- Anzeigen -

Datenlöschung und Compliance


Datenlöschung ist ein Grundpfeiler, um Gesetze und Compliance-Richtlinien zu Datenschutz und Privatsphäre einzuhalten und zu verhindern, dass Daten in die falschen Hände geraten
Laut einer Umfrage löscht jedes zweite Unternehmen sensible Daten nicht oder nur unzureichend


(22.11.10) - Weniger als die Hälfte der Unternehmen löschen regelmäßig ihre Speichermedien, um sensible Daten von alten Rechnern und Festplatten zu entfernen. Zu diesem Ergebnis kommt eine weltweite Umfrage zum Thema Datenlöschung von Kroll Ontrack.

Von den 49 Prozent, die systematisch eine Datenlöschungsmethode einsetzen, löschen 75 Prozent ihre Daten nicht sicher. Viele Unternehmen werden so anfällig für Datendiebstahl und Veruntreuung. Laut der Kroll Ontrack-Studie von 2010 sind Unternehmen mindestens einmal im Jahr von solchen Informationsverlusten betroffen. Ein enormer Schaden, wenn man bedenkt, dass sich laut einer Studie von Ponemon aus dem Jahr 2009 die Kosten eines solchen Vorfalls auf durchschnittlich 6,75 Millionen US-Dollar pro Vorfall belaufen.

"Drei Viertel der befragten Unternehmen löschen ihre Informationen, indem sie Laufwerke lediglich neu formatieren, sie physikalisch zerstören beziehungsweise wissen gar nicht Bescheid, wie sie ihre Daten löschen. Zudem kommt es vor, dass sie gar nicht wissen, wie sensible Daten richtig gelöscht werden. Beim einfachen menügesteuerten Löschen werden die physikalischen Ladezustände der einzelnen Speichersektoren und damit die Informationen überhaupt nicht geändert. Die einzelnen Sektoren werden lediglich zum Überschreiben frei gegeben. Was aber dann nicht unbedingt geschehen muss. Auch das Neuformatieren lässt die eigentlichen Daten zuerst unberührt. Es beseitigt nur die Einträge im zentralen Inhalts-Verzeichnis, die auf die Speicheradressen hinweisen", erläutert Peter Böhret, Managing Director bei Kroll Ontrack.

"Die physikalische Zerstörung einer Festplatte ist ebenso keine Methode mit Sicherheitsgarantie. So stellen unsere Experten seit mehr als 25 Jahren immer wieder Daten von extrem zerstörten Laufwerken wieder her, so wie im Fall der Raumfähre Columbia, als die Inhalte einer Festplatte sogar den Absturz der Raumfähre und die Hitzeeinwirkung bei Eintritt in die Atmosphäre überlebten."

Keine dieser Methoden gewährleistet, dass sensible Daten nicht mehr auf dem Laufwerk vorhanden sind. Eine zertifizierte Datenlöschsoftware, die alle Daten auf dem Laufwerk überschreibt, oder ein Degausser, der Daten löscht, indem ein starkes Magnetfeld das Gerät unbrauchbar macht, sind die sichersten Methoden, um zu gewährleisten, dass sensible Daten geschützt bleiben und nicht in falsche Hände geraten.

Lesen Sie zum Thema "IT-Sicherheit & Datenschutz" auch: IT SecCity.de (www.itseccity.de)

Die Umfrage unter mehr als 1.500 Teilnehmern aus zwölf Ländern in Nordamerika, Europa und im asiatisch-pazifischen Raum hat auch ergeben, dass vier von zehn Unternehmen ihre gebrauchten Festplatten an andere Personen weitergeben. Weitere 22 Prozent nicht wissen, was mir ihrem alten Computer passiert. Insgesamt sind damit mehr als 60 Prozent aller alten Unternehmensrechner auf dem Secondhand-Markt noch voll intakt und enthalten vertrauliche Geschäftsdaten.

"Datenlöschung ist ein Grundpfeiler, um Gesetze und Richtlinien zu Datenschutz und Privatsphäre einzuhalten und zu verhindern, dass Daten in die falschen Hände geraten", fügt Böhret hinzu. "Die Vertraulichkeit digital vorhandener Geschäftsdaten ist ein Muss – unabhängig von der Unternehmensgröße. Entsprechende Lösungen, die sicherstellen, dass Daten endgültig gelöscht werden, gilt es in die allgemeinen Pläne für Datensicherheit und Business Continuity zu integrieren."

Nur 19 Prozent der Unternehmen setzen Datenlöschungs-Software ein. Lediglich 6 Prozent nutzen einen Degausser, um Medien durch Entmagnetisierung endgültig unlesbar zu machen. Auf die Frage hin, ob und wie Unternehmen den Löschvorgang überprüfen, antworteten lediglich 16 Prozent, dass sie sich auf ein Produkt oder auf einen dokumentierten Service verlassen, der die Löschung bestätigt. 34 Prozent der Unternehmen wissen nicht, wie sie sicherstellen können, dass ihre Daten von einem alten Gerät beseitigt worden sind. 22 Prozent würden lediglich das Laufwerk rebooten, um zu überprüfen, ob die Daten noch da sind.

