Datenlöschung: Unterschied zwischen den Versionen
Dirk (Diskussion | Beiträge) KKeine Bearbeitungszusammenfassung |
Dirk (Diskussion | Beiträge) KKeine Bearbeitungszusammenfassung |
||
(5 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
{{#seo: | |||
|title=Sicheres Löschen von Daten | |||
|keywords= ISMS,Datenvernichtung,Löschung,Datenschutz | |||
|description= Dieser Artikel beschreibt die gängigen regulatorische Vorgaben und Techniken zur sicheren Löschung von Daten und wo sie zur Anwendung kommen. | |||
}}{{SHORTDESC:Gängigen regulatorische Vorgaben und Techniken zur sicheren Löschung von Daten}} | |||
Die sichere Löschung von Daten ist ein häufig vernachlässigter Aspekt der Informationssicherheit und des Datenschutzes. In einer Zeit, in der Datenmissbrauch und -diebstahl erhebliche Risiken darstellen, ist es unerlässlich, dass sensible und vertrauliche Informationen unwiederbringlich gelöscht werden, wenn sie nicht mehr benötigt werden. Dies schützt nicht nur die Privatsphäre und Vertraulichkeit der betroffenen Personen, sondern erfüllt auch gesetzliche Anforderungen und branchenspezifische Standards. Durch die sichere Löschung von Daten wird verhindert, dass unbefugte Personen Zugriff auf alte oder nicht mehr benötigte Daten erhalten, wodurch das Risiko von Datenlecks und Cyberangriffen erheblich reduziert wird. | |||
== | === Aspekte der sicheren Löschung von Daten === | ||
Das sichere Löschen von Daten ist ein wichtiger Aspekt der IT-Sicherheit und des Datenschutzes, der sicherstellt, dass vertrauliche Informationen nach ihrer Nutzung oder vor der Entsorgung von Speichermedien nicht wiederhergestellt werden können. Hier sind einige allgemeine Aspekte, die beim sicheren Löschen von Daten berücksichtigt werden sollten: | |||
* '''Datenklassifizierung''': Vor dem Löschen sollte eine Klassifizierung der Daten erfolgen, um festzulegen, welche Löschmethode angemessen ist. | |||
* '''Dokumentation''': Alle Löschvorgänge sollten dokumentiert werden, um Nachweise über die sichere Löschung der Daten zu haben. | |||
* '''Regelmäßige Überprüfung''': Die Verfahren und Methoden zum sicheren Löschen von Daten sollten regelmäßig überprüft und aktualisiert werden, um den aktuellen Sicherheitsstandards zu entsprechen. | |||
=== Rechtsgrundlagen === | === Rechtsgrundlagen === | ||
* Artikel 17 DSGVO Recht auf Löschung ("Recht auf Vergessenwerden") | |||
* § 35 BDSG Recht auf Löschung | |||
[[ | |||
== Methoden und Verfahren == | |||
Das sichere Löschen von Daten ist ein essenzieller Bestandteil der IT-Sicherheit. Hier sind einige Methoden und Verfahren, die für das sichere Löschen von Daten eingesetzt werden können: | |||
=== Überschreiben === | |||
Beim Überschreiben werden vorhandene Daten durch neue Daten ersetzt, um die ursprünglichen Informationen unlesbar zu machen. Diese Methode wird - zumindest bei magnetischen Datenträgern - in der Regel mehrmals wiederholt, um die Sicherheit zu erhöhen. | |||
* '''Einfaches Überschreiben''': Daten werden einmal mit Zufallsdaten überschrieben. | |||
* '''Mehrfaches Überschreiben''': Daten werden mehrmals (z.B. 3, 7 oder 35 Mal) mit Zufallsdaten überschrieben, wie es von Standards wie dem DoD 5220.22-M empfohlen wird. | |||
=== Entmagnetisieren (Degaussing) === | |||
