überrascht uns immer wieder aufs Neue!". Besonders in Branchen wie Healthcare, Industrie und dem öffentlichen Bereich kann das fatale Folgen haben, wenn die Daten in die falschen Hände geraten.

Gefahrenquellen sind den Verantwortlichen oft nicht bewusst

Das Problem beschränkt sich nicht alleine auf Festplatten aus PCs und Laptops - auch andere Geräte speichern Daten, woran bei der Entsorgung oder Weitergabe oft nicht gedacht wird. Dazu zählen unter anderem Kopierer, Drucker und Multifunktionsgeräte, Diktiergeräte oder Fotospeicherkarten.

"Auch von einzelnen Festplatten aus RAID-Storages oder Servern, die beispielsweise bei Fehlermeldungen oder ersten Defekten ausgetauscht werden, ist es durchaus möglich, unternehmenskritische Informationen zu gewinnen. Besonders kleinere Dokumente oder sensible Datensätze einer Datenbank oder Tabellenkalkulation sind mit entsprechender Fachkenntnis zu extrahieren.", weiß Ehrschwendner.

Vollständiges Datenvernichten fast unmöglich

Nicht in allen Fällen wird auf eine Datenvernichtung verzichtet oder vergessen. Allerdings werden auch dabei viele Fehler gemacht, wie zum Beispiel die Daten einfach nur zu löschen oder den Datenträger zu formatieren. In diesen Fällen ist eine Datenrettung möglich. "Gelöschte Daten sind auf den Speichermedien physisch noch verfügbar und rekonstruierbar, solange die betroffenen Sektoren nicht überschrieben wurden", so Ehrschwendner. "Eine Vernichtung wäre nur durch vollständiges Überschreiben aller Speicherbereiche der Festplatte oder SSD möglich, was technisch bedingt nur selten umsetzbar ist." Datenträger verfügen über versteckte Speicherplatzbereiche, wohin defekte Sektoren ausgelagert werden. Diese werden in den meisten Fällen nicht vernichtet und können noch ausgelesen werden.

Viele vertrauen auch dem Versprechen der Hersteller, dass zertifizierte Datenvernichtungssoftware hundert Prozent der vorhandenen Daten löscht. Attingo konnte jedoch in eigenen Szenarien nachweisen, dass auch solche Programme sogar von Computermagazinen bewertete Testsieger - manchmal noch Datenfragmente zurücklassen.

Eine besondere Problematik tritt bei SSDs und Flashmedien wie USB-Sticks und SD-Karten auf, da durch sogenanntes "wear levelling" Rohdaten immer an anderen physischen Adressen gespeichert werden - einmaliges softwareseitiges Überschreiben ist hier nicht ausreichend. Eine vollständige Datenvernichtung kann vom Benutzer praktisch nicht überprüft werden.

Richtig vernichtet

Die korrekte Vernichtungsstrategie ist abhängig vom Sicherheitsbedürfnis des Anwenders und der Sensibilität der Daten. Dennoch gibt es ein paar To-Dos vor dem Verkauf oder der Weitergabe eines gebrauchten Datenträgers.

Eine probate Lösung im Vorfeld wäre die "Full disc encryption", also die Verschlüsselung des kompletten Datenspeichers bereits vor der ersten Verwendung. Weiters ist das Überschreiben des Datenträgers, beispielsweise nur mit Nullen, ein Pflichtpunkt, bevor dieser in fremde Hände gegeben wird. Die verbreitete Meinung, dass mehrfaches Überschreiben einer Festplatte die Sicherheit erhöht, ist jedoch nicht mehr als ein Mythos. Wurden hochsensible Daten auf dem Datenträger gespeichert, ist nach einer korrekten Löschung auch die mechanische Vernichtung zu empfehlen, um einem Datenleck vorzubeugen.

Nicolas Ehrschwendner rät abschließend: "Sich in Zukunft nicht nur Gedanken um die Datensicherung, sondern auch um die Datenlöschung zu machen, ist in jedem Fall ein guter und wichtiger Neujahrsvorsatz für 2017!."

www.attingo.de

GRID LIST
Tb W190 H80 Crop Int 317759afc8ca7146cd91b20c1bc3da77

TÜViT bietet TSI-Version speziell für die Rechenzentrumsnorm EN 50600

Die TÜV Informationstechnik GmbH (TÜViT) hat auf Basis der europäischen…
Netzwerk

Netzwerkverwaltung der Zukunft: Worauf es für KMU ankommt

Großunternehmen verfügen eher über umfangreiche Ressourcen komplexe Netzwerke aufzubauen…
User

Flexera definiert SAM neu

Mit neuen Lösungen, Kooperationen und einer zentralen Plattform für Unternehmens-IT-Daten…
WAN Cloud

Verfügbarkeit des WAN hat für Cloud-Nutzer höchste Priorität

"Cloud First" heißt die Devise in immer mehr Unternehmen. IDC beispielsweise geht davon…
Tb W190 H80 Crop Int 8934e8c1736b537d6fa8ae0594f8bc01

Physiker beschleunigen Rechnen mit Quanten-Prozessoren

Für nächstes Jahr hat Google einen Quantenprozessor angekündigt, der mit 50 Qubits, den…
Best Practice

Netzwerk-Redesign & Implementierung eines Monitoring-Tools

Höchste Qualität basiert auf einer sicheren und stabilen Infrastruktur. Um diese weiter…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet