Datenvernichtung: Unterschied zwischen den Versionen

Aus ISMS-Ratgeber WiKi
Zur Navigation springenZur Suche springen
KKeine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
{{#seo:
|title=Grundlagenartikel zur Datenvernichtung
|keywords= ISMS,DIN 66399,Aktenvernichtung,Datenvernichtung,Löschung,Datenschutz
|description= Dieser Artikel beschreibt die gängigen regulatorische Vorgaben zur Vernichtung von Daten und wo sie zur Anwendung kommen. Diese Grundlagen sollen helfen, passende Vorgaben für die Vernichtung von Daten auf der Basis vorhandener Normen und Standards zu erstellen.
}}
Dieser Artikel beschreibt die gängigen regulatorische Vorgaben zur Vernichtung von Daten und wo sie zur Anwendung kommen. Diese Grundlagen sollen helfen, passende Vorgaben für die Vernichtung von Daten auf der Basis vorhandener Normen und Standards zu erstellen.
Dieser Artikel beschreibt die gängigen regulatorische Vorgaben zur Vernichtung von Daten und wo sie zur Anwendung kommen. Diese Grundlagen sollen helfen, passende Vorgaben für die Vernichtung von Daten auf der Basis vorhandener Normen und Standards zu erstellen.



Version vom 11. April 2023, 07:39 Uhr

Dieser Artikel beschreibt die gängigen regulatorische Vorgaben zur Vernichtung von Daten und wo sie zur Anwendung kommen. Diese Grundlagen sollen helfen, passende Vorgaben für die Vernichtung von Daten auf der Basis vorhandener Normen und Standards zu erstellen.

Einführung

Eine Datenvernichtung erfolgt in den seltensten Fällen rückstandsfrei. Ob zerrissenes Papier oder gelöschte Festplatten, mit entsprechendem personellen oder technischen Aufwand, lassen sich die meisten Daten wiederherstellen. Für eine öffentlich zugängliche Telefonliste wird sich kaum jemand die Mühe machen, eine Mülltonne zu durchwühlen. Für firmeninterne Entwicklungsdaten würden Konkurrenten möglicherweise schon einige Tausend Euro in die Hand nehmen, um z.B. eine gelöschte Festplatte wiederherzustellen oder mit aufwändigen Scan- und Rechenverfahren Papierschnipsel zusammen zu fügen. Je nach Wert und Schutzbedarf der Informationen, ist die Art und der Aufwand der Datenvernichtung angemessen zu wählen. Dabei ist davon auszugehen, welchen Wert die Daten für einen Angreifer haben und welchen Aufwand er üblicherweise treiben würde, um vernichtete Daten wiederherzustellen. Als Grundlage für eine ordnungsgemäße Vernichtung ist also erst einmal eine Klassifizierung der Informationen erforderlich, die sich wiederum am Wert oder dem Schutzbedarf der Information orientieren sollte.

Aktenvernichtung - DIN 32757 (bis 2012)

Bis Oktober 2012 wurde in Deutschland die Datensicherheit eines Aktenvernichters gemäß den fünf Sicherheitsstufen (S1 bis S5) der DIN-Norm 32757 "Vernichten von Informationsträgern" eingestuft. Einige Hersteller gaben für Ihre Produkte auch die Sicherheitsstufe "S6" an, die jedoch in der Norm selbst nicht definiert war. Handelsüblich für den Bürobedarf waren die Sicherheitsstufen S2-S4.

Die DIN 32757 beandelte bereits neben Papier auch andere Datenträger. Der Auszug hier behandelt jedoch nur die bis dahin gängige Vernichtung von Informationen auf Papier, also den typischen "Aktenvernichter", da diese z.T. heute noch mit den hier aufgeführten alten Sicherheitsstufen betrieben werden.

