Abo
  • Services:

Behörden vor Risiken beim Verkauf gebrauchter PCs gewarnt

Festplatten formatieren reicht nicht

Firmen, Behörden und Gerichte freuen sich über die Einnahmen, die sie aus dem Verkauf ausrangierter PCs erzielen können. Es liegt allerdings nicht zuletzt im eigenen Interesse der verkaufenden Stelle, alle auf der Festplatte gespeicherten Daten vor Abgabe der Computer zu löschen. Doch das gelingt nicht immer.

Artikel veröffentlicht am ,

Eine einfache Neuformatierung beispielsweise reicht dafür nicht aus. Neben dem Risiko, dass auf diesem Wege Betriebs- oder Geschäftsgeheimnisse nach außen dringen, können die Stellen unter Umständen auch schadensersatzpflichtig werden, wenn Dritte Missbrauch mit derart erlangten personenbezogenen Daten betreiben. "Wer personenbezogene Daten verarbeitet, muss sie vor dem Zugriff von Unbefugten schützen. Deshalb ist sicherzustellen, dass die Daten auf den Festplatten von PCs vor ihrer Aussonderung tatsächlich und nachhaltig gelöscht sind", so die nordrhein-westfälische Landesbeauftragte für den Datenschutz, Bettina Sokol.

Stellenmarkt
  1. SCISYS Deutschland GmbH, Bochum
  2. Pilz GmbH & Co. KG, Ostfildern

Ein Bürger staunte nicht schlecht, als er entdeckte, dass sich hochsensible personenbezogene Daten auf der Festplatte seines gebraucht erworbenen PCs befanden. Er meinte zu Recht, dass ihn die Erbschaftsangelegenheiten anderer Leute nichts angingen und meldete sich bei der nordrhein-westfälischen Landesbeauftragten für den Datenschutz, Bettina Sokol. "Wir mussten feststellen, dass Daten, die scheinbar gelöscht waren, wieder rekonstruiert werden konnten", erläuterte Sokol.

Die gängigen Löschroutinen und selbst Formatierungskommandos gewährleisten eine Nachhaltigkeit bei der Datenlöschung nicht. Sie ändern lediglich die Struktur der Festplatte und hinterlassen den größten Teil der Daten unversehrt, so dass sie mit entsprechender Recoverysoftware zumindest teilweise wieder rekonstruiert werden können.

Abhilfe schaffen hier spezielle Löschprogramme. Erhältlich sind diese Programme von verschiedenen kommerziellen Anbietern. Für Behörden bietet das Bundesamt für Sicherheit in der Informationstechnik eine kostenfreie Löschsoftware an. Aber auch das bekannte Verschlüsselungsprogramm PGP stellt eine Routine zur sicheren Datenlöschung auf Dateiebene zur Verfügung.



Anzeige
Blu-ray-Angebote
  1. 4,25€
  2. (2 Monate Sky Ticket für nur 4,99€)

BSD-Freak 27. Mär 2003

Klingt rabiat - und ist es auch. Aber eben auch effektiv. Aber: Einfach die HDD...

Spectris 25. Mär 2003

Tatsache ist, dass bei PC-Tauschaktionen der Zeit- und somit der finanzielle Aufwand für...

Ulrich Moser 25. Mär 2003

Unter der URL http://www.heidi.ie/eraser/ gibt es ein freies (Gnu Public License) Tool...

SchulenvomNetz :( 25. Mär 2003

Schulen vom Netz :(

Nufta 25. Mär 2003

Sind wohl dieselben, die ihren Hamster in der Mikrowelle trocknen würden, gäbe es nicht...


Folgen Sie uns
       


Bethesda E3 2018 Pressekonferenz -Live

Fallout 76 wird Multiplayer bieten, Starfield und Elder Scrolls 6 werden angekündigt und Bethesda bringt mit Rage 2 und Doom Eternal jede Menge Action: Konnte uns das im nächtlichen Stream begeistern?

Bethesda E3 2018 Pressekonferenz -Live Video aufrufen
Urheberrrecht: Etappensieg für Leistungsschutzrecht und Uploadfilter
Urheberrrecht
Etappensieg für Leistungsschutzrecht und Uploadfilter

Trotz aller Proteste: Der Rechtsausschuss des Europaparlaments votiert für ein Leistungsschutzrecht und Uploadfilter. Nun könnte das Plenum sich noch dagegenstellen.

  1. Leistungsschutzrecht Nur Einschränkungen oder auch Chancen?
  2. Vor Abstimmung 100 EU-Abgeordnete lehnen Leistungsschutzrecht ab
  3. Urheberrecht EU-Staaten für Leistungsschutzrecht und Uploadfilter

In eigener Sache: Freie Schreiber/-innen für Jobthemen gesucht
In eigener Sache
Freie Schreiber/-innen für Jobthemen gesucht

IT-Profis sind auf dem Arbeitsmarkt enorm gefragt, und die Branche hat viele Eigenheiten. Du kennst dich damit aus und willst unseren Lesern darüber berichten? Dann schreib für unser Karriere-Ressort!

  1. Leserumfrage Wie sollen wir Golem.de erweitern?
  2. Stellenanzeige Golem.de sucht Redakteur/-in für IT-Sicherheit
  3. Leserumfrage Wie gefällt Ihnen Golem.de?

Hacker: Was ist eigentlich ein Exploit?
Hacker
Was ist eigentlich ein Exploit?

In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
Von Hauke Gierow

  1. IoT Foscam beseitigt Exploit-Kette in Kameras
  2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
  3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    •  /