Anzeige

Data Sicherheit

Egal ob Computer, mobile Geräte wie Smartphones oder Speichermedien, die Hälfte der Nutzer in Deutschland (49,9 Prozent) hat solche Geräte bereits gebraucht weiterverkauft.

Die Käufer freuen sich dabei nicht nur über verbilligte Geräte, sondern oftmals auch über mitgelieferte Daten wie Musik, Fotos, Login-Daten oder Kopien von Ausweisdokumenten des Vorbesitzers. Diese Ergebnisse gehen aus einer aktuellen Kaspersky-Umfrage hervor.

Viele Verkäufer unterschätzen die Herausforderung einer vollständigen Löschung der vorhandenen Daten, bevor sie die Geräte weitergeben: Zwar versucht die große Mehrheit (81,6 Prozent) die Daten vorher zu löschen, aber 53,4 Prozent wissen nicht, wie das genau und effektiv gemacht werden kann. Daher ist nicht weiter verwunderlich, dass 51,7 Prozent derjenigen, die gebrauchte Speichermedien wie Festplatten oder USB-Sticks gekauft haben, bereits einmal Daten gefunden haben. Bei 45,9 Prozent war das auf gebrauchten Computern der Fall, bei 39,5 Prozent auf gebrauchten mobilen Geräten.

Speichermedien sind Daten-Fundgrube

Am häufigsten sind kritische, also sensible Daten, wie beispielsweise Zugangs- und Kontaktdaten oder auch Geschäftsdaten auf gebrauchten Speichermedien zu finden:

  • Zugangsdaten wie Passwörter wurden von den Befragten darauf mit 17,2 Prozent etwa doppelt so häufig gefunden wie auf Computern (9,3 Prozent) und mobilen Geräten (8,7 Prozent).
  • Kontaktdaten wie E-Mail-Adressen lagen auf gebrauchten Speichermedien deutlich öfter (16,1 Prozent) als auf gebrauchten Computern (12,8 Prozent) und mobilen Geräten (12,3 Prozent).
  • Darüber hinaus wurden auch von 9,32 Prozent der Befragten explizite Inhalte auf gebrauchten Speichermedien entdeckt (auf Computern nur von 8,3 Prozent und auf mobilen Geräten von 6,0 Prozent).
  • Geschäftsdaten fanden sich am häufigsten auf gebrauchten Computern (7,9 Prozent), gefolgt von Speichermedien (6,9 Prozent) und mobilen Geräten (5,7 Prozent).
  • Kopien von Personalausweisen und anderen offiziellen Dokumenten finden die Neubesitzer gebrauchter Geräte auf Computern (7,9 Prozent) am häufigsten, gefolgt von mobilen Geräten (6,9 Prozent) und Speichermedien (5,7 Prozent).

Neugier oder Anstand?

Bei vielen Käufern siegt die Neugier über den Anstand: nur knapp ein Drittel (30,0 Prozent) würde nach eigenen Angaben gefundene Daten auf einem gebrauchten Gerät löschen, ohne sie sich vorher anzusehen. Einige wenige würden die Daten sogar in die eigene Cloud laden oder anderweitig abspeichern (4,2 Prozent). Einer von 25 Befragten (4,0 Prozent) würde sie Freunden und Familie zeigen. Darüber hinaus würden einige Käufer sogar versuchen, gefundene explizite Inhalte gewinnbringend weiterzuverkaufen - dieser Aussage stimmten 13,5 Prozent zu.

Wie man Daten sicher löscht

Daten löschen mittels File Shredder
Beim "normalen" Löschen über die Entf-Taste mit anschließendem Entleeren des Papierkorbs werden die Dateien nicht richtig gelöscht, sondern lediglich der Verweis auf ihren Ort auf dem Datenträger wird entfernt. Damit eine Datei vollständig gelöscht wird, muss der tatsächliche Speicherbereich mit anderen Informationen überschrieben werden. Werden Daten "geshreddert", werden diese teilweise mehrfach überschrieben, so dass eine Wiederherstellung erschwert oder unmöglich gemacht wird.

Um Dateien zu schreddern, gibt es dedizierte Programme. Nach der Installation eines solchen Programms können in der Regel diejenigen Dateien ausgewählt werden, die unwiderruflich gelöscht werden sollen. In den Einstellungen lässt sich üblicherweise festlegen, wie oft der Speicherplatz überschrieben werden soll. Der Shredder löscht die Daten dann und überschreibt ihren Speicherort mit Zufallsdaten.

Cipher-Daten löschen mit Bordmitteln
Mit dem Windows-eigenen Bordmittel "Cipher" können Dateien oder Verzeichnisse recht zuverlässig gelöscht werden. Das Tool dient eigentlich der Verschlüsselung von Dateien, kann diese aber auch von der Festplatte löschen beziehungsweise unbrauchbar machen. Die Nutzung des Windows-Tools ist vor allem dann sinnvoll, wenn keine zusätzlichen Programme zum Löschen von Daten heruntergeladen werden sollen.

http://www.kaspersky.de/


Artikel zu diesem Thema

Homeoffice Security
Jan 16, 2021

In 10 Schritten zum sicheren Homeoffice

Homeoffice ist mehr als nur der Firmenrechner im heimischen Wohn- oder Schlafzimmer. Da…
Online Banking Security
Jan 11, 2021

Beim Online-Banking wird vermehrt auf Sicherheit geachtet

Die Nutzer von Online-Banking achten zunehmend auf Sicherheit. Wichtigen Empfehlungen für…
Myths
Jul 13, 2019

5 Mythen zu Gebrauchtsoftware

Der Handel mit gebrauchter Software ist nicht neu. Aber immer noch muss die…

Weitere Artikel

Smartphone

Wie kann man die Sperrfunktion des Smartphones umgehen?

Komfort und Sicherheit verhalten sich in der IT oft ähnlich in ihrem Verhältnis zueinander wie Freiheit und Sicherheit. Das eine geht nur auf Kosten des anderen. Ein aktuelles Beispiel bietet die Apple Pay „Express Transit“-Funktionalität.
Digital Wallet

Das Datenschutz-Fiasko mit der ID Wallet-App

Spätestens im Zuge der Corona-Pandemie und den neuen Homeoffice-Regelungen ist klar geworden: Deutschland muss digitaler werden. Der Bund hat nun mit der ID Wallet-App einen kleinen Schritt in die Zukunft gewagt – und ist krachend gescheitert.
Mobile Security

Schlechte Integration macht Vorteile mobiler Technologien zunichte

Die neue globale Studie „A Defining Year: State of Mobility 2021 Report“ des IoT- und Mobile-Management-Experten SOTI zeigt: Die unzureichende Integration mobiler Technologien in die firmeneigene IT-Infrastruktur schwächt Unternehmen in einem offenbar…
Android

Die Risiken von Android-Apps: Wie sicher sind sie wirklich?

Haben Sie sich schonmal gefragt, was Android-Apps auf Ihrem Handy alles anstellen? mediaTest hat den Test gemacht und gewährt einen Einblick in die Datenbank: Die Sicherheitsexperten haben Hunderttausende Android-Appversionen datenschutztechnisch unter die…
mobile security

Mobile Security - was man über das “Mobilsein” wissen sollte

In einer Welt, in der das eigene Handy - so denkt man - nicht mehr aus den Augen gelassen wird, geht der Mensch oft davon aus, dass es auch entsprechend sicher ist: Immerhin hat niemand sonst Zugriff auf das Gerät.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.