Aktuelles, Branche, Produkte - geschrieben von dp am Mittwoch, August 17, 2011 0:12 - noch keine Kommentare
Warnung von Kroll Ontrack: Kopierer als unterschätzte Datenlecks
Systematische Datenlöschung geht über Server-Raum und PC hinaus
[datensicherheit.de, 16.08.2011] Sensible Unternehmensdaten geraten häufig auf unerwarteten Wegen in die falschen Hände. Viele Unternehmen löschten Daten von Kopierern, mobilen Geräten oder USB-Sticks nicht ausreichend vor der Rückgabe, dem Weiterverkauf oder der Entsorgung:
So ließen sich Unternehmensinterna und private Daten ohne großen Aufwand rekonstruieren – darauf weist Kroll Ontrack, Anbieter von Datenrettung und Datenmanagement, hin. Dessen Experten raten dazu, nicht nur Server- und PC-Festplatten systematisch zu löschen, bevor sie das Unternehmen verlassen. Auch die internen Speicher von Kopierern und anderen Geräten sollten professionell überschrieben oder entmagnetisiert werden.
Über die Glasplatte eines Kopierers wandern im Lauf der Zeit die verschiedensten sensiblen Dokumente – Rechnungen, Bestellformulare, Pläne, Meeting-Unterlagen und vielleicht auch der Lebenslauf des leichtsinnigen Mitarbeiters, der sich gerade bei einem anderen Arbeitgeber bewirbt. Professionelle digitale Kopiergeräte speichern die Images dieser Dokumente auf einer internen Festplatte ab. Sie können damit schneller mehrere Kopien erstellen und Dokumente auch einscannen, faxen oder e-mailen. Werden die Kopierer allerdings nach Ablauf des Leasingvertrages zurückgegeben, weiterverkauft oder entsorgt, geraten mit diesem internen Speicher eventuell Unternehmensdaten nach außen, die nicht für fremde Augen bestimmt sind.
Ähnlich verhält es sich insbesondere mit Smartphones der Unternehmensmitarbeiter, die E-Mail-Daten, Informationen zu Aufträgen oder andere Interna enthalten. USB-Sticks dienen häufig zum Transport von Vertriebs- oder internen Strategie-Präsentationen. Auch dabei ist es wichtig, die Speicher systematisch zu löschen, bevor die Geräte ausgemustert und entsorgt werden.
Vielen Unternehmen sei nicht ausreichend bewusst, dass Daten nicht nur auf den Festplatten des IT-Netzwerkes zu finden seien, sondern auch auf einer Vielzahl anderer Geräte im Unternehmen, erläutert Peter Böhret, „Managing Director“ von Kroll Ontrack. Gerade Kopiergeräte fielen oft durch das Raster, weil sie mehr als Büroausstattung statt als IT-Geräte wahrgenommen würden. Das entspreche aber längst nicht mehr der Realität. Bei jedem Gerät, das Unternehmensdaten speichert, sollte auf die Datensicherheit geachtet werden – dazu gehöre auch die Löschung aller Daten zum Ende der Gerätelebenszeit.
Damit sensible Daten nicht in falsche Hände gelangen, empfiehlt Kroll Ontrack, Kopierer und alle Geräte mit einem internen Datenspeicher in die IT-Sicherheitsstrategie des Unternehmens einzubinden. Bevor ein neuer Kopierer in Betrieb genommen wird, sollte überprüft werden, ob das Gerät die gescannten Daten verschlüsselt abspeichert und nach dem jeweiligen Kopiervorgang automatisch überschreibt. Ist dies nicht der Fall, sollten alle gespeicherten Daten unlesbar gemacht werden, bevor der Kopierer ausgemustert wird. Dafür genüge allerdings weder die Löschfunktion im Menü der Geräte noch das Formatieren der Festplatten. Beim Löschen per Menü würden die Sektoren der Festplatte lediglich zum Überschreiben freigegeben, eine Formatierung beseitige die Einträge im zentralen Inhaltverzeichnis der Festplatte. In beiden Fällen blieben aber die eigentlichen Inhalte zunächst unangetastet und könnten weiter ausgelesen werden.
Um Daten endgültig zu löschen, gebe es zwei Möglichkeiten. Datenlöschungs-Software wie der „Ontrack Eraser“ überschrieben die vorhandenen Informationen mehrmals, so dass sie nicht mehr ausgelesen werden könnten; das Speichermedium könne danach noch für andere Zwecke genutzt werden. So genannte „Degausser“ entmagnetisierten die Speichermedien und machten sie damit endgültig unlesbar.
Weitere Informationen zum Thema:
Ontrack ® Data Recovery
Datenlöschung / Endgültige Datenlöschung ist ein wichtiger Aspekt der IT-Sicherheit
Aktuelles, Experten - Jun 1, 2023 21:05 - noch keine Kommentare
Neuer TeleTrusT-Leitfaden: Cloud Supply Chain Security
weitere Beiträge in Experten
- 300.000 Euro Bußgeld gegen Bank: Computer sagte nein zu Kreditkartenantrag
- 5 Jahre DSGVO: Professor Kelber zieht positives Fazit
- Cyber-Angriffe bewältigen: it’s.BB e.V lädt zur Awareness-Veranstaltung am 24. Mai 2023 ein
- Stand der Technik in der IT-Sicherheit: TeleTrusT-Handreichung in überarbeiteter Auflage erschienen
- Keine Scheu mehr vor der Öffentlichkeit: Cyber-Kriminalität, das Dark Net und Telegram
Aktuelles, Branche - Mai 31, 2023 13:36 - noch keine Kommentare
5 Jahre DSGVO mahnen zum Verzicht auf löchrige Schutzschilde
weitere Beiträge in Branche
- Cyber-Betrug in Echtzeit: Kriminelles Umgehen der Multifaktor-Authentifizierung
- Android-Malware ab Werk nach Kontrollverlust in der Lieferkette
- Tipps zum Website-Check auf Datenschutzkonformität
- Avanan warnt vor Betrug per E-Mail mittels Missbrauch legitimer Dienste
- Lookout zu Textnachrichten: Die drei wichtigsten Warnhinweise
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren