Aktuelles, Branche, Produkte - geschrieben von dp am Mittwoch, August 17, 2011 0:12 - noch keine Kommentare
Warnung von Kroll Ontrack: Kopierer als unterschätzte Datenlecks
Systematische Datenlöschung geht über Server-Raum und PC hinaus
[datensicherheit.de, 16.08.2011] Sensible Unternehmensdaten geraten häufig auf unerwarteten Wegen in die falschen Hände. Viele Unternehmen löschten Daten von Kopierern, mobilen Geräten oder USB-Sticks nicht ausreichend vor der Rückgabe, dem Weiterverkauf oder der Entsorgung:
So ließen sich Unternehmensinterna und private Daten ohne großen Aufwand rekonstruieren – darauf weist Kroll Ontrack, Anbieter von Datenrettung und Datenmanagement, hin. Dessen Experten raten dazu, nicht nur Server- und PC-Festplatten systematisch zu löschen, bevor sie das Unternehmen verlassen. Auch die internen Speicher von Kopierern und anderen Geräten sollten professionell überschrieben oder entmagnetisiert werden.
Über die Glasplatte eines Kopierers wandern im Lauf der Zeit die verschiedensten sensiblen Dokumente – Rechnungen, Bestellformulare, Pläne, Meeting-Unterlagen und vielleicht auch der Lebenslauf des leichtsinnigen Mitarbeiters, der sich gerade bei einem anderen Arbeitgeber bewirbt. Professionelle digitale Kopiergeräte speichern die Images dieser Dokumente auf einer internen Festplatte ab. Sie können damit schneller mehrere Kopien erstellen und Dokumente auch einscannen, faxen oder e-mailen. Werden die Kopierer allerdings nach Ablauf des Leasingvertrages zurückgegeben, weiterverkauft oder entsorgt, geraten mit diesem internen Speicher eventuell Unternehmensdaten nach außen, die nicht für fremde Augen bestimmt sind.
Ähnlich verhält es sich insbesondere mit Smartphones der Unternehmensmitarbeiter, die E-Mail-Daten, Informationen zu Aufträgen oder andere Interna enthalten. USB-Sticks dienen häufig zum Transport von Vertriebs- oder internen Strategie-Präsentationen. Auch dabei ist es wichtig, die Speicher systematisch zu löschen, bevor die Geräte ausgemustert und entsorgt werden.
Vielen Unternehmen sei nicht ausreichend bewusst, dass Daten nicht nur auf den Festplatten des IT-Netzwerkes zu finden seien, sondern auch auf einer Vielzahl anderer Geräte im Unternehmen, erläutert Peter Böhret, „Managing Director“ von Kroll Ontrack. Gerade Kopiergeräte fielen oft durch das Raster, weil sie mehr als Büroausstattung statt als IT-Geräte wahrgenommen würden. Das entspreche aber längst nicht mehr der Realität. Bei jedem Gerät, das Unternehmensdaten speichert, sollte auf die Datensicherheit geachtet werden – dazu gehöre auch die Löschung aller Daten zum Ende der Gerätelebenszeit.
Damit sensible Daten nicht in falsche Hände gelangen, empfiehlt Kroll Ontrack, Kopierer und alle Geräte mit einem internen Datenspeicher in die IT-Sicherheitsstrategie des Unternehmens einzubinden. Bevor ein neuer Kopierer in Betrieb genommen wird, sollte überprüft werden, ob das Gerät die gescannten Daten verschlüsselt abspeichert und nach dem jeweiligen Kopiervorgang automatisch überschreibt. Ist dies nicht der Fall, sollten alle gespeicherten Daten unlesbar gemacht werden, bevor der Kopierer ausgemustert wird. Dafür genüge allerdings weder die Löschfunktion im Menü der Geräte noch das Formatieren der Festplatten. Beim Löschen per Menü würden die Sektoren der Festplatte lediglich zum Überschreiben freigegeben, eine Formatierung beseitige die Einträge im zentralen Inhaltverzeichnis der Festplatte. In beiden Fällen blieben aber die eigentlichen Inhalte zunächst unangetastet und könnten weiter ausgelesen werden.
Um Daten endgültig zu löschen, gebe es zwei Möglichkeiten. Datenlöschungs-Software wie der „Ontrack Eraser“ überschrieben die vorhandenen Informationen mehrmals, so dass sie nicht mehr ausgelesen werden könnten; das Speichermedium könne danach noch für andere Zwecke genutzt werden. So genannte „Degausser“ entmagnetisierten die Speichermedien und machten sie damit endgültig unlesbar.
Weitere Informationen zum Thema:
Ontrack ® Data Recovery
Datenlöschung / Endgültige Datenlöschung ist ein wichtiger Aspekt der IT-Sicherheit
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren