Wenn Festplatten ausgemustert werden, möchte man sie meist vorher löschen, damit dort keine Daten mehr hergestellt werden können. Für Firmen ist diese Pflicht schon im Bundesdatenschutzgesetz gesetzlich verankert. Doch wie geht man dabei vor?
Viele IT-Administratoren zitieren dabei gern amerikanische Standards (z.B. nach DoD oder NIST) oder verlassen sich auf im Internet kursierende Studien. Dies ist jedoch gefährlich, denn sollten bei der gewählten Löschmethode Rückstände auf dem Datenträger verbleiben und diese in die Hände Dritter gelangen, könnte dies nach deutschem Gesetzen eine fahrlässige Handlung darstellen.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im IT-Grundschutz-Katalog eine Liste von Maßnahmen veröffentlicht, die in Deutschland guten Gewissens als Grundlage herangezogen werden können.
Generell kann man zusammenfassen: Das Löschen von Volumes, Aggregaten, Partitionen und ähnlichem überschreibt die vorhandenen Daten nicht. Formatieren löscht ebenso nicht zuverlässig. Auch das Überschreiben von Dateien ist meist nicht erfolgreich, da die meisten modernen Systeme die Daten zur besseren Performance über die Festplatte verteilen und nicht immer die vorherigen Sektoren weiterbenutzen.
Die einzig wirklich brauchbaren Methoden sind das vollständige Überschreiben des Datenträgers auf Sektorebene, das magnetische Auslöschen durch einen Degaußer oder das vollständige Vernichten des Datenträgers, z.B. durch Zerkleinern, Shreddern, Verbrennen oder Einschmelzen.
Da das vollständige Überschreiben die einzige Methode ist, nach der ein Datenträger weiter genutzt werden kann, wird wohl meist dieser Weg gewählt. Doch was empfiehlt das BSI hierzu?
- Für normalen Schutzbedarf genügt einmaliges Überschreiben mit einer zufälligen Zeichenfolge.
- Für höheren Schutzbedarf sollten mindestens zwei Durchläufen bestehen. Höherer Schutzbedarf sollte nach BDSG immer dann angenommen werden, wenn personenbezogene Daten (Namen, Adressen, Kontaktdaten, Mails, IP-Adressen, Protokolle, …) gespeichert werden.
- Empfohlen wird das Überschreiben mit Zufallsdaten. Alternativ können auch komplementäre Bitmuster verwendet werden, also z.B. im ersten Durchlauf 10101010 und im zweiten Durchlauf dann 01010101.
- Die Software muss das Löschen überprüfen können und sicherstellen, dass wirklich alle Bereiche (auch geschützten oder schadhaften Sektoren) in der gewünschten Weise überschrieben werden.
- Diese Regeln sind nur anwendbar auf vollständig intakte, magnetische Datenträger. Bereits defekte Datenträger oder SSDs und Hybrid-Festplatten müssen vernichtet werden, da hier das vollständige Überschreiben aller Bereiche nicht gewährleistet werden kann.
- Datenträger, die staatliche Dokumente mit Geheimhaltungsstufe „Verschlusssache (VS)“ enthielten, sind nach besonderen Regeln zu löschen, auf die hier im Artikel nicht weiter eingegangen wird.
Daraus kann man für den Alltag ein einfaches Muster ableiten, mit dem man auf der sicheren Seite steht:
- Einfache Festplatten mindestens 2x vollständig mit Zufallsdaten oder einem Komplementärmuster überschreiben.
- Alle sonstige Datenträger sowie defekte Festplatten zum lokalen Datenvernichter.
Der zweite Teil dieses Artikels zeigt, wie das Löschen auf einem NetApp System umgesetzt werden kann.
Weiterführende Quellen:
- BSI Maßnahmenkatalog M 2.433: Überblick über Methoden zur Löschung und Vernichtung von Daten
- Wikipedia-Artikel: Degausser
Hi,
also ich denke ausser einschmelzen gibt es keine sichere Art die Daten auf Festplatten zu löschen. Da ja bekanntlich sogar die Daten aus dem World Trade Center wiederhergestellt wurden. Da es einfach zu gute Firmen gibt die an diese Daten kommen können. Siehe hier: http://www.datenretter.de/videos.htm hier gibt es ein paar Berichte dazu.
FETT