WHITE PAPER - DATENLÖSCHUNG

Größe: px
Ab Seite anzeigen:

Download "WHITE PAPER - DATENLÖSCHUNG"

Transkript

1 Der Blancco Degausser DEG-15T Löschen von Daten sichtbar nachgewiesen

2 Inhaltsverzeichnis 1. Einführung 2. Motivation: Argumente für sichere Datenlöschung 3. Löschverfahren für magnetische Datenträger 4. Das Degaussen (Entmagnetisieren/Durchfluten) von magnetischen Datenträgern 5. Funktionsweise und Bedienung des Blancco Degausser DEG 15T 6. Zusammenfassung und Ansprechpartner 7. Glossar 8. Anhang 8.1. Quellen- und Literaturverzeichnis 8.2. Podukte & Lösungen von Blancco 8.3. Zertifikate & Standards von Blancco Software

3 1. Einführung Der Blancco Degausser DEG-15T wurde im Jahr 2008 auf Grundlage modernster Erkenntnisse und nach Experimenten mit aktuellen Datenträgern von Grund auf neu entwickelt. Er löscht zuverlässig Festplatten und Magnetbänder aller Aufzeichnungstechnologien. Ausgangspunkt für die Entwicklung waren Anforderungen von Kunden des Datenlöschspezialisten Blancco, die nach einer Lösung für defekte und nicht mehr ansprechbare Festplatten verlangten. Aufgrund der rasend schnellen Entwicklung, vor allem bei Festplatten, stoßen vorhandene Degausser immer öfter an Grenzen. Dies hat bei bestimmten Behörden zu einem Verbot des Degaussens von klassifizierten Datenträgern geführt. Durch seine einzigartige, softwaregesteuerte Modulation des Löschfeldes erreicht der Blancco DEG-15T hingegen auch bei Disks der modernsten Bauart mit Senkrechtaufzeichnung (PMR-Technik) eine hundertprozentige Löschsicherheit. Das äußerst kräftige Magnetfeld garantiert zudem ausreichend Reserven für die Zukunft. Der Blancco Degausser DEG-15T wurde Ende 2008 vom BSI geprüft und für den materiellen Geheimschutz zugelassen! Das befähigt ihn, Löschaufgaben bei alle Firmen und Behörden wahrzunehmen, die dem Geheimschutz unterliegen bzw. den Umgang mit Verschlusssachen pflegen. Seit Ende 2008 sind die ersten Degausser vom Typ DEG-15T erfolgreich im Einsatz. Dieses White Paper möchte in diesem Zusammenhang folgende Fragen beantworten: Welche Löschverfahren existieren für magnetische Datenträger? Wie wird im Bundesdatenschutzgesetz (BDSG) Datenlöschen definiert? Welche Verfahren und Standards gibt es zur Löschung von sensiblen Daten? Wie sicher ist das Schreddern von Datenträgern? Worauf sollte Sie bei der Auswahl von Löschsoftware (Tools) achten? Welche Arten von Degaussern (Löschgeräten) gibt es? Was beinhaltet die DIN genau und wie aktuell ist sie? Welche Mindestanforderungen müssen Degausser erfüllen? Technische Grundlagen und Bedienung des Blancco Degausser DEG-15T Wo kann und sollte ein Degausser eingesetzt werden? Worauf müssen Sie bei der Beauftragung Dritter achten? 3

4 2. Motivation: Argumente für sichere Datenlöschung Während dem Erhalt lebensnotwendiger Daten in Unternehmen große Bedeutung beigemessen wird, interessiert sich kaum jemand für Datenträger, die am Ende ihres Lebenszykluses stehen. Dieser Umstand hat in der Vergangenheit teilweise fatale Folgen gehabt, wie ein Blick in die Presse belegt: Bei der Brandenburger Polizei gerieten ungelöschte Festplatten in Umlauf/1/ Kreditkartenabrechnungen gerieten in die Presse /2/ Der Schriftverkehr einer Krankenkassen wurde veröffentlicht/3/ Detaillierte Aufstellung eines Nachlassregisters gerieten in falsche Hände/4/ Noch weit unangenehmer sind unentdeckte Datenlecks. Wirtschafts- und Konkurrenzspione haben Festplatten längst als nützliche Datenquellen entdeckt. Teilweise werden gebrauchte PCs nur erworben, um Geschäftsgeheimnisse, Passwörter und Kreditkarteninformationen bzw. Bankverbindungen auszuspähen. Diejenigen Datenträger, die Informationen enthalten, sollten unter keinen Umständen das Firmengelände ungelöscht verlassen! Dabei ist es gleichgültig, ob defekte Disks oder Leasing-PCs ausgetauscht werden. Die Praxis sieht gänzlich anders aus. Nach Untersuchungen in Deutschland und den USA /5/ sind 66% der ausgesonderten und weitergegebenen Platten nicht ordnungsgemäß gelöscht. Bei Kopierern, Navigationsgeräten und Handys, die ebenfalls Datenspeicher enthalten, liegt die Anzahl der ungelöscht weitergegebenen Geräte noch weit höher. Ursache dieser Pannen sind teilweise eklatante Wissenslücken der juristisch verantwortlichen Personen, trotz der geltenden Geschäftsführerhaftung. Dazu kommt veraltetes Wissen in den Fachabteilungen. Die Forderungen des Bundesdatenschutzgesetzes (BDSG) zum Schutz personenbezogener Daten von Mitarbeitern werden oft schlicht ignoriert. Der wohl einfachste aber trotzdem auch Abb. 1: Ein sinnloser und unsicherer Versuch der Datenlöschung häufigste Fehler ist das blinde Vertrauen auf Löschroutinen von Standardbetriebssystemen, die nicht einmal im Ansatz wirklich löschen, sondern nur Speicherbereiche für das zukünftige Beschreiben freigeben. Oft wird bei Altgräten der Weg der physischen Vernichtung des Datenträgers gewählt. Das Schreddern in entsprechenden mechanischen Zerkleinerungsanlagen ist auf den ersten Blick das schnellste und sicherste Verfahren. Diese Sicherheit ist allerdings trügerisch, da auch zerstörte Datenträger sehr wohl ausgelesen werden können, wenn geeignete Technik zur Verfügung steht. Die Praxis hat zudem gezeigt, dass Datenträger noch auf dem Weg zu Shredder verloren gehen, und anschließend auf Flohmärkten wiederauftauchen. 4

