Anzeige

Data Sicherheit

Egal ob Computer, mobile Geräte wie Smartphones oder Speichermedien, die Hälfte der Nutzer in Deutschland (49,9 Prozent) hat solche Geräte bereits gebraucht weiterverkauft.

Die Käufer freuen sich dabei nicht nur über verbilligte Geräte, sondern oftmals auch über mitgelieferte Daten wie Musik, Fotos, Login-Daten oder Kopien von Ausweisdokumenten des Vorbesitzers. Diese Ergebnisse gehen aus einer aktuellen Kaspersky-Umfrage hervor.

Viele Verkäufer unterschätzen die Herausforderung einer vollständigen Löschung der vorhandenen Daten, bevor sie die Geräte weitergeben: Zwar versucht die große Mehrheit (81,6 Prozent) die Daten vorher zu löschen, aber 53,4 Prozent wissen nicht, wie das genau und effektiv gemacht werden kann. Daher ist nicht weiter verwunderlich, dass 51,7 Prozent derjenigen, die gebrauchte Speichermedien wie Festplatten oder USB-Sticks gekauft haben, bereits einmal Daten gefunden haben. Bei 45,9 Prozent war das auf gebrauchten Computern der Fall, bei 39,5 Prozent auf gebrauchten mobilen Geräten.

Speichermedien sind Daten-Fundgrube

Am häufigsten sind kritische, also sensible Daten, wie beispielsweise Zugangs- und Kontaktdaten oder auch Geschäftsdaten auf gebrauchten Speichermedien zu finden:

  • Zugangsdaten wie Passwörter wurden von den Befragten darauf mit 17,2 Prozent etwa doppelt so häufig gefunden wie auf Computern (9,3 Prozent) und mobilen Geräten (8,7 Prozent).
  • Kontaktdaten wie E-Mail-Adressen lagen auf gebrauchten Speichermedien deutlich öfter (16,1 Prozent) als auf gebrauchten Computern (12,8 Prozent) und mobilen Geräten (12,3 Prozent).
  • Darüber hinaus wurden auch von 9,32 Prozent der Befragten explizite Inhalte auf gebrauchten Speichermedien entdeckt (auf Computern nur von 8,3 Prozent und auf mobilen Geräten von 6,0 Prozent).
  • Geschäftsdaten fanden sich am häufigsten auf gebrauchten Computern (7,9 Prozent), gefolgt von Speichermedien (6,9 Prozent) und mobilen Geräten (5,7 Prozent).
  • Kopien von Personalausweisen und anderen offiziellen Dokumenten finden die Neubesitzer gebrauchter Geräte auf Computern (7,9 Prozent) am häufigsten, gefolgt von mobilen Geräten (6,9 Prozent) und Speichermedien (5,7 Prozent).

Neugier oder Anstand?

Bei vielen Käufern siegt die Neugier über den Anstand: nur knapp ein Drittel (30,0 Prozent) würde nach eigenen Angaben gefundene Daten auf einem gebrauchten Gerät löschen, ohne sie sich vorher anzusehen. Einige wenige würden die Daten sogar in die eigene Cloud laden oder anderweitig abspeichern (4,2 Prozent). Einer von 25 Befragten (4,0 Prozent) würde sie Freunden und Familie zeigen. Darüber hinaus würden einige Käufer sogar versuchen, gefundene explizite Inhalte gewinnbringend weiterzuverkaufen - dieser Aussage stimmten 13,5 Prozent zu.

Wie man Daten sicher löscht

Daten löschen mittels File Shredder
Beim "normalen" Löschen über die Entf-Taste mit anschließendem Entleeren des Papierkorbs werden die Dateien nicht richtig gelöscht, sondern lediglich der Verweis auf ihren Ort auf dem Datenträger wird entfernt. Damit eine Datei vollständig gelöscht wird, muss der tatsächliche Speicherbereich mit anderen Informationen überschrieben werden. Werden Daten "geshreddert", werden diese teilweise mehrfach überschrieben, so dass eine Wiederherstellung erschwert oder unmöglich gemacht wird.

Um Dateien zu schreddern, gibt es dedizierte Programme. Nach der Installation eines solchen Programms können in der Regel diejenigen Dateien ausgewählt werden, die unwiderruflich gelöscht werden sollen. In den Einstellungen lässt sich üblicherweise festlegen, wie oft der Speicherplatz überschrieben werden soll. Der Shredder löscht die Daten dann und überschreibt ihren Speicherort mit Zufallsdaten.

Cipher-Daten löschen mit Bordmitteln
Mit dem Windows-eigenen Bordmittel "Cipher" können Dateien oder Verzeichnisse recht zuverlässig gelöscht werden. Das Tool dient eigentlich der Verschlüsselung von Dateien, kann diese aber auch von der Festplatte löschen beziehungsweise unbrauchbar machen. Die Nutzung des Windows-Tools ist vor allem dann sinnvoll, wenn keine zusätzlichen Programme zum Löschen von Daten heruntergeladen werden sollen.

http://www.kaspersky.de/


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

Homeoffice Security
Jan 16, 2021

In 10 Schritten zum sicheren Homeoffice

Homeoffice ist mehr als nur der Firmenrechner im heimischen Wohn- oder Schlafzimmer. Da…
Online Banking Security
Jan 11, 2021

Beim Online-Banking wird vermehrt auf Sicherheit geachtet

Die Nutzer von Online-Banking achten zunehmend auf Sicherheit. Wichtigen Empfehlungen für…
Myths
Jul 13, 2019

5 Mythen zu Gebrauchtsoftware

Der Handel mit gebrauchter Software ist nicht neu. Aber immer noch muss die…

Weitere Artikel

Online Banking Security

Beim Online-Banking wird vermehrt auf Sicherheit geachtet

Die Nutzer von Online-Banking achten zunehmend auf Sicherheit. Wichtigen Empfehlungen für zusätzlichen Schutz folgt aber dennoch nur eine Minderheit.
Gesundheitswesen

Sicherheitsbedenken beim Einsatz mobiler Geräte im Gesundheitswesen

Jeder vierte Mitarbeiter im Gesundheitswesen (24 Prozent weltweit; 39 Prozent in Deutschland) ist der Meinung, dass Patientendaten nicht sicher sind, wenn sie mit ihrem mobilen Endgerät darauf zugreifen.
BYOD

Fallstricke beim BYOD-Modell: Worauf müssen Länder und Kommunen achten?

Mobiles Arbeiten beschleunigt die öffentliche Verwaltung und ermöglicht den Mitarbeitern mehr Flexibilität. Werden allerdings private Smartphones verwendet, gehen Länder, Städte und Gemeinden große Risiken ein. Virtual Solution klärt über die entscheidenden…
Mobile Trojaner

Ghimob: Banking-Trojaner attackiert mobile Nutzer in Deutschland

Kaspersky-Forscher haben einen neuen Banking-Trojaner gefunden, der Nutzer in Deutschland, aber auch weltweit attackiert. Der Remote Access Trojaner (RAT) ,Ghimob' wurde im Zuge der Überwachung einer gegen Windows gerichteten, maliziösen Kampagne durch die…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!