Degaussing ist ein Verfahren, bei dem ein starkes magnetisches Feld verwendet wird, um die Magnetisierungsrichtung auf magnetischen Speichermedien (wie Festplatten oder Magnetbändern) zu verändern. Dadurch werden die magnetisch gespeicherten Daten zerstört und unlesbar gemacht. | |||
* '''Anwendung''': Besonders geeignet für Festplatten, Magnetbänder und Disketten. | |||
* '''Limitierung''': Nach dem Degaussing sind die Medien in der Regel nicht mehr verwendbar. | |||
=== Physische Zerstörung === | |||
Physische Zerstörung bedeutet das mechanische Zerkleinern, Schreddern oder Verbrennen von Speichermedien. Diese Methode stellt sicher, dass die Daten unwiederbringlich verloren sind. | |||
* '''Schreddern''': Das Zerkleinern von Festplatten, SSDs, CDs, DVDs und anderen Speichermedien in kleine Teile. | |||
* '''Verbrennen''': Das Verbrennen von Datenträgern, um sicherzustellen, dass die Daten nicht wiederhergestellt werden können. | |||
* '''Zerkleinern''': Das Zerschlagen von Festplatten oder das Durchbohren von SSDs. | |||
=== Krypto-Schreddern === | |||
Beim Krypto-Schreddern werden die kryptografischen Schlüssel, die zur Verschlüsselung der Daten verwendet werden, sicher gelöscht. Ohne diese Schlüssel sind die verschlüsselten Daten nicht mehr lesbar. | |||
* '''Anwendung''': Besonders geeignet für SSDs und andere Speichermedien, bei denen herkömmliche Überschreibmethoden nicht zuverlässig sind. | |||
* '''Vorteil''': Effizient und schnell, da nur die Schlüssel gelöscht werden müssen. | |||
=== Secure Erase === | |||
Secure Erase ist eine spezialisierte Softwarefunktion, die von vielen Festplatten- und SSD-Herstellern implementiert wird. Sie führt einen vollständigen Löschvorgang auf der Festplatte durch, der sicherstellt, dass alle Daten unwiederbringlich gelöscht werden. | |||
* '''Anwendung''': Geeignet für Festplatten und SSDs. | |||
* '''Verfügbarkeit''': Diese Funktion ist oft im Firmware-Tool des Festplatten- oder SSD-Herstellers verfügbar. | |||
=== Softwarelösungen === | |||
Es gibt verschiedene Softwarelösungen, die für das sichere Löschen von Daten verwendet werden können. Diese Tools bieten unterschiedliche Methoden und Standards zum Überschreiben und Löschen von Daten. | |||
* '''Beispiele''': DBAN (Darik's Boot and Nuke), Eraser, Blancco Drive Eraser. | |||
* '''Funktionen''': Unterstützen verschiedene Löschmethoden und Standards, wie DoD 5220.22-M, NIST 800-88, Gutmann-Methode. | |||
== Organisatorische Regelungen == | |||
Um sicherzustellen, dass Daten sicher gelöscht werden und keine unbefugten Zugriffe oder Wiederherstellungen möglich sind, sind klare organisatorische Regelungen notwendig. Diese Regelungen sollten Teil der IT-Sicherheitsrichtlinien und Datenschutzvorgaben der Organisation sein. Hier sind einige wichtige organisatorische Regelungen zum sicheren Löschen von Daten: | |||
=== Richtlinien und Verfahren === | |||
Es sollten detaillierte Richtlinien und Verfahren für das sichere Löschen von Daten entwickelt und implementiert werden. Diese sollten spezifische Anweisungen und Verantwortlichkeiten enthalten. | |||
* '''Erstellung von Richtlinien''': Entwickeln von Richtlinien, die die Anforderungen und Methoden für das sichere Löschen von Daten festlegen. | |||
* '''Verfahrensanweisungen''': Detaillierte Verfahrensanweisungen für die verschiedenen Methoden des sicheren Löschens, je nach Art der Daten und Speichermedien. | |||
=== Verantwortlichkeiten und Rollen === | |||