5 Ebenso trügerisch ist das blinde Vertrauen in staatliche Normen, Testate oder Prüfberichte. Das gilt vor allem, wenn die zugrundeliegenden Normen viele Jahre alt sind und nicht auf den jetzigen Stand der Technik adaptiert wurden. Hier ist zu berücksichtigen, dass sich nicht nur die Datenträger innerhalb des letzten Jahrzehntes dramatisch verändert haben, sondern auch die Technik des Datenrekonstruierens beachtliche Fortschritte gemacht hat. Kommerzielle Firmen bieten diesen Service inzwischen selbst für Privatkunden an, zu teilweise sehr moderaten Preisen. Staatliche Organisationen arbeiten mit deutlich höheren materiellen und personellen Ressourcen. Auch sind Passwortschutz und die Verschlüsselung von Daten kein Ersatz für das endgültige Löschen von Daten bei der Aussonderung oder Weitergabe von Datenträgern, auch wenn das teilweise suggeriert wird! Grundsätzlich sind Daten rekonstruierbar solange die Daten physikalisch auf einem Datenträger vorhanden sind, dass gilt auch, wenn dieser defekt ist oder vorsätzlich, etwa mit einem Hammer oder einer Bohrmaschine zerstört wurde. Datenlöschung kann nicht gleich gesetzt werden mit einer mehr oder weniger starken Zerstörung des Datenträgers! Datenrettungsunternehmen haben in der Vergangenheit verkohlte, durchbohrte oder plattgewalzte Festplatten teilweise oder vollständig wiederhergestellt. Eine generelle Lösung des Entsorgungsproblems für alle Datenträger und alle Problemsituationen ist derzeit nicht verfügbar. Vielmehr ist der Einzelfall zu unterscheiden. Optische Datenträger sind anders zu behandeln als magnetische oder rein chipbasierte Speicher wie USB-Sticks Sicherheitsrisiken bei der Aussonderung alter Speichertechnik Bei vielen Nutzern der modernen Rechnertechnik gibt es zwar gute Kenntnisse der jeweiligen Anwenderprogramme aber unzureichende Kenntnisse über die technischen Grundlagen und Zusammenhänge der Datenverarbeitung und der Datenspeicherung auf dem Rechner. Dies führt ungewollt zu einer gewissen Abhängigkeit der Anwender von der Technik und den jeweiligen Programmen. Diese Programme geben aber teilweise irreführenden Informationen an den Nutzer weiter. So stellen Betriebssysteme dem Anwender vor dem Löschen die Frage: Wollen sie wirklich endgültig löschen. Dies suggeriert einen quasi unumkehrbaren Vorgang. Genau das Gegenteil ist richtig. Es geschieht nichts weiter, als das der betreffende Datenbereich zum späteren Beschreiben freigegeben wird. Die Informationen bleiben so lange vorhanden bis dies geschieht und sind jederzeit über entsprechenden Anti-Löschtools wiederherstellbar. Die Aktivitäten und Anstrengungen staatlicher Stellern auf dem Gebiet des Datenschutzes und der Datensicherheit erscheinen zuweilen mehr als halbherzig. Einerseits liegt den Staatsorganen bei der Verbrechensbekämpfung und Aufklärung an einer gewissen Unkenntnis und Sorglosigkeit der Täter in Bezug auf die Datenspeicherung. Andererseits gibt es nicht erst seit dem Karlsruher Urteil von Februar 2008 eine grundrechtliche Schutzpflicht des Staates, welche auch die Gewährleistung der Vertraulichkeit und Integrität von persönlichen Daten in modernen Informationssystemen zum Inhalt hat. In Deutschland, wo selbst die Anzahl der Toilettenbecken pro Quadratmeter Gastraum per Gesetz geregelt ist, fehlt für das sichere Löschen von Daten außerhalb von Sicherheitsbehörden eine verbindliche gesetzliche Norm bzw. Klassifizierung. Ein weiteres Sicherheitsrisiko stellen schlechte bzw. unzureichende Produkte zur Datenlöschung dar. Nur wenige der am Markt verfügbaren Lösungen vernichten die Daten sicher, das heißt, der Löschvorgang ist: vollständig irreversibel nachweisbar Die Vergangenheit hat gezeigt, dass auch Testergebnisse von Fachzeitschriften nicht unkritisch übernommen werden sollten. So zeigten sich bei einem Testsieger einer Computerzeitschrift eklatante Sicherheitsmängel, da das Programm nicht in der Lage war, alle Bereiche der Platte zu löschen. Auch können viele Schreddergeräte oder ältere Degausser mit der Entwicklung der Speichertechnik und den Verfahren zur Wiederherstellbarkeit von Daten nicht mithalten. Das sichere Löschen von Daten ist nicht nur eine Datenschutzfrage, sondern gehört zur IT- und Informationssicherheit des Unternehmens. Es ist somit eine Frage der Unternehmensführung. Diese erfordert entsprechende finanzielle Mittel und natürlich auch das notwendige Wissen auf der jeweiligen Führungsebene, um die rechtlichen, technischen und organisatorischen Bedingungen für eine sichere Datenlöschung. Zum Thema Löschen von Daten existiert eine umfangreiche Literatur (siehe auch Literaturempfehlung /8/). Nicht alles davon hält heute einer kritischen Analyse stand. Eine der Ursachen ist der schnelle technologische Wandel auf dem Gebiet der Aufzeichnungstechnik. Die DIN Löschen von schutzbedürftigen Daten auf magnetischen Datenträgern gilt heute bei Experten als völlig veraltet. 5

6 3. Löschverfahren für magnetische Datenträger 3.1. Überblick der auf dem Markt verfügbaren Verfahren Für das Löschen von Daten werden derzeit mehrere Verfahren angeboten. Diese Verfahren können nach verschiedenen Gesichtspunkten unterschieden werden. Verfahren, die eine Wiederverwendung des Datenträgers ermöglichen bzw. Verfahren, bei denen eine Wiederverwendung nicht möglich ist. Verfahren, die einzelne Dateien oder Partitionen löschen können oder aber Verfahren, die grundsätzlich den gesamten Datenträger löschen bzw. zerstören. Eine Unterteilung nach logischem Löschen oder physikalischem Löschen, wie sie manchmal in der Literatur zu finden ist, ist problematisch und abzulehnen. Eine physikalische Zerstörung des Datenträgers, wie beispielsweise beim Schreddern, führt bei genauerer Betrachtung nicht zum Löschen der Daten, der Ausleseprozess ist nur mit erhöhtem Aufwand verbunden. Umgekehrt ist das Überschreiben von Daten durchaus keine rein logische Operation, da die Beschichtung des Datenträgers durch das Überschreiben physikalisch verändert wird. Die wohl sinnvollste Unterscheidung besteht darin, sie in sichere, weniger sichere und absolut unsichere Löschverfahren zu unterscheiden. Diese Unterteilung geht jedoch quer durch alle Verfahren und Methoden. Keine Methode ist aus sich heraus als sicher einzustufen, es bedarf der eingehenden Analyse der Umsetzung anhand von aktuellen Prüfverfahren und exakten Kriterien Definition Datenlöschung Im 3 Absatz 4.5 des Bundesdatenschutzgesetzes (BDSG) wird Löschen als Unkenntlichmachen gespeicherter Daten definiert. Dieser Begriff Unkenntlichmachen besitzt jedoch kein eindeutiges technisches Äquivalent und ist auch rechtlich problematisch. Es wurde daher mehrfach versucht, Umschreibungen dafür zu finden. In der DIN (Begriffe in der Informationstechnik) wird Löschen als Daten auf einem Datenträger oder Daten in einem Speicher vernichten definiert. In einem Kommentar von Dr. Herbert Auernhammer zum Bundesdatenschutzgesetz /10/ heißt es, dass:... die Kenntnis der Daten für jedermann zu jeder Zeit tatsächlich unmöglich sein muss. Dazu ist anzumerken, dass sich der Stand der Technik rasant wandelt. So waren die vom Ministerium für Staatssicherheit der DDR geshredderten Papierakten zum Zeitpunkt des Vernichtungsbefehles tatsächlich nicht rekonstruierbar, die Zerstörung zum aktuellen Zeitpunkt also vollständig. Binnen 12 Jahren veränderte der technische Fortschritt diese Einschätzung vollkommen. Hochleistungsscanner, neue Computer und speziell entwickelte Software ermöglichten die Wiederherstellung des Aktenmaterials. Die scheinbar sicher vernichteten Informationen standen plötzlich wieder zur Verfügung. Dies zeigt, dass eine Wiederherstellung angeblich vernichteter Daten solange möglich ist, solange sie physikalisch als solche vorhanden sind. Insofern ist eine Begriffsbestimmung, die sich nur auf den notwendigen Aufwand zur Wiederherstellung der Daten bezieht, wie dies beispielsweise 6

7 in der DIN (Vernichten von Informationsträgern) oder der bereits genannten DIN geschieht, für sensible Informationen offensichtlich unzureichend. Bedenkt man die technischen Möglichkeiten der Datenwiederherstellung, kann bei der Datenträgervernichtung durch Schreddern nicht von einem Löschvorgang im Sinne des Gesetzes gesprochen werden, da nur der Datenträger zerstört wird, nicht aber die auf ihm, bzw. seinen Bruchstücken gespeicherten Informationen! 3.3. Beschreibung marktgängiger Verfahren zur Datenlöschung Im Folgenden sollen die verschiedenen Methoden, den gesetzlichen Löschauftrag zu erfüllen, kurz vorgestellt werden. Die derzeit am meisten angewendeten Verfahren sind: Überschreiben mit Hilfe einer speziellen Software Mechanische Zerstörung durch Schredder Entmagnetisierung bzw. die magnetische Durchflutung mit Hilfe von Degaussern Keine dieser Methoden kann für sich in Anspruch nehmen, unter allen Umständen zielführend zu sein. Als Datenlöschungsspezialist bietet Blancco daher zwei alternative Verfahren an. Die physikalische Zerstörung der magnetischen Informationen durch Softwaretools oder einen Degausser. Schreddern ist eine Dienstleistung, die sich bevorzugt im Portfolio von Entsorgungsunternehmen und Aktenvernichtern als zusätzlicher Service findet. A) Löschen von Daten durch Überschreiben mit einer speziellen Software (Tools) Derzeit gibt es ca kostenpflichtige, aber auch kostenfrei (Open Source) Softwarelösungen zum Löschen von Daten auf Festplatten. Die Mehrzahl davon bieten verschiedene Löschstandards für das Überschreiben der alten Daten an, wie z.b. VSITR, HMG-Infosec, DoD, NIS- POM, Gutmann. Diese Standards definieren zum einen die Anzahl der Überschreibvorgänge (1, 3, 7 oder 35-maliges Überschreiben) und zum anderen den Inhalt der zu schreibenden Information, also das jeweilige Bitmuster. Diese Information kann in einer einzelnen hexadezimalen Zahl, wie C1, oder eine bestimmte Ziffernfolge wie bzw. dem dazugehörigen komplementären Muster 3E; bestehen. Diese internationalen Löschstandards sagen allerdings nur bedingt etwas über den tatsächlichen Löschzustand der gesamten Platte aus. Von einer Löschung im Sinne des Gesetzes kann nur gesprochen werden, wenn ein Datenträger vollständig, fehlerfrei, nachweisbar und nicht rekonstruierbar gelöscht wurde. Dabei ist zu bedenken, dass einmaliges Überschrieben mit einer geeigneten Software weitaus sicherer ist, als 35maliges, unvollständiges Überschreiben mit einer ungeeigneten Software. Von besonderer Bedeutung sind hier jene Speicherbereiche von Festplatten, auf die marktübliche Betriebssysteme keinen Zugriff haben. Viele Softwarelösungen, insbesondere die auf Windows basierenden Tools, arbeiten nicht unabhängig vom BIOS und dem Betriebssystem. Diese Tools können daher nur die vom jeweiligen Betriebssystem verwalteten Dateien erkennen, bearbeiten und löschen. Sie haben keinen Zugriff auf die vom Hersteller der Festplatten mit Hilfe der Firmware verwalteten Speicherbereiche (z.b. die HPA - Host Protected Area*, das DCO - Device Configuration Overlay, oder auch auf Daten in defekten und remappten Sektoren). Diese Bereiche können aber durchaus Anwenderdaten enthalten! Frei verkäufliche Forensic- und Recoverytools lesen diese Bereiche aus und gestatten so die Rekonstruktion von Teilen der ursprünglichen Information. Wichtige Kriterien für die Beurteilung der Sicherheit einer Löschsoftware I. Vollständig: Das Tool muss alle Bereiche der Festplatte löschen, also auch die für das BIOS und das Betriebssystem versteckten Bereiche wie HPA und DCO. II. Fehlerfrei: Das Tool sollte so einfach zu bedienen sein, dass Bedienerfehler möglichst ausgeschlossen sind. Es sollte zudem den Löschprozess selbständig überprüfen (verifizieren), um ihn nötigenfalls zu wiederholen oder den Anwender zu warnen. III. Nachweisbar: Das Tool sollte den Löschprozess und das Ergebnis in einem Protokoll eindeutig mit Seriennummer der Festplatte, Anzahl der überschriebenen Sektoren, Datum und Überschreibmuster dokumentieren und dieses Löschdokument anhand einer Signatur bzw. Prüfsumme fälschungssicher abspeichern. IV. Nicht Wiederherstellbar: Das Tool sollte dafür mindestens einmal alle Bereiche der Festplatte Bit für Bit mit Zufallszahlen überschreiben oder aber dreimal mit einem sich abwechselnden Bitmuster. Für die ökonomische Beurteilung spielen noch weitere Kriterien, wie die Löschgeschwindigkeit, der Automatisierungsgrad der Prozessabläufe, der Preis pro Löschung (Lizenzpolitik) sowie der Support und der Service eine Rolle. Kommerzielle Anbieter sollten in der Lage sein, die Nutzer bei speziellen Problemen und besonderen Sachlagen zu beraten. 7

8 Die Aussage von Entsorgungs- und Remarketingunternehmen, hinsichtlich einer angeblich zertifizierten Datenvernichtung bzw. -löschung, beziehen sich oft nicht auf die eingesetzte Löschsoftware, sondern nur auf die jeweiligen Prozessabläufe und das Qualitätsmanagement des betreffenden Unternehmens. Eine Aussage über eine sichere und vor allem vollständige Löschung der Daten auf Altgeräten ist damit nicht verbunden. In Deutschland existiert bislang (Stand 2009) keine Norm bzw. Prüfanordnung des BSI zum Löschen von Datenträgern durch Softwaretools. Die bereits mehrfach erwähnte DIN Löschen von schutzbedürftigen Daten auf magnetischen Datenträgern ist nicht auf dem aktuellen Stand der Technik und enthält keine Kriterien für das Löschen von Daten durch Überschreiben. Sie ist von der Sache her eine veraltete Norm aus dem Jahr 1993, die sich auf Löschgeräte für Magnetbänder bezieht. Solange sich an diesem Zustand nichts ändert, sind die Anwender von Löschprogrammen auf internationale Zertifikate angewiesen. Die bislang umfangreichsten Prüfverfahren gibt es in England (CESG), in den Niederlanden (AIVD), Frankreich (DCSSI) und von der Nato. Softwaretools mit diesen internationalen Zertifikaten können als sicher und zuverlässig eingeschätzt werden. Allerdings haben sich bislang nur wenige Anbieter dazu entschließen können, ihre Löschtools entsprechend zertifizieren zu lassen. Die wesentlichen Vorteile des Überschreibens als Löschverfahren Sehr kostengünstig, da eine reine Softwarelösung keine speziellen Apparate, geschultes Personal oder besondere Räumlichkeiten erfordert. Zudem sind die Datenträger nach dem Löschvorgang wiederverwendbar. Löschtools entsprechend damit den Anforderungen an Green-IT und den WEEE-Richtlinien zur Altgeräteverwertung. Eine sehr sichere Lösung. Die Daten können danach nicht wiederhergestellt werden. Softwaretools wurden bis zum Geheimhaltungsgrad vertraulich, geheim und sogar streng geheim zugelassen. (Der Blancco Data Cleaner 4.8 wurde 2007 von der NATO für den Geheimschutz NATO-Secret zugelassen) Löschtools lassen sich gezielt und flexibel einsetzen. Es können, je nach Software, einzelne Partitionen, ganze Festplatten und auch komplette Systeme automatisiert gelöscht werden. Bei einer guten Software ist ein konkreter und eindeutiger Einzelnachweis über die erfolgte Löschung pro Datenträger möglich. Dies entspricht den Anforderungen der ISO/IEC an die Dokumentationspflicht. Die Nachteile des Überschreibens als Löschverfahren Daten von defekten Datenträgern können aus offensichtlichen Gründen mit Softwarelösungen generell nicht gelöscht werden. Der Zeitaufwand für den Überschreibvorgang ist abhängig von der Festplattengröße und der Anzahl der Überschreibvorgänge. Er kann bei unprofessionellen Softwaretools mehrere Stunden pro GByte betragen. Bestimmte Tools sind prinzipiell nicht sicher oder kompliziert und damit fehleranfällig in der Handhabung. Für viele Tools, insbesondere Freeware, gibt es keinen qualifizierten technischen Support. B) Schreddern von Datenträgern als Verfahren zur Datenlöschung Lange Zeit galt das Schreddern von Datenträgern als günstigste und sicherste Lösung für die Akten- bzw. Datenträgervernichtung. Die Sicherheitsbedenken bezogen sich meist nur auf den Transportweg und die Partikelgröße des Schreddergutes. Die Zerstörung des Datenträgers durch Schreddern ist zwar augenscheinlich, bezieht sich aber nur auf das Gerät und nicht auf die Daten. Das zentrale Löschziel bleibt somit unberührt. Die gespeicherten Daten lassen sich je nach Zerstörungsgrad des Datenträgers mit mehr oder weniger großem technischen Aufwand wiederherstellen. Die entsprechenden Geräte sind inzwischen frei verkäuflich und teilweise im Besitz von entsprechend qualifizierten Personen. Der zeitliche und finanzielle Aufwand ist dank des technischen Fortschritts nicht so gewaltig, wie er oft suggeriert wird. Eine 2005 erstellte Untersuchung von Tom D. Milster an der Universität von Arizona an optischen Datenträgern vom Typ CD belegt die Problemlage. (Data Recovery from Compact Disk Fragmen /11/). Zunächst wurden von einem Shredder CDs in kleine Streifen zerhexelt. Anschließend untersuchte er die Bruchstücke auf noch auslesbare Datenblöcke, und wurde fündig! Dem Forscher gelang die Wiederherstellung von Userdaten aus einem Schredderfragment von gerade einmal 5,7 x 0,11 mm Größe mit Hilfe eines Dynamic Spin Stand. Dies zeigt die heute bereits existierenden technischen Möglichkeiten der Datenwiederherstellung mit frei verfügbaren Geräten auf. Selbstverständlich ist eine solche Rekonstruktion nicht für jedermann möglich, zudem erfordert sie Zeit und Geld. Doch nicht nur die Universität von Arizona und das BKA in Deutschland verfügen über einen Dynamic Spin Stand. Der derzeit noch hohe Zeitaufwand für die Auswertung der Daten mit diesen Verfahren hängt im Wesentlichen von der verfügbaren Rechnerkapa- 8

9 zität ab. Mit jeder Rechnergeneration wird dieser Zeitaufwand geringer. Ähnliches gilt für das Schreddern von Festplatten. Aus diesem Grund mag es erlaubt sein, die vom BSI zugelassene maximale Partikelgröße von die 300 mm² nach dem schreddern von Festplatten /12/ kritisch zu hinterfragen. Sie berücksichtigt kaum die Möglichkeiten der modernen Recovery Technik und der in den letzten Jahren dramatisch gesteigerten Schreibdichte von Festplatten. (siehe Abbildung). In der Praxis bedeutet das, auf den ersten Blick unbedeutend scheinende Bruchstücke von Festplatten enthalten in Wirklichkeit Informationen von Hunderten Dokumentenseiten bzw. ganze Tragetaschen voller Akten. Abb. 2: Reste einer geshredderten Festplatte. Deutlich zu erkennen ist nicht nur ein Stück der Plattenoberfläche sondern auch der Strichcode für die eindeutige Kennzeichnung des Festplattentyps. Die Stücke sind etwas größer als von der DIN gefordert, wurden aber vom Entsorger auf einem nach Sicherheits- Stufe 3 zugelassenen Schredder zerkleinert. Die zugelassenen Bruchstücke von 60x4mm entsprechen umgerechnet ca. 0,37 Zoll²! Abb. 3: Zum Vergleich: Diese Mini- Festplatte von Toshiba hat eine Abmessung von 32x24 mm und erreicht eine Speicherkapazität von 10 GByte, was einer Speicherdichte von ca. 200 Gbit pro Quadratzoll entspricht. Auf die oben abgebildete Schredderfragmente passen also bequem mehrere Seiten eines Word-Dokuments, mit Kundendaten, Forschungsergebnissen oder Finanzdaten. 10 GByte entsprechen ausgedruckt etwa einem Papierstapel in der Höhe von 250 Metern. Empfehlungen des NIST Gemäß den Empfehlungen des Center for Magnetic Recording Research (CMRR) der USA und der Empfehlung des US-Amerikanischen National Institute for Science and Technology (NIST) liegt die komplette Zerstörung einer Festplattenoberfläche erst dann vor, wenn die resultierenden Partikel nicht mehr groß genug sind, um einen einzigen Speicherblock von 512 KB zu enthalten. Dann ist keine Möglichkeit der Datenwiederherstellung denkbar. Betrachtet man die aktuelle Disk-Generation, so entspricht dies einer Größe von ca. 0,2 mm². Dabei ist zu beachten, dass mit jeder neuen Generation die Speicherkapazität der Platten steigt und folglich die Größe eines Speicherblocks sinkt! Zusätzliche Risiken durch mangelhafte Logistik Ein weiteres Risiko ist der Transport und die Lagerung der Festplatten vor deren Zerstörung mit einem Schredder. Aufgrund unklarer Entsorgungsvarianten wurden und werden in vielen Unternehmen und öffentlichen Einrichtungen gebrauchte Festplatten zunächst an ungeeigneten Orten gelagert. Bei den Untersuchungen zum bereits erwähnten Datenskandal bei der Brandenburger Polizei wurde festgestellt, dass dieser nicht durch ein unzureichendes Löschverfahren verursacht wurde, sondern durch Personal, das Zugang zu den im Keller eingelagerten Gitterboxen voller alter Festplatten hatte. Auch die von der Zollverwaltung auf ihrer Internetseite angebotene Platten mit Kinderpor- 9

10 nografie waren nicht Zeugnis unzureichender Datenlöschung, sondern Folge von Mängeln in der Logistik. Wer Festplatten nicht wieder verwenden kann oder will, sollte sie möglichst im Unternehmen bzw. einer gesicherten Einrichtung selber degaussen und anschließend von einem Entsorgungsunternehmen zerkleinern lassen, bzw. direkt an eine Edelmetallhütte liefern. Nach erfolgreichem degaussen stellt der Transport und die finale Partikelgröße des Schreddergerätes kein Sicherheitsrisiko mehr dar. Ähnliche Bedenken zur DIN wurden auch vom Arbeitskreis Technische und organisatorische Fragen des Datenschutzes der Konferenz der Datenschutzbeauftragten des Bundes und der Länder geäußert. Vorteile des Schredderns von Datenträgern Preisgünstige Variante zur Entsorgung von Datenträgern die nicht wieder verwendet werden können Es können größere Mengen auch unterschiedlicher Datenträger (CD, DVD, Bänder, Festplatten) gleichzeitig und in relativ kurzer Zeit zerkleinert werden Bei fachgerechter Entsorgung ist eine Edelmetallrückgewinnung in Spezialhütten möglich Nachteile des Schredderns von Datenträgern Bei Festplatten mit sensiblen Daten keine sichere Lösung für eine irreversible Datenvernichtung Keine Wiederverwendung des Datenträgers möglich Kein revisionssicherer Einzelnachweis über die Vernichtung der Daten pro Datenträger möglich. Zusammenfassung Die Wiederherstellung der Daten von geschredderten Festplatten stellt heute weder ein theoretisches noch ein technisches Problem dar, sondern erfordert lediglich ein entsprechendes finanzielles Engagement. Es gibt bereits zum heutigen Zeitpunkt Technologien zum auslesen der magnetischen Aufzeichnung auf kleinsten Partikeln (BLS Blue-Laser-Scanning, MPA Magnetische Pattern Analysator, MFM Magnetic-Forcee-Microskopie) als auch Experten, die aus den wiederhergestellten Datenblöcken die logische Datenstruktur rekonstruieren können. Das Ergebnis sind ganze Dateien oder zumindest Dateifragmente der scheinbar zerstörten Platte. Schredderanlagen bieten also, unabhängig von der tatsächlichen Partikelgröße, die mit der Anlage erreicht werden, generell nur eine hinreichende Sicherheit. Bereits im Jahre 2004 hat das Landesamt für Verfassungsschutz in Baden-Württemberg auf die bestehenden Gefahren bei der Zerstörung durch Schredder hingewiesen. 10

11 4. Das Degaussen (Entmagnetisieren/Durchfluten) von magnetischen Datenträgern Es gibt bislang drei verschiedene Arten von magnetischen Löschgeräten (Degaussern), die von ca Herstellern auf dem internationalen Markt angeboten werden. Die Mehrzahl der Anbieter kommt aus den USA, Japan und England, einzelne Hersteller gibt es in Norwegen, Südkorea und Russland. Die einzelnen Modelle können nach folgenden grundlegenden Funktionsweisen unterschieden werden. 1. Löschgeräte,die mit einem Dauermagneten arbeiten und in denen der Datenträger mit einer entsprechenden Mechanik verdreht wird. 2. Löschgeräte mit Elektromagnet, die ein magnetisches Wechselfeld mit abnehmender Amplitude zur Abmagnetisierung erzeugen. 3. Löschgeräte mit Elektromagnet, die mit einem magnetischen Impulsfeld zur ein- oder mehrmaligen magnetischen Durchflutung des Datenträgers arbeiten. 4. Löschgeräte mit Elektromagnet, die sowohl ein Impuls- als auch ein Wechselfeld erzeugen. Bislang einziges Gerät dieser Kategorie ist der Blancco Degausser DEG-15T (näheres dazu im Kapitel 5). Mit dem DEG-15T betritt Blancco technologisches Neuland. Dieser Degausser kombiniert über eine speziell dafür entwickelte Software Impulsfeld und Wechselfeld. Der neuentwickelte Elektromagnet erzeugt ein Feld von circa Gauss. Dieses wirkt während des Löschvorganges gleich mehrfach auf den Datenträger ein und wird zudem softwaregesteuert moduliert, um ein Maximum an Effizienz zu erzielen. Dazu wird das Löschgut über einen motorischen Schlitten durch das Gap des Magneten geführt. Diese Geometrie garantiert die volle Nutzung des Magnetfeldes im Degausser. Aufgrund der veränderten Beschichtungstechnologie sind die Koerzitivfeldstärken (siehe unten) aktueller Festplatten derart gestiegen, dass ein degaussen mit anderen Geometrien nicht mehr empfiehlt. Geräte, bei denen die zu löschenden Datenträger auf dem Polschuh des Elektromagneten aufliegen, sollten nur noch zum Löschen von älteren Bändern verwendet werden. Grundlage für das Löschen der Daten ist bei allen Geräten das Prinzip der weitgehenden Entmagnetisierung der ursprünglich vorhandenen magnetischen Aufzeichnung durch die Einwirkung eines externen Feldes. Ob die Zerstörung der magnetischen Bitmuster, welche die Daten auf der magnetischen Speicheroberfläche des Datenträgers repräsentieren, dabei vollständig und irreversibel ist, hängt im Wesentlichen von zwei Faktoren ab: Von den Materialeigenschaften des Speichermediums, insbesondere deren Koerzitivfeldstärke in der Maßeinheit Oersted bzw. A/m ( 1 Oe = 79,6 A/m). Von der Feldstärke des Löschgerätes, bzw. der magnetischen Flussdichte oder auch der magnetischen Induktion in Gauss bzw. Tesla ( Gauss = 1 Tesla). Ein Blick auf die physikalischen Grundlagen der beiden Kenngrößen Oersted und Gauss zeigt deren Bedeutung für die für die Beurteilung der Wirksamkeit der Datenlöschung. 11

12 Alle magnetischen Datenträger, also Bänder, Festplatten und Disketten, nutzen die Fähigkeit bestimmter Werkstoffe, magnetische Felder quasi einzufrieren. Diese wird als Remanenz (von lateinisch remanere = zurückbleiben) bezeichnet. Sie ist, vereinfacht gesagt, das Fortdauern einer Wirkung nach dem Wegfall der Ursache, hier die zurückbleibende Magnetisierung (auch Remanenzflussdichte) in einem ferromagnetischen Werkstoff nach dem Abschalten des äußeren Magnetfeldes. Um diesen Zustand möglichst stabil zu erhalten, werden die zu speichernden Daten in Form von magnetischen Bitmustern (Polarisierung von kleinen Abschnitten auf der Oberfläche des Datenträgers in Nordsüd- oder Südnordrichtung) bis zur magnetischen Sättigung des jeweiligen Materials magnetisiert. Um diese Magnetisierung aufzuheben bzw. irreversibel zu beseitigen, ist wiederum ein entsprechend starkes umgekehrtes äußeres Magnetfeld notwendig. Ein Degausser hat die Aufgabe, ein solches Feld zu erzeugen. Die aus dem Physikunterricht bekannte Magnetisierungskurve (Hystereseschleife) fasst die Vorgänge zusammen. Startpunkt ist der unmagnetisierte Werkstoff (Mitte des Koordinatenkreuzes). Ein außen anliegendes Feld H (z.b. vom Schreibkopf der Festplatte) führt zu einer Magnetisierung, die von der Neukurve beschrieben wird. Wenn das Feld H aufhört einzuwirken, bleibt der Werkstoff aufgrund der Remanenz magnetisch. Erst ein umgekehrtes Feld ausreichender Stärke beendet diesen Zustand und entmagnetisiert ihn. Abb. 4: H Magnetische Feldstärke in Oersted Hc Koerzitivfeldstärke in Oersted B Magnetische Flussdichte (Induktion) in Gauss bzw. Tesla Br Remanenz (verbleibende Flussdichte) in Gauss bzw. Tesla S Sättigung (Sättigungspolarisation - höchste erreichbare Polarisation in einem Werkstoff) in? N Neukurve (Aufmagnetisierung bis zur Sättigung verbleibende Magnetisierung Entmagnetisierung Umkehrung der der Polarisation bis zur Sättigung) Die Koerzitivfeldstärke Hc (H für magn. Feldstärke und c für coerzivity) drückt aus, welche Feldstärke notwendig ist, um einen Werkstoff vollständig zu entmagnetisieren. Je höher also die Koerzitivfeldstärke eines Datenträgers ist, desto stabiler behält er seine ursprüngliche Magnetisierung (Remanenz), wenn er einem magnetischen Gegenfeld ausgesetzt wird. Von der Festplattenindustrie wurden in Zusammenarbeit mit den Herstellern von entsprechenden magnetischen Legierungen für die Oberflächenbeschichtung der Platten (Sputtertargets) massive Forschungsanstrengungen unternommen, um die Koerzitivfeldstärke der Festplatten und damit die Stabilität und Sicherheit der Datenaufzeichnung zu erhöhen. Gleichzeitig konnte dadurch, und das war der Hauptantrieb dieser Entwicklung, die Speicherkapazität der Festplatten immer weiter erhöht werden. Mit konkreten Angaben über die jeweilige Koerzitivfeldstärke einer Festplatte halten sich die Hersteller jedoch sehr bedeckt. Anhand von entsprechenden wissenschaftlichen Publikationen kann man diese Entwicklung jedoch nachvollziehen. Eine 120 MB Festplatte hatte demnach etwa Oe, eine 10 GB Festplatte ca Oe, eine 50 GB-Platte ca Oe und eine 100 GB-Platte ca Oe. Für heutige Festplatten mit Senkrechtaufzeichung (PMR perpendicular magnetic recording) und 320 GB haben aktuelle Untersuchungen eine Koerzitivfeldstärke von Oe ergeben. Für Magnetbänder geben viele Hersteller die Koerzitivfeldstärke direkt auf den jeweiligen Produktblättern an, diese liegen bei 1540 Oe für DLT III, 2250 Oe für Zip 250 MB bis 2650 Oe bei LTO Ultrium3 Bändern Sicheres Löschen durch Degaussen Als Faustregel für die zum Degaussen notwendigen Feldstärke gilt folgende Regel: Die Feldstärke sollte in der Einheit Gauss etwa doppelte so hoch sein, wie die Koerzitivfeldstärke des Magnetbandes oder der Festplatte, gemessen in Oersted. Eine Festplatte mit einer Koerzitivfeldstärke von Oe sollte also mit einem Degausser gelöscht werden, der mindestens Gaus zur Verfügung stellen kann. 12

13 Die Maßeinheiten Oersted und Gauss können nicht gleichgesetzten werden. Es gilt jedoch eine näherungsweise Gleichsetzung bei hohen Feldstärken von Gauss und mehr. Dann nimmt die Permeabilität µ (das Produkt aus der Induktionskonstanten und der relativen Permeabilität des Mediums) näherungsweise den Wert µ = 1 an. Insofern kann der Wert der Koerzitivfeldstärke des Speichermediums gemessen in Oersted und der Wert der magnetischen Feldstärke des Löschgerätes gemessen in Gauss ohne großes Umrechnen miteinander verglichen werden. Es gilt näherungsweise: 10 4 Oe = 10 4 Gauss = 1 Tesla bei µr = 1 Diese Faustregel kann jedoch nur als grobe Orientierung dienen! Zwei Faktoren sind besonders zu berücksichtigen: die Geometrie zwischen Löschgut und Löschfeld der Aufbau der Platte. Die Feldstärke sollte beispielsweise bei Impulsfeld- Degaussern und herkömmlichen Festplatten mit Längsaufzeichnung (Longitudinal Recording), mindestens das 2,5-fache der Koerzitivfeldstärke betragen. Bei Festplatten mit Senkrechtaufzeichnung (PMR) genügt hingegen das 1,5-fache, da die in-plane Komponente bei einem Polschuhmagneten nur etwa halb so hoch ist wie die senkrechte Feldkomponente. Auch bewirken die im Festplattengehäuse auftretenden Abschirmungs- und Verwirbelungseffekte eine Abschwächung des Feldes um circa 20 Prozent Grenzen der Degausser-Typen Degaussern mit Dauermagneten werden durch die zur Verfügung stehenden Materialien für den Permanentmagneten (seltene Erden) sowie durch die enormen Kräfte, die von der Mechanik beim drehen des Datenträgers im Gerät überwunden werden müssen, physikalische Grenzen gesetzt. Auch ist die Löschwirkung auf der Innenseite der Platte bzw. bei den mittleren Scheiben einer Festplatte mit mehreren Scheiben deutlich geringer als an den oberen Scheiben. Bei Degaussern mit einem Wechselfeld sind durch die auftretende Wärmeentwicklung und die enorme Vibration, denen der Datenträger in diesem Magnetfeld ausgesetzt ist, ebenso Grenzen für die einsetzbare Feldstärke gesetzt. Eine Studie, die im Auftrage des BSI an der Uni Regensburg /14/ durchgeführt wurde, belegte bei Degaussern dieses Typs eine unzureichende Löschwirkung. Sie stellen daher für Festplatten ab Baujahr 2004/05 ein Sicherheitsrisiko dar und sollten ausgetauscht werden Der Nachweis sicheren Löschens bei Degaussern in den USA und Deutschland Für die genauere Beurteilung der Löschwirkung eines Degausser reicht es also nicht aus, die oben beschriebene Faustregel anzuwenden und die reine Feldstärke des Magneten zu betrachten. Es sind vielmehr aufwendige, messtechnische Untersuchungen am Löschgut nötig. Diese werden zum Beispiel in den USA nach den Kriterien der NSA (National Security Agency) unter anderem am CMRR (Center fort Magnetic Recording Research) durchgeführt. Die geprüften Degausser werden in 3 Klassen eingeteilt und regelmäßig in einer Liste veröffentlicht /15/. Die einzelnen Prüfberichte mit den konkreten Testergebnissen sind leider nicht zugänglich Aktuelle Technische Leitlinien des BSI für moderne Festplatten In Deutschland gibt es, nachdem der Versuch, die DIN im Jahr 2006 zu über-arbeiten, gescheitert ist, seit April 2008 eine aktuelle Prüfanordnung für das Löschen von schutzbedürftigen Daten auf magnetischen Datenträgern mit Hilfe eines Löschgerätes (Degausser). Diese wurde in den Technischen Leitlinien des BSI (BSI-TL 03422) veröffentlicht /16/. Im Gegensatz zur alten DIN, bei der es nur um die Prüfung der Signalreduzierung (Löschdämpfung) der magnetischen Aufzeichnung unter bestimmte Grenzwerte in Dezibel (45 db und 90 db) ging, und die Löschgeräte dementsprechende in Klassen A1 bis B3 eingeteilt wurden, ist nunmehr eine Prüfung der Löschwirkung mit Hilfe eines Magnetkraftmikroskops (MFM-Gerät) vorgeschrieben. Diese Prüfmethode bietet weit mehr Sicherheit als alle bisherigen internationalen Prüfverfahren. Hiermit kann die vollständige Vernichtung der ursprünglichen Datenaufzeichnung sichtbar nachgewiesen werden. (Siehe Abb. 5 und Abb. 6 auf S. 14) Solche Aufnahmen bzw. Untersuchungen sind laut Richtlinie an mindestens sechs unterschiedlichen Stellen der Plattenoberfläche durchzuführen. Sie sind aber nur ein Teil der neuen Prüfanordnung des BSI. Weiter ist die tatsächlich verfügbare Feldstärke an der Plattenoberfläche des Löschgutes zu ermitteln, wobei die Koerzitivfeldstärke der jeweils untersuchten Festplatte exakt zu bestimmen ist, um die Löschleistung beurteilen zu können. Zusätzlich fordert die Richtlinie, dass der zu prüfende Degausser nicht unzulässig hohe elektromagnetische Felder abstrahlt. Hier gelten die arbeitsschutzrechtlichen Vorschriften des BGV-B11. Leider fehlt es bislang noch an einer geeigneten Prüfeinrichtung in Deutschland, die alle geforderten Untersuchungen einheitlich durchführen kann. Die Prüfung des Blancco Degausser DEG 15T musste daher auch an verschiedenen Einrichtungen durchgeführt werden. (Ergebnisse siehe Kapitel 5) 13

14 Abb. 5: Diese MFM- Aufnahmen stammen von einer ungelöschten 320 GByte Festplatte. Der Ausschnitt zeigt ein Quadrat von ca. 2,5 µm Kantenlänge. Deutlich sichtbar sind die einzelnen Bits in Form von magnetischen Domänen. Solange dieses Bitmuster noch in irgendeiner Form vorhanden ist, sind grundsätzlich Daten, und damit Informationen, rekonstruierbar. Abb. 6: Diese MFM-Aufnahme zeigt dieselbe Platte in gelöschtem Zustand. Es ist zwar noch eine Magnetisierung sichtbar, aber die Anordnung ist völlig chaotisch. Es kann kein einheitliches Bitmuster mehr abgeleitet werden. Die Daten (Informationen) sind irreversibel vernichtet. Die beiden abgebildeten Messungen mit einem Magnetkraftmikroskop erfolgten an der PTB (Physikalisch Technischen Bundesanstalt) in Braunschweig Wesentliche Vorteile des Degaussen von Datenträgern Eine sichere und durch entsprechende Prüfkriterien des BSI auch für vertraulichste Daten autorisierte Form der Datenvernichtung Sichere Datenlöschung ist auch auf defekten, durch Softwaretools nicht mehr ansprechbaren, Datenträgern möglich. Sehr schnelle Datenlöschung, der eigentliche Löschvorgang dauert nur wenige Minuten. Eine Wiederverwendung der Datenträger ist bei Disketten und Magnetbändern ohne Servospuren möglich, viele Festplattenhersteller akzeptieren bei defekten Festplatten im Garantie-Verfahren auch degausste Datenträger. Degausser arbeiten unabhängig von der verwendeten Schnittstelle (SATA, PATA, SCSI, FC) und unabhängig von der Computer-Infrastruktur im Unternehmen. Auch Platten, die von keinem Rechner mehr angesprochen werden können, sind sicher löschbar Nachteile des Degaussens von Datenträgern Eine Wiederverwendung der gelöschten Festplatten ist nicht möglich, da die magnetischen Steuerinformationen auf der Datenträgeroberfläche (Servospuren) durch das degaussen zerstört werden. Dies gilt auch für bestimmte Bandtypen. Bei geringen Mengen von zu löschenden Datenträgern ist das Degaussen eine vergleichsweise teure Lösung, brauchbare Geräte kosten zwischen ,- und ,- Degausser können nur bei magnetischen Datenträgern eingesetzt werden, für DVD, CD und Flashspeicher sind sie nicht geeignet. Festplatten mit Flashspeicher müssen vor dem degaussen zunächst mit einer geeigneten Löschsoftware gelöscht werden. Bei defekten Platten ist der Flashspeicher auszubauen und gesondert zu entsorgen. Dieser Aufwand lässt sich umgehen, indem in kritischen Bereichen ausschließlich Platten ohne Flashspeicher verwendet werden. 14

15 5. Funktionsweise und Bedienung des Blancco Degausser DEG 15T Der Blancco Degausser DEG-15T wurde 2008 in Deutschland mit der Maßgabe entwickelt, Behörden mit Sicherheitsaufgaben und Unternehmen mit gesteigertem Sicherheitsbedarf ein Gerät zur Verfügung zu stellen, das alle modernen magnetischen Datenträgern sicher und gesetzeskonform löscht. Ausgangspunkt für die Entwicklung waren entsprechende Studien an der Universität Regensburg. Diese hatten erhebliche Risiken bei bisherigen magnetischen Löschgeräten zu Tage gefördert. Eine genauere Untersuchung erbrachte die Erkenntnis, dass Löschgeräte mit herkömmlichen Elektromagneten bei neueren Festplatten mit Senkrechtaufzeichnung (PMR-Technik), an bautechnische und physikalische Grenzen stoßen. Ganz gleich, ob es sich um Degausser mit Permanentmagneten oder Elektromagneten handelt. Der Blancco Degausser DEG-15T ist daher eine völlige Neuentwicklung, die den Stand der Technik neu fixiert. In seine Konstruktion flossen umfangreiche Vorstudien über moderne Beschichtungen von Festplatten ein. Es folgten eine exakte Analyse der Probleme und anschießend praktische Tests mit unterschiedlichen Datenträgern. Das Ergebnis ist ein zukunftssicheres Gerät, das sich durch sein innovatives Löschprogramm auszeichnet und bei keinem anderen Gerät auf dem Weltmarkt zu finden ist. Die Notwendigkeit, Impulsfeld und modifiziertes magnetisches Wechselfeld zu kombinieren, ergab sich aus den praktischen Tests und den Vorstudien. Sie ist nachweislich sowohl für Disks mit klassischer Längsaufzeichnung als auch für moderne Platten mit Senkrechtaufzeichnung und für Magnetbänder hervorragend geeignet. Der äußerst kraftvolle Elektromagnet aus deutscher Fertigung liefert ein zukunftssicheres Magnetfeld von 1,5 Tesla ( Gauss) Gleichzeitig wurden bei der Neuentwicklung die Unzulänglichkeiten bisheriger Löschgeräte, wie fehlendes Löschprotokoll, nicht automatisierte Löschabläufe und unzulängliche optische Anzeige des Löschergebnisses berücksichtigt und überwunden. Als Ergebnis der Entwicklung verfügt der Blancco Degausser DEG-15T über fünf Alleinstellungsmerkmale: Hybridtechnik aus Impuls- und modifiziertem Wechselfeld von 1,5 Tesla Weitgehend automatisierter Ablauf des Löschprozesses mit Prozessüberwachung Prüfung des Löschergebnisses und Dokumentation in einem manipulationssicheren Löschbericht Entwickelt und getestet für Festplatten mit Senkrechtaufzeichnung (PMR-Technik) am Beispiel einer 320 GB Festplatte mit einer Koerzitivfeldstärke von ca Oe, sowie für konventionelle Platten. Vom BSI nach der neuen Prüfanordnung für Löschgeräte (TL von 4/2008) getestet und bewertet und auch für den Einsatz im Bereich des materiellen Geheimschutz zugelassen. 15

