Tipps zur Datenlöschung

Vorsicht bei der Datenträger-Entsorgung

| Autor / Redakteur: Martin Hensel / Dr. Jürgen Ehneß

Gründliche Datenlöschung ist das A und O vor der Entsorgung von Altsystemen.
Gründliche Datenlöschung ist das A und O vor der Entsorgung von Altsystemen. (Bild: Mahr EDV)

Werden alte Datenträger ausgemustert, sollten Unternehmen und Privatpersonen unbedingt auf eine wirksame Datenlöschung achten. Diese Binsenweisheit wird in der Praxis nicht immer berücksichtigt. Das Systemhaus Mahr EDV aus Berlin hat einige Tipps zusammengefasst.

Grundsätzlich sollte immer gewährleistet sein, dass sensible Daten beim Ausmustern alter Systeme oder Datenträger nicht in falsche Hände geraten. Dies gilt insbesondere, wenn die Datenträger nicht dem Recycling zugeführt, sondern gebraucht weiterverkauft werden. Eine gründliche und unwiderrufliche Löschung der Daten ist immer angezeigt – nicht zuletzt, weil der leichtfertige Umgang mit persönlichen Daten speziell für Unternehmen auch juristische Folgen haben kann.

Die Tücken von Papierkorb und Co.

Noch immer denken viele Anwender ohne weitergehende IT-Erfahrung, dass zum Beispiel ein Verschieben von Dateien in den Papierkorb und dessen Leerung ausreichen. Allerdings werden dabei lediglich der Index um die Verweise auf die betreffenden Dateien erleichtert und damit die entsprechenden Bereiche auf dem Datenträger zum Überschreiben freigegeben. Solange dies aber nicht erfolgt ist, sind die Daten mit relativ geringem Aufwand wiederherstellbar. Auch eine vollständige Neuformatierung reicht häufig nicht aus, da dabei oft Daten weiterhin auf dem Datenträger zurückbleiben und mit entsprechenden Tools zu finden sind.

Mehrfach überschreiben oder ganz zerstören

Abhilfe schafft spezielle Software, die sensible Daten durch mehrfaches Überschreiben mit höchster Wahrscheinlichkeit unbrauchbar macht. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt hierzu Programme, die von einem bootfähigen Medium gestartet werden und Datenträger im Ganzen überschreiben. Beispiele dafür sind die Live-Linuxsysteme Darik’s Boot And Nuke (DBAN) oder Parted Magic. Bei verschlüsselten Systemen reicht in der Regel die endgültige Vernichtung des Keys, um die Daten unbrauchbar zu machen.

Etwas rabiater ist eine simple Lösung, falls die Datenträger keiner weiteren Verwendung zugeführt werden sollen: deren physische Zerstörung. Der Fantasie sind dabei keine Grenzen gesetzt. Klassiker sind beispielsweise die Bearbeitung geöffneter Festplatten mit einem Hammer, der Einsatz möglichst starker Magneten oder gar das Zerteilen der Laufwerke mit einer Flex oder anderem Werkzeug. Einzige Faustregel: Selbst einem Datenretter sollte beim Anblick der Überreste der kalte Schweiß ausbrechen.

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46002396 / Grundlagen)