Die Verantwortlichkeiten und Rollen im Zusammenhang mit dem sicheren Löschen von Daten sollten klar definiert und kommuniziert werden. | |||
* '''Zuordnung von Rollen''': Bestimmen, welche Abteilungen und Personen für das Löschen von Daten verantwortlich sind (z.B. IT-Abteilung, Entsorgungs-Dienstleister). | |||
* '''Verantwortlichkeiten''': Klare Zuweisung der Verantwortlichkeiten für die Durchführung und Überwachung der Löschvorgänge. | |||
=== Schulung und Sensibilisierung === | |||
Mitarbeitende sollten regelmäßig geschult und sensibilisiert werden, um sicherzustellen, dass sie die Bedeutung des sicheren Löschens von Daten verstehen und die festgelegten Verfahren befolgen. | |||
* '''Schulungsprogramme''': Regelmäßige Schulungen zu den Richtlinien und Verfahren für das sichere Löschen von Daten. | |||
* '''Sensibilisierungskampagnen''': Kampagnen zur Sensibilisierung der Mitarbeitenden für die Risiken und Folgen unsachgemäßer Datenlöschung. | |||
=== Dokumentation und Nachweis === | |||
Alle Löschvorgänge sollten dokumentiert werden, um Nachweise über die Durchführung und die angewandten Methoden zu haben. | |||
* '''Löschprotokolle''': Erstellen und Aufbewahren von Protokollen für jeden Löschvorgang, einschließlich Datum, Methode, verantwortlicher Person und Art der gelöschten Daten. | |||
* '''Berichte''': Regelmäßige Berichte an die IT-Leitung und die Datenschutzbeauftragten über die durchgeführten Löschvorgänge und die Einhaltung der Richtlinien. | |||
=== Überwachung und Kontrolle === | |||
Die Einhaltung der Richtlinien und Verfahren sollte regelmäßig überwacht und kontrolliert werden, um sicherzustellen, dass die Datenlöschung korrekt durchgeführt wird. | |||
* '''Audits und Überprüfungen''': Regelmäßige Audits und Überprüfungen der Löschprozesse und -dokumentationen durch interne oder externe Prüfer. | |||
* '''Kontrollmechanismen''': Implementierung von Kontrollmechanismen, um sicherzustellen, dass alle Speichermedien vor der Entsorgung oder Weiterverwendung sicher gelöscht werden. | |||
=== Auswahl und Nutzung von Tools === | |||
Die Auswahl der Tools und Methoden zum sicheren Löschen von Daten sollte auf Basis der spezifischen Anforderungen und der Art der Daten erfolgen. | |||
* '''Bewertung von Tools''': Regelmäßige Bewertung und Auswahl von geeigneten Software- und Hardware-Tools zum sicheren Löschen von Daten. | |||
* '''Nutzung zertifizierter Tools''': Verwendung von zertifizierten und anerkannten Tools und Verfahren, die den aktuellen Sicherheitsstandards entsprechen. | |||
=== Entsorgung und Recycling === | |||
Die Entsorgung und das Recycling von Speichermedien sollten gemäß den Richtlinien für das sichere Löschen von Daten erfolgen. | |||
* '''Entsorgungsvorschriften''': Festlegung von Vorschriften für die Entsorgung von Speichermedien, die eine sichere Löschung der Daten gewährleisten. | |||
* '''Recyclingverfahren''': Implementierung von Recyclingverfahren, die sicherstellen, dass alle Daten vor dem Recycling sicher gelöscht werden. | |||
=== Notfallmaßnahmen === | |||
Es sollten Notfallmaßnahmen definiert werden, um sicherzustellen, dass auch in Krisensituationen eine sichere Datenlöschung erfolgen kann. | |||
* '''Notfallpläne''': Erstellung von Notfallplänen für die sichere Datenlöschung bei unerwarteten Ereignissen wie Cyberangriffen oder Naturkatastrophen. | |||
* '''Sofortmaßnahmen''': Definierung von Sofortmaßnahmen zur sicheren Löschung von Daten in Notfällen. | |||