"Datenlöschung macht nur Sinn, wenn sie sich nachprüfen und dokumentieren lässt", stellt Böhret fest. "Professionelle Lösungen zur Datenlöschung informieren nicht nur darüber, was gelöscht worden ist, sondern identifizieren auch die Seriennummer, geben Hersteller und Modell des gelöschten Laufwerks sowie Datum und Uhrzeit der Datenlöschung an und liefern eine Übersicht der gelöschten Daten."
(Kroll Ontrack: ra)

Kroll Ontrack: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Studien

  • Bekämpfung der Geldwäsche

    Geldwäsche und die damit verbundenen behördlichen Untersuchungen stellen für Unternehmen der Finanzbranche mehr denn je große Risikofaktoren dar. Viele versuchen deshalb, mit Maßnahmen der Risikominimierung gegenzusteuern und trennen sich - mitunter grundlos - von ansonsten profitablen Geschäftsfeldern oder beenden geschäftliche Beziehungen. Gleichzeitig fehlt es in zahlreichen Unternehmen an angemessenen Budgets für Anti-Geldwäsche-Programme und für Maßnahmen zur Einhaltung von Rechtsvorschriften. Defizite gibt es zudem bei der Schulung und Weiterbildung von Vorstands- und Geschäftsführungsmitgliedern. Das sind die Ergebnisse einer internationalen Umfrage, die das global tätige Beratungsunternehmen AlixPartners unter Führungskräften und Vorständen von 361 Finanzunternehmen durchgeführt hat.

  • Ethikrat soll Regeln für autonome Autos aufstellen

    Späße des Beifahrers, die Bedienung von Instrumenten oder Ereignisse am Fahrbahnrand lenken einen menschlichen Fahrer vom Verkehrsgeschehen ab. Ein Fahrassistent lässt sich davon nicht beeindrucken. Doch nach welchen Grundsätzen die Technik handelt, wenn unerwartet ein Fußgänger auf die Straße läuft oder der Vordermann bremst, ist noch nicht abschließend geklärt. Die große Mehrheit in der Automobilbranche (86 Prozent) fordert, dass ein Ethikrat oder eine ähnliche, unabhängige Instanz festlegen soll, wie ein selbstfahrendes Auto in Gefahrensituationen agiert. Das ist das Ergebnis einer repräsentativen Umfrage im Auftrag des Digitalverbands Bitkom unter Vorstandsmitgliedern und Geschäftsführern von Unternehmen der Automobilindustrie mit 20 oder mehr Mitarbeitern.

  • Missbrauch von Berechtigungen

    BeyondTrust hat ihre Privileged Access Management Studie vorgestellt. Darin werden die "Fünf Todsünden für das Privileged Access Management" und ihre Folgen für den Schutz von sensiblen Informationen beschrieben. Sicherheitsexperten empfehlen schon viele Jahre lang Best Practices für die Verwaltung von privilegierten Zugriffsrechten (Privileged Access Management, PAM), um Probleme im Zusammenhang mit dem Missbrauch von privilegierten Konten zu bekämpfen. Dennoch fällt der IT die Verwaltung der Zugriffsrechte für privilegierte Konten nach wie vor nicht immer leicht. Um den Grund dafür zu verstehen, hat BeyondTrust kürzlich knapp 500 IT-Mitarbeiter weltweit befragt, die im PAM-Bereich arbeiten. Da zahlreiche Angriffe auf dem Missbrauch von privilegierten Konten beruhen, ist es nicht verwunderlich, dass die Teilnehmer die folgenden drei Sicherheitsmaßnahmen von ziemlich bis äußerst wichtig eingestuft haben.

  • E-Rechnung: Die deutsche Verwaltung als Treiber

    Mach präsentiert in Zusammenarbeit mit dem renommierten Marktanalysten Bruno Koch von Billentis die neuesten Marktzahlen und Erhebungen zur elektronischen Rechnungsbearbeitung in Europa. Laut der Studie steht die E-Rechnung im Zeichen großer Marktveränderungen. Der öffentliche Sektor gilt dabei als entscheidender Treiber. "Neue Technologien erlauben inzwischen, alte Lösungen und Prozesse durch völlig neue Ansätze abzulösen und einen Quantensprung zu vollziehen", so beschreibt Billentis in der Studie die Auswirkungen mächtiger Marktveränderungen, die öffentlichen Einrichtungen in den nächsten Jahren bevorstehen. Gleichzeitig wird die Entwicklung und Anwendung einer gesamtheitlichen Strategie für die Automatisierung der Geschäftsprozesse als vorteilhaft herausgestellt.

  • Große Lücken im Identitäts- & Access-Management

    Trotz massiver Vorfälle von Datendiebstahl und Hacks tun sich viele Unternehmen noch immer schwer bei der Umsetzung von sicheren Logins und Transaktionen. Dies hat die neue Identity Access Management Studie von IDG Research Services in Zusammenarbeit mit KeyIdentity ergeben. Für 61,6 Prozent der befragten Unternehmen ist das klassische Passwort noch immer die wichtigste Methode zur Authentifizierung, gefolgt von PINs (39,2 Prozent) und E-Mails (35,3 Prozent). Die Studienteilnehmer gehen allerdings auch davon aus, dass Passwörter in den kommenden fünf Jahren an Bedeutung verlieren und andere Authentifizierungsmethoden wie Fingerabdruck (+18,2 Prozent), Gesichtserkennung (+15,4 Prozent) oder Smartphone-Apps (+13,3 Prozent) häufiger zum Einsatz kommen.