Dienstleistungen - Suzana Ulbrich
Was können wir für Sie tun ?

Wie entsorgen wir unsere gebrauchten Datenträger und USB Sticks - innerhalb unserer Unternehmung ? Was sind unsere Empfehlungen für unsere Kunden und deren internen sowie externen IT-Dienstleister ?

Löschung der vertraulichen Daten nach DoD-5220.22-M (ECE) bzw. BSI-Standard VSITR

Genau wie beim BSI-Standard VSITR werden auch hier die Löschdateien insgesamt siebenmal überschrieben. Allerdings werden hier bei jedem Überschreibvorgang Zufallszahlen verwendet. Die meisten Löschprogramme beherrschen diesen amerikanischen Top-Secret-Standard, während das Löschen nach BSI-VSITR meist nur in Löschprogrammen deutscher Herkunft zu finden ist.

Die wichtigsten Löschverfahren, die bei Löschprogrammen zum Einsatz kommen und ausgewählt werden können, haben wir in den folgenden Abschnitten zusammengestellt.

  • BSI-Löschstandard VSITR 
- Beim deutschen BSI-Standard VSITR werden die Löschdateien insgesamt siebenmal überschrieben. Bei den ersten sechs Überschreibvorgängen wechselt das Zahlenmuster. Beim letzten Überschreiben wird dann die binäre Zahlenfolge 01010101 verwendet. Der BSI-Löschstandard ist sehr sicher. Mit VSITR gelöschte Dateien sind, wenn überhaupt, nur noch mit ungeheurem Aufwand wieder sichtbar zu machen, was allerdings aufgrund der statischen Bitmuster, die beim Überschreiben verwendet werden, nicht völlig unmöglich ist.
  • DoD-5220.22-M (E)
 Deutlich schneller, aber dafür auch nicht ganz so sicher, ist ein Löschverfahren nach dem Standard DoD-5220.22-M (E), der vom amerikanischen Verteidigungsministerium festgelegt wurde. Die Löschdateien werden dabei "nur" dreimal mit Zufallsdaten überschrieben. Für vertrauliche und persönliche Daten ist dieser Standard nach Ansicht des amerikanischen Verteidigungsministeriums sicher genug.
Für das Löschen von Daten, die als "Top Secret" eingestuft werden und für die die höchste Geheimhaltungsstufe gilt, reicht dieser Löschstandard nicht aus. Daten, die der höchsten Geheimhaltungsstufe unterliegen, müssen nach den erweiterten Standard DoD-5220.22-M (ECE) gelöscht werden.
  • DoD-5220.22-M (ECE)
 Genau wie beim BSI-Standard VSITR werden auch hier die Löschdateien insgesamt siebenmal überschrieben. Allerdings werden hier bei jedem Überschreibvorgang Zufallszahlen verwendet. Die meisten Löschprogramme beherrschen diesen amerikanischen Top-Secret-Standard, während das Löschen nach BSI-VSITR meist nur in Löschprogrammen deutscher Herkunft zu finden ist.
  • NSA-Standard
 - Bei einigen Löschprogrammen steht auch ein "NSA-Standard" zur Auswahl. Falls nicht anders oder zusätzlich spezifiziert, ist damit normalerweise der Löschstandard DoD-5220.22-M (ECE) des amerikanischen Verteidigungsministeriums gemeint, der ein siebenmaliges Überschreiben der Daten vorsieht.

Physikalische Maßnahmen
Physikalische Maßnahmen zum Löschen von Daten sind die mechanische, thermische und magnetische Behandlung des gesamten Datenträgers. Diese Verfahren haben die gemeinsame Eigenschaft, dass nach ihrer Anwendung der Datenträger im Allgemeinen zerstört und nicht mehr verwendbar ist. Sie erfüllen damit nicht die Anforderung der Wiederaufbereitung von Betriebsmitteln.