Diese organisatorischen Regelungen zum sicheren Löschen von Daten helfen dabei, den Datenschutz und die IT-Sicherheit zu gewährleisten und sicherzustellen, dass sensible Informationen nicht in unbefugte Hände gelangen. | |||
== Weitere Quellen == | |||
[https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/IT-GS-Kompendium_Einzel_PDFs_2023/03_CON_Konzepte_und_Vorgehensweisen/CON_6_Loeschen_und_Vernichten_Edition_2023.pdf?__blob=publicationFile&v=3#download=1 BSI IT-Grundschutz Kompedium Baustein CON.6: Löschen und Vernichten] | |||
[https://www.bitkom.org/sites/default/files/file/import/080602-Sicheres-Datenloeschen-Version-2-0-vom-300508.pdf BITCOM Leitfaden zum Sicheren Datenlöschen] | |||
[https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-88r1.pdf NIST Special Publication 800-88 Revision 1: Guidelines for Media Sanitization] | |||
[[Kategorie:Artikel]] | [[Kategorie:Artikel]] |
Aktuelle Version vom 2. August 2024, 14:53 Uhr
Die sichere Löschung von Daten ist ein häufig vernachlässigter Aspekt der Informationssicherheit und des Datenschutzes. In einer Zeit, in der Datenmissbrauch und -diebstahl erhebliche Risiken darstellen, ist es unerlässlich, dass sensible und vertrauliche Informationen unwiederbringlich gelöscht werden, wenn sie nicht mehr benötigt werden. Dies schützt nicht nur die Privatsphäre und Vertraulichkeit der betroffenen Personen, sondern erfüllt auch gesetzliche Anforderungen und branchenspezifische Standards. Durch die sichere Löschung von Daten wird verhindert, dass unbefugte Personen Zugriff auf alte oder nicht mehr benötigte Daten erhalten, wodurch das Risiko von Datenlecks und Cyberangriffen erheblich reduziert wird.
Aspekte der sicheren Löschung von Daten
Das sichere Löschen von Daten ist ein wichtiger Aspekt der IT-Sicherheit und des Datenschutzes, der sicherstellt, dass vertrauliche Informationen nach ihrer Nutzung oder vor der Entsorgung von Speichermedien nicht wiederhergestellt werden können. Hier sind einige allgemeine Aspekte, die beim sicheren Löschen von Daten berücksichtigt werden sollten:
- Datenklassifizierung: Vor dem Löschen sollte eine Klassifizierung der Daten erfolgen, um festzulegen, welche Löschmethode angemessen ist.
- Dokumentation: Alle Löschvorgänge sollten dokumentiert werden, um Nachweise über die sichere Löschung der Daten zu haben.
- Regelmäßige Überprüfung: Die Verfahren und Methoden zum sicheren Löschen von Daten sollten regelmäßig überprüft und aktualisiert werden, um den aktuellen Sicherheitsstandards zu entsprechen.
Rechtsgrundlagen
- Artikel 17 DSGVO Recht auf Löschung ("Recht auf Vergessenwerden")
- § 35 BDSG Recht auf Löschung
Methoden und Verfahren
Das sichere Löschen von Daten ist ein essenzieller Bestandteil der IT-Sicherheit. Hier sind einige Methoden und Verfahren, die für das sichere Löschen von Daten eingesetzt werden können:
Überschreiben
Beim Überschreiben werden vorhandene Daten durch neue Daten ersetzt, um die ursprünglichen Informationen unlesbar zu machen. Diese Methode wird - zumindest bei magnetischen Datenträgern - in der Regel mehrmals wiederholt, um die Sicherheit zu erhöhen.
- Einfaches Überschreiben: Daten werden einmal mit Zufallsdaten überschrieben.
- Mehrfaches Überschreiben: Daten werden mehrmals (z.B. 3, 7 oder 35 Mal) mit Zufallsdaten überschrieben, wie es von Standards wie dem DoD 5220.22-M empfohlen wird.
