In unserem letzten Blogbeitrag sind wir auf die Pfitzner Methode zur Datenlöschung eingegangen. Die in den 1990er Jahren etablierte Methode verfolgte wie einige andere Methoden einen Ansatz, der zahlreiche Überschreibvorgänge für die Datenlöschung vorsah. Heutige Datenlöschmethoden, aber auch Richtlinien, sehen nur einen einzigen Überschreibvorgang vor. Woher kommt der Wandel? Und die viel wichtigere Frage: Sind heutige Datenlöschstandards weniger sicher als vor 25 Jahren?

Wie funktioniert eine Festplatte?​

Um diesen Fragen nachzugehen, muss man sich mit der technischen Funktionsweise von Datenspeichern beschäftigen. Als sich die ersten Standards zur sicheren Datenlöschung etablierten, wurden Daten zumeist auf Disketten und Spindelfestplatten gesichert. Beide Speicherarten funktionieren mechanisch analog. Auf einer rotierenden Scheibe werden durch einen Schreibkopf Daten binär, also in Nullen und Einsen, magnetisch gespeichert. In den späten 1980er, frühen 1990er Jahren, als die ersten Löschmethoden entwickelt wurden, waren die mechanischen Toleranzen der Schreibköpfe noch recht hoch. Somit konnte nicht garantiert werden, dass in jedem Schreibprozess wirklich jede zuvor beschriebene 0 oder 1 wieder überschrieben wurde. Daher wurde befürchtet, dass Daten bei nur ein- oder zweimaliger Überschreibung mit den verbliebenen magnetischen Spuren unter Laborbedingungen zum vormaligen Zustand wiederhergestellt werden können. Daher sollten viele Überschreibvorgänge sicherstellen, dass jedes Bit mehrfach überschrieben wurde.

Diskussionen um die richtige Herangehensweise​

Die Spitze dieser Diskussion um die Anzahl der notwendigen Überschreibprozesse war die von Peter Gutmann vorgestellte Methode, die bis zu 35 Überschreibzyklen vorsah. In älteren Sicherheitsrichtlinien wurden in der Praxis jedoch deutlich weniger Überschreibvorgänge vorgesehen. Die Vorgabe des Bundesinstituts für Informationssicherheit sah im VSITIR Standard sieben Überschreibzyklen vor, ebenso der vom Pentagon 2001 veröffentlichte DoD 5220.22-M (ECE) Standard. Viele andere sahen drei oder fünf Überschreibvorgänge vor.

In den 2000er Jahren begann sich die Meinung zu wandeln. Dies hatte mehrere Gründe, die sich gegenseitig bedingten. Einerseits wurden Festplatten präziser gefertigt. Die Wahrscheinlichkeit, dass nicht alle Daten in einem Durchgang überschrieben wurden, sank. Des Weiteren veränderte sich die Art und Weise, wie die magnetische Speicherung auf der Festplatte erfolgte, und die Datenträger konnten deutlich enger als zuvor beschrieben werden. Aber auch das Verständnis, was eine sichere Datenlöschung ausmacht, wandelte sich.

Anstoß gab hierzu besonders ein Paper aus dem Jahr 2008 von Craig Wright, Dave Kleiman und Shyaam Sundhar R.S. mit dem Titel Overwriting Hard Drive Data: The Great Wiping Controversy. Durch physikalische Untersuchungen von Festplatten konnten sie nachweisen, dass diese zu komplex sind, um tatsächlich Daten aus Magnetspuren wiederherstellen zu können. Während es möglich sei, einzelne Bits tatsächlich unter enormen Aufwand zu rekonstruieren, sei es selbst mit modernen Laborgeräten nahezu unmöglich daraus vollständige Dateien wiederherzustellen. Stattdessen legt ihre Studie nahe, dass eine sichere Datenlöschung bereits mit einem Durchgang zu erreichen ist. Es sind vielmehr andere Faktoren, die eine sichere Datenlöschung definieren.

Ein neues Verständnis für Sicherheit​

Heutige Empfehlungen und Richtlinien zur sicheren Datenlöschung schreiben keine feste Anzahl von Löschzyklen mehr vor. Stattdessen ist es wichtiger, einen sicheren Prozess zur Datenlöschung zu etablieren.

Zu einer sicheren Datenlöschung gehört nun mehr als das Überschreiben der Datenträger mit Nullen und Einsen. Es ist vielmehr der Prozess, der festlegt, wie sicher die Datenlöschung ist. Die DELIT AG setzt aus diesem Grund einen softwaregesteuerten und unumgänglichen Prozess ein, der garantiert, dass jeder Datenträger zu 100 % gelöscht wird. Kann die Datenlöschung nicht verifiziert werden, wird der Datenträger vernichtet. Aber nicht nur die Löschung selbst ist relevant – wir durchsuchen Ihre Hardware akribisch, um sicherzugehen, dass kein Datenträger übersehen wird und ungelöscht unser Haus verlässt. Im Anschluss erhalten Sie bei der DELIT ein Zertifikat für jeden einzelnen Datenträger. So können Sie nicht nur sicher sein, dass Ihre Daten zuverlässig gelöscht wurden, sondern Sie können dies auch für Datensicherheits-Audits nachweisen. So geht sichere und moderne Datenlöschung.

Cookie Einstellungen
Cookies werden auf dieser Website verwendet. Diese werden für das Betreiben der Website benötigt und helfen uns die Website zu verbessern.
Alle Cookies erlauben
Auswahl speichern
Individuelle Einstellungen
Individuelle Einstellungen
Dies ist eine Übersicht aller Cookies, welche auf dieser Website verwendet werden. Sie haben die Option individuelle Cookie Einstellungen vorzunehmen. Geben Sie Ihre Einwilligung für individuelle Cookies oder gesamte Gruppen. Essenzielle Cookies können nicht deaktiviert werden.
Speichern
Abbrechen
Essenziell (1)
Essenzielle cookies werden für die basis Funktionen dieser Website benötigt.
Cookies zeigen
Statistiken (1)
Statistik Cookies tracken den Benutzer und dessen Verhalten um die User Experience zu verbessern.
Cookies zeigen