Datendiebstahl vermeiden
In Zeiten von Web 2.0 und Cloud Computing sind Assoziationen zum Thema Datendiebstahl häufig mit Verweisen auf gängige Klischees von Hackern oder mysteriösen Cyber-Kriminellen verbunden. Doch oft müssen Datendiebe einfach nur warten, bis die ersehnten Daten von alleine in ihre Hände fallen.
Unzuverlässige Methoden zur Datenvernichtung sind eine der Hauptursachen für Datendiebstähle. Wenn wichtige Informationen ausgemustert werden, kommt es auf die geeigneten Maßnahmen an. Dazu gehören:
Richtlinien aufstellen: Informations-sicherheit ist nicht nur eine Frage der sachgemäßen Entsorgung von Speichermedien. Sie muss Teil einer unternehmensweiten Strategie zur Informationssicherung sein.
Schulung aller Beteiligten: Die beste Richtlinie ist nutzlos, wenn niemand versteht, wie sie umzusetzen ist. Die Integration in tägliche Routinen ist ebenso ein Muss wie regelmäßige Schulungen aller Angestellten und Dienstleister.
Lokale Vernichtungsmöglichkeiten schaffen: Im Falle hochsensibler Informationen sinkt das Risiko, wenn diese das Unternehmen gar nicht erst verlassen. Geräte zur Informationsvernichtung sollten in erreichbarer Nähe der Nutzer platziert werden. Die Nutzung solcher Anlagen steigt erfahrungsgemäß dann, wenn die Geräte in Reichweite und bequem bedienbar sind.
Dabei bestimmt der Sicherheitsbedarf das Verfahren und die Produktauswahl: Im Jahr 2012 wurde die neue DIN 66399 (siehe Kasten) in Deutschland verabschiedet. Sie definiert erstmals nicht nur Anforderungen an die Vernichtung von Daten auf Papier sondern auch auf allen gängigen modernen digitalen Datenträgern. Dabei gibt sie sieben Sicherheitsstufen vor, nach denen die Medien – entsprechend dem Sicherheitsbedarf – vernichtet werden können. Dabei gibt es für alle Medien besonders geeignete Verfahren.
Degausser für Festplatten
Festplatten (HDDs) sind oft gefüllt mit Überbleibseln der zuvor gespeicherten Daten – sogar dann, wenn die Festplatte mit gängiger Software zur Datenlöschung bereinigt wurde. Da es sich hierbei um magnetische Speichermedien handelt, lassen sich diese Daten mit einem Degausser erfolgreich von der Platte löschen, indem sie einem hochkonzentrierten Magnetfeld ausgesetzt werden. Im Allgemeinen ist dies die sicherste Variante zur Entsorgung nicht mehr benötigter Laufwerke, bei der sich vertrauliche Daten keinesfalls wiederherstellen lassen.
SSDs und optische Speichermedien
USB-Laufwerke und andere Halbleiterlaufwerke (SSDs) nutzen kein magnetisches Material zum Speichern der Daten. Technologien wie das Degaussen bleiben demnach wirkungslos. Einen hundertprozentigen Schutz bietet derzeit nur die mechanische Vernichtung, beispielsweise in einem Disintegrator.
Optische Speichermedien wie CD/DVD und Blu-Ray waren jahrelang die beliebtesten Datenträger – allein 2007 wurden über 26 Milliarden Discs verkauft. Die größte Herausforderung beim sicheren Löschen besteht hier darin, dass schon kleinste Partikel der Speicheroberfläche zur Wiederherstellung von Daten genügen. Selbst das Zerkratzen der Oberfläche reicht nicht aus, um die Daten zuverlässig zu entfernen. Die Datenträgerschicht muss vollständig zerstört und abgelöst werden.
Papier ist immer noch beliebt
Obwohl sich die Medien gern auf „Hacker“ und gewiefte Formen des elektronischen Datendiebstahls konzentrieren, sind herkömmliche Papierdokumente immer noch eine der Hauptursachen für Datenmissbrauch. Eine der einfachsten und kostengünstigsten Möglichkeiten für Unternehmen, ihre Informationen besser zu schützen, besteht darin, klare und zuverlässige Richtlinien für das Vernichten ausgedienter Papierdokumente, zum Beispiel in einem Aktenvernichter, aufzustellen.
Digitale Medien sind ein fester Bestandteil unseres Arbeitsalltags. Richtig ist, dass das Risiko für Datendiebstähle mit der Nutzung und Verbreitung dieser Datenträger steigt. Jedoch sind Verstöße gegen die Informationssicherheit nicht unvermeidlich. Unternehmen müssen sich nicht hilflos dem Datendiebstahl und daraus resultierenden Problemen oder peinlichen Schlagzeilen in den Nachrichten unterwerfen. Es gibt viele Methoden, mit denen Unternehmen ihr Risiko für Verstöße gegen die Informationssicherheit minimieren können. Eine gute Strategie zur Informationssicherheit – mit der richtigen Schulung und der richtigen Ausrüstung – ist zwar eine Investition, aber eine, die sich lohnt.
Dagmar Strunz, Director Product Management & Marketing, Intimus International GmbH
Passend zu diesem Artikel
So gewinnen Unternehmen mittels Edge Computing beim Datenzugriff in Echtzeit mehr Transparenz und Effizienz am Netzwerkrand.
Bei Passwörtern stehen Haustiernamen hoch im Kurs, ganz zur Freude Cyberkrimineller. Das zeigt eine Studie von Keeper Security.
Cyberkriminelle sind mittlerweile hochprofessionell organisiert und bieten eine breite Palette an kriminellen Dienstleistungen auch als as-a-Service-Modelle aus dem Darknet heraus an.