Entmagnetisieren (Degaussing)
Degaussing ist ein Verfahren, bei dem ein starkes magnetisches Feld verwendet wird, um die Magnetisierungsrichtung auf magnetischen Speichermedien (wie Festplatten oder Magnetbändern) zu verändern. Dadurch werden die magnetisch gespeicherten Daten zerstört und unlesbar gemacht.
- Anwendung: Besonders geeignet für Festplatten, Magnetbänder und Disketten.
- Limitierung: Nach dem Degaussing sind die Medien in der Regel nicht mehr verwendbar.
Physische Zerstörung
Physische Zerstörung bedeutet das mechanische Zerkleinern, Schreddern oder Verbrennen von Speichermedien. Diese Methode stellt sicher, dass die Daten unwiederbringlich verloren sind.
- Schreddern: Das Zerkleinern von Festplatten, SSDs, CDs, DVDs und anderen Speichermedien in kleine Teile.
- Verbrennen: Das Verbrennen von Datenträgern, um sicherzustellen, dass die Daten nicht wiederhergestellt werden können.
- Zerkleinern: Das Zerschlagen von Festplatten oder das Durchbohren von SSDs.
Krypto-Schreddern
Beim Krypto-Schreddern werden die kryptografischen Schlüssel, die zur Verschlüsselung der Daten verwendet werden, sicher gelöscht. Ohne diese Schlüssel sind die verschlüsselten Daten nicht mehr lesbar.
- Anwendung: Besonders geeignet für SSDs und andere Speichermedien, bei denen herkömmliche Überschreibmethoden nicht zuverlässig sind.
- Vorteil: Effizient und schnell, da nur die Schlüssel gelöscht werden müssen.
Secure Erase
Secure Erase ist eine spezialisierte Softwarefunktion, die von vielen Festplatten- und SSD-Herstellern implementiert wird. Sie führt einen vollständigen Löschvorgang auf der Festplatte durch, der sicherstellt, dass alle Daten unwiederbringlich gelöscht werden.
- Anwendung: Geeignet für Festplatten und SSDs.
- Verfügbarkeit: Diese Funktion ist oft im Firmware-Tool des Festplatten- oder SSD-Herstellers verfügbar.
Softwarelösungen
Es gibt verschiedene Softwarelösungen, die für das sichere Löschen von Daten verwendet werden können. Diese Tools bieten unterschiedliche Methoden und Standards zum Überschreiben und Löschen von Daten.
- Beispiele: DBAN (Darik's Boot and Nuke), Eraser, Blancco Drive Eraser.
- Funktionen: Unterstützen verschiedene Löschmethoden und Standards, wie DoD 5220.22-M, NIST 800-88, Gutmann-Methode.
Organisatorische Regelungen
Um sicherzustellen, dass Daten sicher gelöscht werden und keine unbefugten Zugriffe oder Wiederherstellungen möglich sind, sind klare organisatorische Regelungen notwendig. Diese Regelungen sollten Teil der IT-Sicherheitsrichtlinien und Datenschutzvorgaben der Organisation sein. Hier sind einige wichtige organisatorische Regelungen zum sicheren Löschen von Daten:
Richtlinien und Verfahren
Es sollten detaillierte Richtlinien und Verfahren für das sichere Löschen von Daten entwickelt und implementiert werden. Diese sollten spezifische Anweisungen und Verantwortlichkeiten enthalten.
- Erstellung von Richtlinien: Entwickeln von Richtlinien, die die Anforderungen und Methoden für das sichere Löschen von Daten festlegen.
- Verfahrensanweisungen: Detaillierte Verfahrensanweisungen für die verschiedenen Methoden des sicheren Löschens, je nach Art der Daten und Speichermedien.
Verantwortlichkeiten und Rollen
Die Verantwortlichkeiten und Rollen im Zusammenhang mit dem sicheren Löschen von Daten sollten klar definiert und kommuniziert werden.