Im Einzelnen sind die fünf Sicherheitsstufen für Papier wie folgt definiert (DIN 32757-1:1995-01):

S1 allgemeines Schriftgut Streifenschnitt: max. 12 mm Streifenbreite

Kreuzschnitt: max. 1000 mm² Partikelfläche

S2 internes Schriftgut Streifenschnitt: max. 6 mm Streifenbreite

Kreuzschnitt: max. 400 mm² Partikelfläche

S3 vertrauliches Schriftgut Streifenschnitt: max. 2 mm Streifenbreite

Kreuzschnitt: max. 4 mm x 60 mm (240 mm² Partikelfläche)

S4 geheimes Schriftgut Kreuzschnitt: max. 2 mm x 15 mm (30 mm² Partikelfläche)
S5 streng geheimes Schriftgut Kreuzschnitt: max. 0,8 mm x 15 mm (12 mm² Partikelfläche)
S6 nicht genormt Kreuzschnitt: max. 1,0 mm x 5,0 mm (5 mm² Partikelfläche)

DIN 32757-1 wurde im Oktober 2012 zurückgezogen und durch DIN 66399-1+2 ersetzt.

Vernichtung von Datenträgern (DIN 66399)

Mit der aktuellen DIN-Norm 66399 werden auch andere Speicherformen als Papier berücksichtigt. Die DIN 66399 beschreibt die Anforderungen an Prozesse und Maschinen zur Vernichtung von Datenträgern unterschiedlicher Art. Die Norm unterscheidet dabei sieben Sicherheitsstufen die in drei Klassen zusammen gefassen werden. Die Anforderungen der Sicherheitsstufen sind für sechs unterschiedliche Kategorien (Medienformate) definiert.

Sicherheitsklassen

Die Norm unterscheidet den grundlegenden Schutzbedarf in drei Klassen.

Klasse 1 normale Sicherheit Für interne Daten bei denen der Organisation Schaden entsteht, wenn diese öffentlich werden, oder bei denen die Gefahr von Identitätsmissbrauch besteht.
Klasse 2 höhere Sicherheit Für vertrauliche Daten, bei denen es zu negative Auswirkungen für die Organisation kommen kann, oder wo gegen gesetzlicher Bestimmungen verstoßen wird, wenn diese öffentlich werden.
Klasse 3 höchste Sicherheit Für streng vertrauliche oder geheime Daten, bei denen es zu schweren Schäden in der Organisation kommen kann, wenn diese öffentlich werden (betrifft vornehmlich Regierungsorgansiationen).

Produktkategorien

Für folgende Produktkategorien (Arten von Datenmedien) werden in der Norm entsprechende Anforderungen an die Partikelgröße je Sicherheitsstufe definiert.

P Papierprodukte und Folien in Originalgröße (Akten, Formulare, Briefe, Folien, ...).
F Filmprodukte - verkleinerte Informationen  (Filme, Mikrofiche, Folien, ...).
O Optische Datenträger (CD’s, DVD’s, WORM's, Blu-ray, ...).
T Magnetische Datenträger (Disketten, Magnetkarten, Bänder, Bandkassetten, ...).
H Festplatten mit magentischen Datenträgern (interne/externe Festplatten, ...).
E Elektronische Datenträger (USB-Sticks, Speicherkarten, Chips, Mobiltelefone, ...).

Anforderungen der Sicherheitsstufen je Kategorie

Die folgende Tabelle gibt die Anforderung der Sicherheitsstufen (1-7) an die maximale Partikelgröße und teilweise maximale Breite und Länge je Produktkategorie wieder.

Klasse Papier Film Optisch Magnetisch Festplatten Elektronisch
1 P-1 2000 mm²
max. 12 mm breit
F-1 160 mm² O-1 2000 mm² T-1 funktions-untüchtig H-1 funktions-untüchtig E-1 funktions-untüchtig
P-2 800 mm²
max. 6 mm breit
F-2 30 mm² O-2 800 mm² T-2 2000 mm² H-2 beschädigt E-2 zerteilt
P-3 320 mm²
max. 2 mm breit
F-3 10 mm² O-3 160 mm² T-3 320 mm² H-3 verformt E-3 160 mm²
2 P-4 160 mm²
max. 6x25 mm
F-4 2.5 mm² O-4 30 mm² T-4 160 mm² H-4 2000 mm² E-4 30 mm²
P-5 30 mm²
max. 2x15 mm
F-5 1 mm² O-5 10 mm² T-5 30 mm² H-5 320 mm² E-5 10 mm²
3 P-6 10 mm²
max. 1x10 mm
F-6 0.5 mm² O-6 0.5 mm² T-6 10 mm² H-6 10 mm² E-6 1 mm²
P-7 5 mm²
max. 1x5 mm
F-7 0.2 mm² O-7 0.2 mm² T-7 2.5 mm² H-7 5 mm² E-7 0.5 mm²

