Verschrottung von Datenträgern

Datenschutzgerechte Entsorgung von Datenträgern

 

I. Einführung

Personenbezogene Daten, Betriebs- und Fachdaten sammeln sich im Laufe der Zeit auf CDs, DVDs, USB-Sticks, Speicherkarten, externen Festplatten, Smartphones und anderen Mobilgeräten wie Tablets, auf Festplatten in PCs, Notebooks und Servern an. Bei der Weitergabe, Verschrottung und Entsorgung von Altgeräten soll daher auf Datenschutzbelange Rücksicht genommen werden.Im Folgenden ist kurz beschrieben, wie die einzelnen Datenträger sicher gelöscht oder unbrauchbar gemacht werden können, damit eine Wiederherstellung der Daten mit vertretbarem Aufwand nicht möglich ist.

 

II. Optische Datenträger – CDs und DVDs

Zu entsorgende CDs und DVDs sollten mechanisch zerstört werden. Dazu können diese in ein altes Tuch (Splitterschutz) gewickelt und in mehrere Teile zerbrochen oder mittels Hammer zerschlagen werden. Es sollten aber mehrere Teile sein, damit das „Zusammenpuzzeln“ sehr erschwert wird.

Achtung:Es gibt mittlerweile Forensiksoftware, die Daten von einer zerbrochenen (und wieder zusammen geklebten) oder zerschrammten CD auslesen kann.

Bei sehr großen Datenträgermengen und einer vorhandenen ALTEN!!! Mikrowelle können die CDs und DVDs auch einzeln durch kurzes „Brutzeln“ (1 – 2 Sekunden reichen aus) in der Mikrowelle gelöscht werden. Dabei kommt es zur sicheren mechanischen Zerstörung der Datenschicht durch Induktion, da diese Metall enthält.

Achtung: Bitte KEINE Mikrowelle benutzen, die später noch zum Erwärmen von Speisen und Getränke verwendet werden soll.

 

III. Speicherkarten, USB-Sticks, Festplatten

Da Speicherkarten, USB-Sticks und Festplatten wiederbeschreibbar sind, kann man diese durch den Einsatz von geeigneter Software sicher löschen. So ist z. B. WipeDisk als kostenloses Programm verfügbar. Bei Vorhandensein von Acronis True Image Home kann die Löschfunktion nach Richtlinien des BSI[1] zum Geheimschutz von Verschlusssachen beim Einsatz von IT (VSITR)[2] eingesetzt werden. Der Löschvorgang unter Verwendung von Spezialsoftware (wie WipeDisk oder Acronis Drive Cleanser) überschreibt alle Bereiche des Datenträgers mit Zufallszahlen. Dabei werden die Bereiche durch mehrere Durchläufe mehrfach mit unterschiedlichen Zufallszahlen und letztmalig mit einem symmetrischen Bitmuster überschrieben, so dass es nahezu unmöglich ist, auf vor dem Löschvorgang vorhandene Nutzdaten zuzugreifen.

Sollen die Datenträger verschrottet und entsorgt werden, können diese nach dem Löschen zusätzlich noch mechanisch zerstört werden. Dies erfolgt durch Zerstören der Kontrollerplatine der Festplatte, sowie das Durchstechen der auf der Festplatte befindlichen runden Aufkleber mit einem stabilen Schraubendreher und einem Schlag auf denselben durch diese Gehäuselöcher. Dadurch wird die im Inneren der Festplatte rotierende Datenscheibe (Sieht ähnlich wie eine CD aus) mechanisch zerstört.

Achtung: Ein einfaches Löschen der Dateien, Formatieren oder Löschen von Partitionen auf dem Datenträger reicht nicht aus. Der Autor hat schon mehrfach erfolgreiche Datenwiederherstellungen auch von gelöschten Partitionen vornehmen können.

 

IV.Smartphones und Tablets

Nutzen Sie zum sicheren Löschen von Daten auf Smartphones und Tablets bitte speziell auf mobile Geräte zugeschnittene Sicherheitssoftware. So bietet beispielsweise der deutsche Hersteller AVIRA unter anderem kostenfreie Sicherheitssoftware für Android- und Apple-Geräte an. Mit Hilfe dieser Software kann neben Ortung, Sperre und akustischer Suche auch das Gerät sicher gelöscht und anschließend auf Werkseinstellungen zurückgesetzt werden.

Achtung: ein einfaches Zurücksetzen auf Werkseinstellungen löscht in den seltensten Fällen die Daten zuverlässig.

 

V. Das Organisatorische zum Schluss

Es hat sich zu Nachweiszwecken als sinnvoll erwiesen, über verschrottete Datenträger ein Löschprotokoll anzufertigen. Dieses sollte folgende Daten enthalten:

  • Datum der Löschung/Verschrottung
  • Beschreibung des Datenträgers/Gerätes (Festplatte, USB-Stick, Tablet)Wenn vorhanden: Seriennummer
  • Lösch-/Zerstörungsmethode mechanisch zerstört, gelöscht mit Programm xy…
  • Optional - Name und Unterschrift des mit der Löschung beauftragten Mitarbeiters

Ist solch ein Protokoll vorhanden, kann betroffenen Personen (Mitarbeiter, Klienten, Geschäftspartnern etc.) gegenüber nachgewiesen werden, dass die auf den Datenträgern befindlichen Daten sicher gelöscht und nicht in unbefugte Hände gelangt sind.

Das schafft Vertrauen und das Wissen des Betroffenen, dass die datenverarbeitende Organisation sich des Schutzes von Daten bewusst ist und die Vorschriften des Bundesdatenschutzgesetzes aktiv umsetzt.

 


 

[1] BSI – Bundesamt für Sicherheit in der Informationstechnik

[2] Vertraulichkeitsstufen bei Behörden: VS – nfD:  Verschlusssache nur für den Dienstgebrauch; VS – vertr.: Verschlusssache vertraulich; GVS – geheime Verschlusssache