- Zuordnung von Rollen: Bestimmen, welche Abteilungen und Personen für das Löschen von Daten verantwortlich sind (z.B. IT-Abteilung, Entsorgungs-Dienstleister).
- Verantwortlichkeiten: Klare Zuweisung der Verantwortlichkeiten für die Durchführung und Überwachung der Löschvorgänge.
Schulung und Sensibilisierung
Mitarbeitende sollten regelmäßig geschult und sensibilisiert werden, um sicherzustellen, dass sie die Bedeutung des sicheren Löschens von Daten verstehen und die festgelegten Verfahren befolgen.
- Schulungsprogramme: Regelmäßige Schulungen zu den Richtlinien und Verfahren für das sichere Löschen von Daten.
- Sensibilisierungskampagnen: Kampagnen zur Sensibilisierung der Mitarbeitenden für die Risiken und Folgen unsachgemäßer Datenlöschung.
Dokumentation und Nachweis
Alle Löschvorgänge sollten dokumentiert werden, um Nachweise über die Durchführung und die angewandten Methoden zu haben.
- Löschprotokolle: Erstellen und Aufbewahren von Protokollen für jeden Löschvorgang, einschließlich Datum, Methode, verantwortlicher Person und Art der gelöschten Daten.
- Berichte: Regelmäßige Berichte an die IT-Leitung und die Datenschutzbeauftragten über die durchgeführten Löschvorgänge und die Einhaltung der Richtlinien.
Überwachung und Kontrolle
Die Einhaltung der Richtlinien und Verfahren sollte regelmäßig überwacht und kontrolliert werden, um sicherzustellen, dass die Datenlöschung korrekt durchgeführt wird.
- Audits und Überprüfungen: Regelmäßige Audits und Überprüfungen der Löschprozesse und -dokumentationen durch interne oder externe Prüfer.
- Kontrollmechanismen: Implementierung von Kontrollmechanismen, um sicherzustellen, dass alle Speichermedien vor der Entsorgung oder Weiterverwendung sicher gelöscht werden.
Auswahl und Nutzung von Tools
Die Auswahl der Tools und Methoden zum sicheren Löschen von Daten sollte auf Basis der spezifischen Anforderungen und der Art der Daten erfolgen.
- Bewertung von Tools: Regelmäßige Bewertung und Auswahl von geeigneten Software- und Hardware-Tools zum sicheren Löschen von Daten.
- Nutzung zertifizierter Tools: Verwendung von zertifizierten und anerkannten Tools und Verfahren, die den aktuellen Sicherheitsstandards entsprechen.
Entsorgung und Recycling
Die Entsorgung und das Recycling von Speichermedien sollten gemäß den Richtlinien für das sichere Löschen von Daten erfolgen.
- Entsorgungsvorschriften: Festlegung von Vorschriften für die Entsorgung von Speichermedien, die eine sichere Löschung der Daten gewährleisten.
- Recyclingverfahren: Implementierung von Recyclingverfahren, die sicherstellen, dass alle Daten vor dem Recycling sicher gelöscht werden.
Notfallmaßnahmen
Es sollten Notfallmaßnahmen definiert werden, um sicherzustellen, dass auch in Krisensituationen eine sichere Datenlöschung erfolgen kann.
- Notfallpläne: Erstellung von Notfallplänen für die sichere Datenlöschung bei unerwarteten Ereignissen wie Cyberangriffen oder Naturkatastrophen.
- Sofortmaßnahmen: Definierung von Sofortmaßnahmen zur sicheren Löschung von Daten in Notfällen.
Diese organisatorischen Regelungen zum sicheren Löschen von Daten helfen dabei, den Datenschutz und die IT-Sicherheit zu gewährleisten und sicherzustellen, dass sensible Informationen nicht in unbefugte Hände gelangen.
Weitere Quellen
BSI IT-Grundschutz Kompedium Baustein CON.6: Löschen und Vernichten
BITCOM Leitfaden zum Sicheren Datenlöschen
NIST Special Publication 800-88 Revision 1: Guidelines for Media Sanitization