Ein einfaches Löschen von Daten oder das Formatieren von Harddisks, SSDs oder USB-Sticks reicht nicht aus für eine sichere Löschung. Solche Daten können oftmals mit speziellen Tools wiederhergestellt werden. Wenn manchmal auch nur teilweise.
Für eine sichere Löschung braucht es aber ganz andere Software, die mit speziellen Verfahren einen Datenträger mehrmals überschreiben. So kann gewährleistet werden, dass Daten nicht mehr wiederhergestellt werden können. Firmen die ihre alte Hardware verkaufen, wollen sicher gehen, dass ihre Datenträger in Notebooks und PCs sicher gelöscht werden. Da können wir Sie dabei unterstützen. Wir haben die Möglichkeit mit verschiedenen Verfahren eine sichere Löschung vorzunehmen und dies mit einem Löschprotokoll zu belegen.
Wir verwenden HDShredder der Firma Miray mit den folgenden Optionen:
(alle Angaben gemäss Hersteller)
Controllertyp | selbstbootend | unter Windows |
---|---|---|
PCI-IDE/ATA-Festplattencontroller | ja | ja |
Busmaster IDE-Controller | ja | ja |
USB 1.1 (UHCI, OHCI) | ja | ja |
USB 2.0 (EHCI) | ja | ja |
USB 3.0 (XHCI) | ja | ja |
Adaptec SCSI-Hostadapter* | ja | ja |
Andere SCSI-Hostadapter (LSI, …) | nein | ja |
SAS-Hostadapter | nein | ja |
RAID-Controller | nein | ja |
AHCI-Controller (SATA II) | ja | ja |
Firewire/IEEE1394 (OHCI) | ja | ja |
Medientyp | selbstbootend | unter Windows |
---|---|---|
USB-Sticks | ja | ja |
Dynamische Datenträger | nein | ja |
Festplatten | ||
IDE, ATA, SATA, eSATA | ja | ja |
USB, Firewire, SCSI | ja | ja |
SSD | ja | ja |
SAS | nein | ja |
Flash-Speicher über Kartenleser | ||
CompactFlash | ja | ja |
SD, MMC | ja | ja |
xD und weitere | ja | ja |
VSITR | Deutschland, Innenministerium |
---|---|
BSI-GSB | Deutschland, Bundesamt für Sicherheit in der Informationstechnik (BSI) |
ACSI 33 | Australien, Anweisungen zur Kommunikationssicherheit (ACSI) |
AFSSI 5020 | USA, Luftwaffe |
AR380-19 | USA, Armee |
DoD 5200.28M | USA, Verteidigungsministerium |
DoD 5220.22M | USA, Verteidigungsministerium |
NCSC-TG-025 | USA, Bundeszentrum für Computersicherheit (NCSC) |
HMG IS5 Baseline | Großbritannien, Britische Regierung |
HMG IS5 Enhanced | Großbritannien, Britische Regierung |
GOST P50739-95 | Russland, Federal Agency on Technical Regulating and Metrology |
RCMP TSSIT OPS-II | Kanada, Royal Canadian Mounted Police |
Bruce Schneiers Methode | USA, Sicherheitsspezialist |
Roy Pfitzners Methode | Deutschland, Konferenz der Datenschutzbeauftragten |
Peter Gutmanns Methode | Neuseeland, Universität von Auckland |
Anbei ein Beispiel eines Löschberichts. Einige Daten haben wir zur Sicherheit unkenntlich gemacht.