Allerdings stellen die physikalischen Maßnahmen die einzige Möglichkeit des Löschens von Daten dar, falls der Einsatz von Softwarewerkzeugen zum Löschen durch Überschreiben fehlschlägt. Dies kann auf Grund mechanischer oder elektrischer Defekte des Datenträgers (Fehler in der Steuerung oder Justierung des Schreib-/Lesekopfs, elektrischer Kurzschluss u.a.) oder wegen Fehlern in der magnetisierbaren Oberfläche der Fall sein.

Mechanische Zerstörung
Bei dieser Maßnahme sind die einzelnen Platten/Scheiben einer Festplatte bzw. Diskette so zu zerkleinern, dass aus den verbleibenden Resten keine (sinnvollen) Informationen mehr gewonnen werden können. Damit ist für die Güte des Verfahrens die Größe der entstehenden Partikel entscheidend. Auf Grund der hohen Packungsdichte von Daten auf magnetischen Datenträgern kann davon ausgegangen werden, dass die in der DIN-Norm 32757 für die datenschutzgerechte Vernichtung von Datenträgern aus Papier, Film, Kunststoff oder Metall geforderte Streifenbreite von höchstens 2 mm bzw. eine Partikelgröße von höchstens 4 mm x 80 mm nicht ausreichend ist. Auch die im Hinweisblatt Nr. 11 des BSI zur Umsetzung des § 12 der VS IT-Richtlinien des Bundesministerium des Innern geforderte Partikelgröße von 30 mm2 für die Vernichtung von Magnetbändern und Disketten mit gespeicherten Verschlusssachen ist kritisch zu betrachten. Als sicher gelten dagegen das Pulverisieren der Scheiben oder das Abschleifen der Magnetschicht von der Oberfläche. Insgesamt ist die mechanische Zerstörung wegen des hohen Aufwands im Vergleich zur erzielbaren Sicherheit nur eingeschränkt zu empfehlen.

Thermische Zerstörung
Die thermische Zerstörung nutzt die Erkenntnis, dass ein Material irreversibel seine magnetischen Eigenschaften verliert, wenn es über die so genannte Curie-Temperatur erhitzt wird. Für reines Eisen liegt diese Temperatur bei über 750 °C.

Für die thermische Behandlung von Festplatten ist zu sichern, dass die Curie-Temperatur über den gesamten Stapel der magnetisierbaren Scheiben und auch im Innern der Festplatte erreicht wird. Entsprechend ist die Zeitdauer der Hitzeeinwirkung zu verlängern, um die beabsichtigte Wirkung zu erzielen. Zusätzlich sichern lässt sich das Verfahren, indem eine Kombination aus mechanischer Zerstörung und anschließendem Einschmelzen eingesetzt wird. Bei Anwendung des thermischen Verfahrens für Disketten wird vor dem Erreichen der Curie-Temperatur im Allgemeinen die Kunststofffolie (als Träger der magnetischen Schicht) schmelzen bzw. verbrennen.

Magnetische Durchflutung
Das Löschen von Datenträgern mittels magnetischer Durchflutung erfolgt unter Einsatz von speziellen Löschgeräten, so genannter Degausser. Diese setzen den magnetischen Datenträger einem externen, magnetischen Wechselfeld mit abnehmender Amplitude aus, durch dessen Wirkung die ursprünglich auf dem Datenträger enthaltenen Informationen gelöscht werden. Die Norm DIN 33858 spezifiziert Anforderungen an Degausser. Zu beachten ist, dass Degausser auch eine evtl. vorhandene Servo-Spur auf dem Datenträger durchfluten (z.B. bei Disketten), womit dessen weitere Benutzung im Allgemeinen nicht möglich ist.

Ähnlich wie bei der thermischen Zerstörung ist der Einsatz von Degaussern für Festplatten kritisch zu beurteilen, da auf Grund des unterschiedlichen konstruktiven Aufbaus von Festplatten keine zuverlässigen Aussagen über die Wirksamkeit des Verfahrens getroffen werden können. Insbesondere können die Innenbereiche des Plattenstapels nach einer magnetischen Durchflutung noch verwertbare Informationen enthalten. 

Weitere Informationen in englischer Sprache - LINK