bahrialtay - Fotolia
Data Protection: Effektive Methoden für die Datenbereinigung
Daten sicher zu löschen ist zentral für Data Protection und Compliance. Der Artikel zeigt, welche Techniken wirklich zuverlässig sind und worauf Firmen bei Backups achten müssen.
Als Teil des Storage- und Retention-Managements müssen Daten in manchen Fällen vollständig von Speichermedien entfernt werden. Je nach Medium kann dies auch die physische Zerstörung der Geräte erfordern.
Datenlöschung (Data Sanitization) bezeichnet den Prozess der vollständigen und irreversiblen Entfernung von Daten auf einem Speichermedium. Zu den Medien, die Unternehmen regelmäßig bereinigen, zählen magnetische Festplatten, SSDs, Flash-Speicher, Bänder sowie CDs und DVDs.
Nach einer ordnungsgemäßen Datenlöschung dürfen keine verwertbaren Restdaten verbleiben. Das Medium muss so bereinigt sein, dass auch durch den Einsatz forensischer Spezialwerkzeuge keine Daten lesbar sind.
Zu den verfügbaren Löschmethoden gehören Software-Tools, Hardware-Löschgeräte sowie Verfahren zur physischen Vernichtung der Datenträger.
Unternehmen können dabei auf sieben etablierte Techniken zurückgreifen:
Überschreiben, Degaussing, kryptografische Löschung, physische Zerstörung, Secure Erase, Data Masking und SDelete.
Bedeutung der Datenlöschung für Backups
Sobald gesicherte Daten nicht mehr benötigt werden oder ihre Aufbewahrungsfrist endet, müssen sie gemäß der unternehmensinternen Richtlinien archiviert oder gelöscht werden. Eine unternehmensweite Richtlinie zur Datenlöschung definiert verbindliche Verfahren, Verantwortlichkeiten und technische Methoden, um nicht mehr benötigte oder abgelaufene Daten sicher und nachvollziehbar zu entfernen. Sie legt fest, welche Löschtechniken je nach Datenträger und Schutzbedarf anzuwenden sind, wie Löschvorgänge zu dokumentieren sind und welche Nachweise (zum Beispiel Vernichtungszertifikate) zu führen sind. Die Richtlinie stellt sicher, dass Daten gemäß DSGVO, internen Compliance-Vorgaben sowie branchenrelevanten Standards wie DIN 66398 oder ISO/IEC 27001 verarbeitet und gelöscht werden. Durch klar definierte Prozesse reduziert sie das Risiko von Datenlecks, minimiert Haftungsrisiken und gewährleistet, dass sämtliche Lösch- und Vernichtungsmaßnahmen auditierbar und nachvollziehbar sind.
Werden Daten außerhalb des Unternehmens, etwa in Cloud-Speichern oder bei Backup-Dienstleistern, abgelegt, muss der jeweilige Provider die vollständige Löschung sicherstellen.
Unternehmen sollten daher vor Vertragsabschluss prüfen, welche Löschprozesse der Anbieter verwendet und wie die vollständige Löschung zertifiziert wird. Darüber hinaus muss der Cloud Service Provider (CSP) nachweisen, dass Daten auch nach Cyberangriffen nicht wiederherstellbar sind. Fehlt eine solche Zertifizierung, besteht das Risiko, dass Daten trotz Löschung rekonstruiert werden könnten.
7 Methoden der Datenlöschung
Die geeignete Methode variiert je nach Organisation, regulatorischen Anforderungen, Speichertechnologie und Ressourcen.
1. Überschreiben (Wiping)
Das Überschreiben von Daten ist ein softwarebasierter Prozess, bei dem Daten durch das Schreiben neuer Informationen überschrieben werden. Dieses Verfahren ist kostengünstig und ohne einen externen Dienstleister im Rechenzentrum umsetzbar. Die Herausforderung für den Administrator besteht darin, ein leistungsstarkes Tool zu finden, dass alle Daten vollständig und unwiederbringlich überschreiben kann.
2. Degaussing (Entmagnetisieren)
Ein Degausser erzeugt ein starkes Magnetfeld, das die Datenstrukturen auf magnetischen Datenträgern zerstört. Bei ordnungsgemäßer Anwendung macht die Entmagnetisierung eine Festplatte unbrauchbar. Es ist jedoch möglich, dass der Hersteller die Festplatte im Werk neu formatiert. Die Entmagnetisierung ist bei Festplatten und den meisten Bändern weitgehend wirksam, nicht jedoch bei SSDs. Der Vorgang kann je nach Anbieter teuer sein.
3. Kryptografische Löschung
Kryptografisches Löschen wird in der Regel zum Schutz von Daten vor unbefugtem Zugriff eingesetzt und kann den Zugriff auf Daten auf einem Speichergerät unmöglich machen. Durch die Verschlüsselung aller auf einem Gerät gespeicherten Daten und die Verwendung eines sehr starken Entschlüsselungsschlüssels kann der Zugriff auf die Daten wirksam verhindert werden. Durch die Zerstörung des Verschlüsselungsschlüssels können die verschlüsselten Daten dauerhaft unzugänglich gemacht werden. Verschlüsselungs-Tools sind leicht verfügbar und der Vorgang ist relativ einfach.