Alternativ können weitere Methoden die Sicherheit erhöhen, wie z.B. vermischen, verpressen, verbrennen, einschmelzen, auflösen.

Insbesondere bei (Papier-)Aktenvernichtern mit geringem Durchsatz (nur gelegentlicher Gebrauch für einzelne Seiten), empfiehlt es sich, regelmäßig unklassifizierte Dokumente unter zu mischen. Einzelne Seiten lassen sich leichter wiederherstellen als ein Mix aus unterschiedlichen Seiten/Dokumenten.

Datenlöschung

Nicht immer ist es sinnvoll Daten samt Datenträger zu vernichten. Das Löschen von Daten, ohne Vernichtung des Datenträgers hat jedoch besondere Herausforderungen, da sichergestellt werden muss, das keine Datenspuren zurückbleiben, die eine Wiederherstellung der Daten ermöglichen könnten. Insbesondere bei modernen Datenträgern werden beim Löschen häufig nur die Indexeinträge gelöscht, die Daten an sich bleiben bis zu den nächsten Schreibvorgängen erhalten und werden erst dann mit neuen Daten überschrieben.

Zum sicheren löschen von Daten gibt es einen eigenen Artikel "Datenlöschung".

Siehe hierzu auch: DIN 66398 "Leitlinie zur Entwicklung eines Löschkonzepts mit Ableitung von Löschfristen für personenbezogene Daten"

Outsourcing

Die Vernichtung von Daten kann wie jede Dienstleistung outgesourced werden. Es gibt diverse Unternehmen am Markt, die sich auf die Vernichtung von Daten spezialisiert haben oder dieses im Nebengeschäft anbieten. Zu beachten ist, dass es sich auch hierbei um eine Auftragsdatenverabeitung §62 BDSG und Art. 28 DSGVO handelt.

Weitere normative Grundlagen

Für die Datenvernichtung gibt es neben der o.g. verschiedene weitere Normen und Standards, die die Sicherheit und die Compliance der Datenvernichtung sicherstellen sollen. Einige dieser Normen sind:

  1. EN 15713 - Sichere Vernichtung von vertraulichen Unterlagen - Verfahrensregeln: Diese europäische Norm legt die Anforderungen an die Vernichtung von vertraulichen Dokumenten fest, einschließlich der Zerstörung von Papier und elektronischen Datenträgern.
  2. BS 10008 - Electronic Information Management: Diese britische Norm beschreibt die Anforderungen an elektronische Beweisführung, einschließlich der sicheren Vernichtung von elektronischen Aufzeichnungen.
  3. PCI DSS: Der Payment Card Industry Data Security Standard enthält Anforderungen an die sichere Vernichtung von Kreditkartendaten.
  4. NIST SP 800-88 Rev. 1: Diese Richtlinie des National Institute of Standards and Technology (NIST) beschreibt Verfahren zur sicheren Vernichtung von elektronischen Datenträgern.
  5. HIPAA: Das US-amerikanische Health Insurance Portability and Accountability Act enthält Vorschriften zur sicheren Vernichtung von medizinischen Aufzeichnungen und anderen sensiblen Gesundheitsdaten.
  6. DoD 5220.22-M: Diese Richtlinie des US-Verteidigungsministeriums beschreibt Verfahren zur sicheren Vernichtung von elektronischen Datenträgern, die von der Regierung verwendet werden.
  7. ISO/IEC 15408: Diese Norm beschreibt Anforderungen an die IT-Sicherheit und die Compliance von Datenvernichtungsverfahren.