Risiken unverschlüsselter Datenspeicherung

Geschäftsgeheimnisse inklusive

22.11.2006 | Autor / Redakteur: Jürgen Borchert / Peter Schmitz

Beim Verkauf gebrauchter Computer unterschätzen Unternehmen häufig die gewaltigen Risiken, die damit einhergehen. Sind Festplatten nicht verschlüsselt, lassen sich trotz Löschen und Formatieren sämtliche Informationen leicht wiederherstellen.

Der fahrlässige Umgang mit der Sicherheit vertraulicher Daten scheint an der Tagesordnung: Unlängst ersteigerte die Wiener Tageszeitung Kurier auf Ebay 30 Speichermedien für einen Beitrag über den Handel mit gebrauchten Festplatten. Streng geheime Informationen aus dem Bundesministerium für Verkehr, Infrastruktur und Technologie inklusive. Wie sich herausstellte, waren die Festplatten zwar gelöscht und formatiert, aber nicht permanent verschlüsselt. Sämtliche Dateien konnten so in kurzer Zeit wieder hergestellt werden.

Bekannte Risiken werden ignoriert

Viele Unternehmen sind sich der Gefahr, die ausrangierte Festplatten in sich bergen, nicht bewusst. Sie verkaufen ausgediente Computer arglos, häufig auch über das Internet. In dem guten Glauben, alles für den Datenschutz erforderliche getan zu haben, werden Festplatten entfernt oder umformatiert. Den meisten ist nicht bewusst, wie leicht sich Daten wiederherstellen lassen.

Beim Löschen beispielsweise wird der Platz auf der Festplatte lediglich als „frei“ gekennzeichnet. Solange die Daten aber nicht vollständig überschrieben wurden, können sie problemlos mit Recovery-Programmen wieder lesbar gemacht werden. Die Programme suchen die als „frei“ gekennzeichneten Festplattenbereiche ab und nehmen anhand vorgefundener Datenreste eine Wiederherstellung in Angriff. „Eine ausrangierte Festplatte steht nicht mehr so im Zentrum der Aufmerksamkeit – da passiert schnell mal ein Fehler, der gravierende Folgen haben kann“, erläutert Jürgen Borchert, Geschäftsführer von Pointsec Mobile Technologies in Düsseldorf.

Das schwedische Unternehmen für Verschlüsselung kauft selbst immer wieder gebrauchte Festplatten bei Ebay. Auf diesem Wege konnte das Unternehmen bei einer Untersuchung feststellen, dass sieben von zehn ersteigerten Speichermedien noch Daten enthielten, mit zum Teil brisanten Geschäftsgeheimnissen. In der Regel hatten die Verkäufer unzureichende Methoden zur Datenlöschung verwendet.

„In der Zwischenzeit sollte es sich wirklich herumgesprochen haben“, meint Borchert kopfschüttelnd. „Durch Formatieren und Löschen allein ist ein Speichermedium nur lückenhaft geschützt. Spezialisten können in den meisten Fällen die Informationen wieder lesbar machen. Wer auf Nummer sicher gehen will, sollte von Anfang an die gesamte Festplatte verschlüsseln.“

Gefahrenquelle mobile Speichermedien

Unternehmen scheinen generell Kompromisse einzugehen, was den Datenschutz betrifft. Einer Umfrage zufolge sind beispielsweise rund ein Fünftel aller mobilen Geräte wie Notebooks oder USB-Sticks, die im britischen National Healthcare Service eingesetzt werden, unverschlüsselt. Gerade mobile Speichergeräte wie Laptops, Kameras, MP3-Player, Mobiltelefone und USB-Sticks können inzwischen Gigabytes an Daten speichern; vor allem USB-Sticks haben sich als mobile Speichermedien in den letzten Jahren immer stärker durchgesetzt.

Auf kleinstem Raum ermöglichen die Sticks bis zu 8 GB zu speichern, darunter auch vertrauliche Dokumente wie Verträge, Angebote und andere unternehmenskritische Daten. Aufgrund ihrer verschwindend kleinen Größe gehen sie allerdings auch schnell verloren. Sind sie nicht permanent verschlüsselt, steht damit jeglichem Missbrauch Tür und Tor offen. „Geräte dürfen niemals unverschlüsselt das Unternehmen verlassen. Um die Sicherheit firmeninterner Daten zu gewährleisten, müssen Unternehmen zentral verwaltete Regeln vorgeben, die zwingend von allen Mitarbeitern einzuhalten sind“, erklärt Borchert mit Nachdruck.

Ob nun mobile Speichergeräte verloren gehen oder geklaut werden, Festplatten verkauft oder weggeworfen werden – um auf der sicheren Seite zu sein, müssen Unternehmen sämtliche Speichergeräte permanent verschlüsseln und eine stringente Unternehmenspolitik betreiben, die Wildwuchs vermeidet. Zudem ist es ratsam, die Verantwortung für die Datensicherheit zentral dem Administrator zu übertragen, statt sie den einzelnen Mitarbeitern zu überlassen.

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2001027 / Grundlagen)