Der Nachteil ist, dass Verschlüsselungsfunktionen, die Teil der Speichersysteme sind, aufgrund von Benutzerfehlern, schlechter Schlüsselverwaltung oder Diebstahl von Verschlüsselungsschlüsseln durch Angreifer Probleme verursachen können. Kryptografisches Löschen bedeutet, dass die Daten weiterhin auf dem Speichergerät vorhanden sind, was möglicherweise nicht mit Vorschriften vereinbar ist, die eine vollständige Datenlöschung vorschreiben.
4. Physische Zerstörung
Diese Technik gilt allgemein als die sicherste und dauerhafteste Methode zur Datenbereinigung. Die Medien müssen vollständig zerstört werden, da selbst ein kleines Stück der Festplatte noch Daten enthalten kann. Zu den typischen Techniken gehören das Zerkleinern oder Schreddern der Medien, das Verbrennen der Medien, das Aufbringen ätzender Chemikalien auf die Oberfläche der Festplatte, das Verdampfen oder Verflüssigen der Medien oder das Anlegen extrem hoher Spannungen an die Medien.
Diese Maßnahmen erfordern möglicherweise die Beauftragung eines erfahrenen Drittanbieters für die physische Vernichtung, was mit hohen Kosten verbunden sein kann. Die zerstörten Medien können nicht wiederverwendet oder weiterverkauft werden. Der Prozess kann außerdem schädlich für die Umwelt sein.
5. Secure Erase (für SSDs)
Dies ist eine Funktion von SSDs, mit der alle auf dem Laufwerk gespeicherten Daten vollständig und unwiderruflich gelöscht werden. Der Vorgang versetzt das Medium praktisch in seinen ursprünglichen Werkszustand zurück. Es ist praktisch unmöglich, Daten wiederherzustellen, die sich vor dem sicheren Löschvorgang auf der Festplatte befanden. Sobald das Laufwerk bereinigt wurde, kann es entsorgt, wiederverwendet oder sogar weiterverkauft werden. Beim sicheren Löschen werden alle Daten auf dem Laufwerk mit Nullen und Einsen überschrieben und Verschlüsselungsschlüssel können zurückgesetzt werden.
6. Data Masking (Datenmaskierung)
Datenmaskierung wird häufig anstelle des Begriffs Datenbereinigung verwendet und erzeugt gefälschte und ungenaue Versionen von Daten. Beispielsweise enthält ein Laufwerk Daten, die jedoch verändert wurden. Die maskierte Version der Daten kann nicht rückentwickelt werden, um den ursprünglichen Inhalt wiederherzustellen. Datenmaskierung kann auf vorhandene Daten angewendet werden und entspricht den geltenden Vorschriften und Standards. Der Nachteil ist, dass maskierte Daten nicht wiederhergestellt werden können, während verschlüsselte Daten mit dem richtigen Schlüssel wiederhergestellt werden können. Die Maskierung kann außerdem ein zeitaufwändiger Prozess sein.
7. SDelete
SDelete ist ein kostenloses Microsoft-Tool zur sicheren Löschung unter Windows (ab Windows 10 und Windows Server 2012). Das Befehlszeilen-Tool löscht Dateien auf NTFS-formatierten Festplatten durch Überschreiben der Daten. Es entfernt Daten in komprimierten Dateien und Daten, die durch das Encrypting File System geschützt sind. SDelete entspricht dem Standard DOD 5220.22-M des US-Verteidigungsministeriums für die Löschung und Bereinigung von Daten, der sicherstellt, dass mit SDelete gelöschte Daten für immer verschwunden sind.
Relevante gesetzliche Grundlagen und Standards
Mehrere internationale und europäische Vorschriften definieren Anforderungen an Datenlöschung und Datenaufbewahrung. Zu den wichtigsten im deutschen und europäischen Raum gehören unter anderem die folgenden.
- DSGVO, insbesondere
- Art. 5 (Grundsätze der Verarbeitung)
- Art. 17 (Recht auf Löschung)
- Art. 32 (Sicherheit der Verarbeitung)
- BSI-Empfehlungen, z. B. BSI-TR-02102 und BSI-Grundschutzkompendium
- DIN 66398 (Richtlinie zur Entwicklung von Löschkonzepten)
- Internationale Standards
- NIST SP 800-88 Rev. 1 (Guidelines for Media Sanitization)
- ISO/IEC 27001 und ISO/IEC 27040 (Storage Security)
- ARMA International: Leitfäden zu Media Sanitization und Records Management
- PCI DSS: Anforderungen an die sichere Löschung von Karteninhaberdaten
Diese Standards helfen Unternehmen, die Einhaltung gesetzlicher Vorgaben nachweisbar umzusetzen.