Sicher wie beim Geheimdienst: Festplatten fachgerecht löschen

Wie also stellt man sicher, dass wichtige Daten im Fall der Festplatten- oder PC-Entsorgung nicht in fremde Hände gelangen? Grundsätzlich ist dieses Ziel durch den Einsatz von Spezial-Software zu erreichen, die vorhandene Daten auf der Festplatte mit neuen Daten in vordefinierten Mustern überschreibt.

Für das Überschreiben existieren international anerkannte Standards. Der 5220.22-M-Standard des US-Verteidigungsministeriums gibt beispielsweise vor, vertrauliche Daten ein Mal mit einem beliebigen Bitmuster zu überschreiben, und anschließend drei weitere Male mit einem jeweils anderen Muster. Der VSITR-Standard des Bundesamtes für Sicherheit in der Informationstechnik hingegen verlangt eine siebenmalige Überschreibung der Daten, wobei bei den ersten sechs Durchgängen das Bitmuster des vorherigen Durchgangs umgekehrt wird.

Im letzten Löschvorgang wird der gesamte Datenträger mit dem Muster „01010101“ überschrieben. Zu den bekannteren Ansätzen gehören noch die unterschiedlichen Löschungs-Algorithmen der Sicherheitsexperten Bruce Schneier und Peter Gutmann – dessen sichere, aber sehr zeitaufwändige Methode der Datenzerstörung ganze 35 Überschreibungsvorgänge empfiehlt.

Spezialanwendungen, die diese und andere Methoden der sicheren Datenvernichtung beherrschen, gibt es in Form von kommerzieller Software, kostenpflichtiger Shareware, aber auch als Freeware und Open Source. Für diesen Beitrag hat ZDNet drei kostenlose Anwendungen ausgewählt, die zwar einfach in der Handhabung sind, aber dennoch hohe Sicherheitsansprüche erfüllen.

Page: 1 2 3

ZDNet.de Redaktion

Recent Posts

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

1 Tag ago

Internet-Tempo in Deutschland: Viel Luft nach oben

Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.

1 Tag ago

Erste Entwickler-Preview von Android 16 verfügbar

Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…

1 Tag ago

Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette

Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.

2 Tagen ago

Digitale Produkte „cyberfit“ machen

Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.

2 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…

2 Tagen ago