Ist Löschen gleich Löschen?

Screenshot twitter.com Screenshot twitter.com

Jede:r kennt das. Ehemals neue IT-Geräte sind schnell veraltet, genügen mit der Zeit nicht mehr den neuen technischen Anforderungen und müssen ersetzt werden.

___________________

Von Blog Datenschutz – Unter dem Radar

(Annomyer Autor der Technischen Universität Berlin)

___________________

Aber was hat das mit Datenschutz bzw. Datenschicherheit zu tun? – Sehr viel!

Bei der täglichen Arbeit mit IT-Geräten fallen unentwegt Daten an, die auf den eingebauten Festplatten oder portablen Datenträgern (wie CD, DVD, USB-Stick, SD-Card) abgelegt werden.  Bei einer nichtfachgerechten Entsorgung oder einer unbedachten Weitergabe nicht mehr benötigter Geräte besteht immer die Gefahr, dass die darauf noch gespeicherten oder nicht fachgerecht gelöschten Inhalte ungewollt in die Hände Dritter fallen. Das gefährdet nicht nur eigene Daten oder geschäftliche Geheimnisse (nach dem GeschGehG) sondern auch den Datenschutz.

Merke!
Eine unbefugte Offenlegung personenbezogenen Daten (bspw. verursucht durch eine nicht fachgerecht gelöschte Festplatte) führt zu einer  Datenschutzverletzung.

Ein fachgerechtes Löschen von Daten sollte daher immer oberste Priorität haben.

Festplatten und portable Datenträger verwenden unterschiedliche Speichertechniken. Diese können bspw. magnetbasiert (HDD), halbleiterbasiert (SDD) oder optischbasiert (CD, DVD) funktionieren. Somit erfolgt auch das Löschen  mittels unterschiedlicher Technologie.

Allen Speichertechnologien gemein ist, dass die standardmäßig zur Verfügung gestellten Lösch- oder Formatierungsoptionen in den Betriebssystemen, wie der delete- bzw. format-Befehl, das endgültige Löschen aus dem Papierkorb oder das Quick-Format erst einmal ausschließlich ein Löschen des zugehörenden Eintrags im Dateiverzeichnis bewirken. Die zu löschenden Daten sind danach weiterhin auf dem Speichermedium vorhanden und können problemlos ausgelesen werden. Erst wenn der von diesen „gelöschten“ Daten belegte Speicherplatz  tatsächlich benötigt wird, erfolgt ein endgültiges Überschreiben mit den neuen Daten und somit das eigentliche Löschen.

„Vollständing gelöscht werden“ können Daten ausschließlich durch mehrfaches Überschreiben des gesamten Festplatte mittels generierten Zufallswerten. Enstprechende Softwareprodukte werden in Vielzahl am Markt angeboten und sind auch als als Freeware-Versionen erhältlich.
Allerdings verbleibt auch bei diesem Verfahren ein geringes Restrisiko des nicht volständigen Löschens. Schuld daran sind sogenannte „bad blocks“. Bei diesen handelt es sich um schlechte Datenblöcke, die vom Speichermedium  nicht mehr angesteuert werden können. Ein Überschreiben der in diesem Bereich gespeicherten personenbezogenen Daten ist somit nicht mehr möglich.

Aber Achtung, mit Hilfe entsprechender Software und entsprechenden Aufwand lassen sich auch die „bad blocks“ noch auslesen. Insofern kann  auch nach dem mehrfachen Überschreiben unter Umständen noch auf eine geringe Menge an personenbezogenen Daten bzw. Geschäftsgeheimnissen zugegriffen werden.

Was bedeutet das für die Praxis?

Welcher Aufwand für das Löschen personenbezogener Daten oder Geschäftsgeheimnissen in der Praxis betrieben werden muss, lässt sich am besten im Zusammenhang mit der Sensibilität der gespeicherten Daten in Bezug auf ihre Personenbezogenheit bzw. Geheimhaltungsstufe beantworten.

en, die ausschließlich „normale“ personenbezogene bzw. Geschäftsdaten enthalten, sind in einem ersten Schritt zu verschlüsseln und anschließend mittels einem geeigneten Softwaretool dreifach zu überschreiben.

  • Festplatten, die ausschließlich „normale“ personenbezogene bzw. Geschäftsdaten enthalten, sind in einem ersten Schritt zu verschlüsseln und anschließend mittels einem geeigneten Softwaretool dreifach zu überschreiben.
  • Personenbezogene Daten besonderer Kategorie, personenbezogene Daten, die dem Verbot der Verletzung von Privatgeheimnissen nach § 203 StGB unterliegen sowie Geschäftsgeheimnisse sind stets als hochsensibel einzustufen. Eine durch ein unsachgenmäßes Löschen verursachte Datenschutzverletzung kann zu schwerwiegenden Verletzungen der Rechte und Freiheiten der davon betroffenen Personen führen. Für diese Daten empfielt stets eine physikale Zerstörung, anderenfalls sind Sie nach dem Verschlüsseln mindestens siebenfach mit einem geeigneten Softwaretool zu überschreiben. Fachgerechte Entsorgungen nach DIN 66399 bzw. der korrespondierenden ISO-Norm 21964 werden von vielen Entsorgungsdienstleister:innen angeboten.
  • Nicht mehr benötigte portable Datenträger sollten immer fachgerecht physikalisch vernichtet und niemals weitergegeben werden.

Weitere Informationen zu diesem Thema finden Sie auf den Webseiten des Bundesamtes für Informationssicherheit unter dem Stichpunkt „Daten endgültig löschen“ (www.bsi.de) und auf den Webseiten der BITKOM unter dem Stichpunkt „Sicheres Datenlöschen“ (www.bitkom.org).

 


Die Texte der Blogbeiträge sind lizenziert unter einer Creative Commons Namensnennung 4.0 International Lizenz, sofern nicht bei einem Beitrag anders angegeben.
Die Lizenz ersteckt sich nicht auf eventuell enthaltene Bilder, Graphiken und Screenshots, da für diese unter Umständen Urheberrechte Dritter bestehen.