16 5.1. Löschwirkung und Geometrie Die Löschwirkung des Gerätes wird beim DEG-15T zusätzlich durch die optimale Anordnung von Löschgut und Löschmagnet gesteigert. Der Datenträger wird motorisch direkt in den Magneten gefahren, wo das Magnetfeld maximal ist und er vollkommen vom Feld durchflutet wird. Die Löschwirkung ist ungleich größer, als beim bloßen Aufliegen der Disk auf der Oberfläche des Polschuhmagneten. Beim Blancco Degausser DEG-15T wird der Datenträger dazu in einen Trägerrahmen (Haltevorrichtung und Schlitten) gelegt, der die ordnungsgemäße Positionierung des Datenträgers im Löschfeld sicherstellt und gleichzeitig das Feld mehrfach und an unterschiedlichen Positionen auf den Datenträger einwirken läst. Insgesamt fährt der Schlitten jede Platte während des degaussens auf sieben verschiedene Positionen. Die von Blancco entwickelte Steuersoftware sorgt an jeder Position für eine optimale Felddurchflutung. Durch die Konstruktion des Magneten, aber insbesondere durch seine Platzierung im Degausser kann die magnetische Aufzeichnung der Daten auf der Speicheroberfläche des Datenträgers irreversibel vernichtet werden Bedienung des Degaussers und Arbeitsschutz Die einfache und sichere Bedienung des DEG-15T beschleunigt den Arbeitsablauf. Zunächst wird der zu löschende Datenträger in den Trägerrahmen des Gerätes eingelegt, anschließend die Sicherheitsklappe verschlossen und der Löschvorgang durch die Fernbedienung oder durch den roten Start-Schalter am Gerät gestartet. Die Frontklappe verriegelt anschließend automatisch. Der Löschvorgang startet 10 Sekunden nach Betätigung des Startschalters und läuft vollautomatisch ab. Es ist keine Interaktion der Bedienperson erforderlich. Als Indikator für das korrekt aufgebaute Magnetfeld und somit einer zuverlässigen Löschung, dient die Magnetfeldanzeige an der Frontseite des Gerätes. Größere Abweichungen der Leistung erkennt das Gerät selbstständig und gibt eine entsprechende Fehlermeldung auf dem Display aus. Anschließend erfolgt eine akustische Warnmeldung. Degaussen ist eine verhältnismäßig schnelle Löschmethode. Der gesamte Löschvorgang, inklusive Ein- und Ausfahrt des Datenträgers, beansprucht nur ca. 2,5 Minuten. Das Ende des Löschvorgangs wir durch das Aufleuchten der grünen Signalleuchte und auf dem Display angezeigt. Anschließend wird die Verriegelung der Frontklappe vom Gerät selbstständig aufgehoben. Der Datenträger kann entnommen werden. Weitere Hinweise zur Handhabung des Gerätes finden sich in der Bedienungsanleitung, die in deutscher und englischer Sprache vorliegt. Abb. 7: Übersicht der verschiedenen Aufzeichnungsmethoden Abb. 8: Blancco DEG-15T 16

17 Bei dem Zusatzmodul DokuKIT wird eine erfolgreiche Löschung auf dem Bildschirm angezeigt und der Löschbericht mit Seriennummer der Festplatte wird erstellt. Bei Aufleuchten der grünen Signallampe ist die Löschung abgeschlossen, und die Verriegelung der Frontklappe wird vom Gerät selbstständig aufgehoben. Der Datenträger kann entnommen werden. Hinweis: Bei der Option DokuKit entriegelt die Klappe erst nach korrektem Ausfüllen und Speichern des Löschberichts. Er stellt somit einen revisionssicheren Nachweis über die erfolgreiche Datenlöschung auf dem Speichermedium entsprechend ISO/IEC (alte Bezeichnung ISO 17799) aus dem Jahr 2005 dar. Der Anwender kann diese obligatorischen Angaben noch durch zusätzliche erweitern, etwa betriebliche Inventarnummer, Abteilungsnummer und den Namen des verantwortlichen Mitarbeitern. Der Blancco Degausser DEG-15T kann sensible Daten auf Festplatten und Magnetbändern sicher, vollständig und nachweisbar löschen. Das Gerät wurde vom BSI sowohl für Festplatten als auch für Magnetbänder getestet und entsprechend bewertet. Die Prüfberichte 03/2008 vom (GZ: ) für Festplatten und 02/2009 vom für Magnetbänder können von berechtigten Personen beim BSI angefordert bzw. eingesehen werden. Der Bericht enthält Zusammenfassend folgende Aussage: Die Prüfergebnisse belegen in den Abschnitten 2.6 und 2.7, dass mit dem Löschgerät Blancco DEG-15T Festplatten mit einer Koerzitivfeldstärke bis 5000 Oe (400 ka/m) vollständig gelöscht werden können. Das gilt sowohl für Festplatten mit Senkrecht- als auch Longitudinalaufzeichnung. Das Löschgerät Blancco DEG-15T kann deshalb zum Löschen von magnetischen Datenträgern im Rahmen des materiellen Geheimschutzes, aber auch zum Löschen von Datenträgern mit sonstigen vertraulichen Daten eingesetzt werden. Das Löschgerät Blancco DEG-15T wird in die Produktliste BSI-TL aufgenommen. Abb. 9: Löschbericht DokuKIT Abb. 10: Prüfbericht des BSI zum Blancco DEG-15T 17

18 6. Zusammenfassung und Ansprechpartner Grundsätzlich gibt es nur drei sichere Verfahren, die zu einer physikalischen Vernichtung der magnetischen Aufzeichnung, also dem unkenntlich machen der Bit-Muster bei magnetischen Datenträgern führen: Das vollständige Überschreiben mit einer geeigneten (geprüften und ggf. auch zertifizierten) Software. Dies führt zu einer physikalischen Vernichtung der ursprünglichen Daten durch Umorientierung der Domänen auf dem Datenträger. Eine Widerherstellung der Daten ist beim heutigen Stand der Technik auch mit höchstem finanziellem und technischem Aufwand nicht möglich. Das Degaussen mit einem geeigneten und zugelassenen Degausser. Insbesondere ältere Degausser liefern ein unzulängliches Löschfeld und sind für moderne Platten ungeeignet! Nur wenn Degausser und Datenträger aufeinander abgestimmt sind, ist eine vollständige und endgültige physikalische Vernichtung aller Daten, einschließlich der Servoinformationen zur Steuerung der Platte sowie aller versteckten Sektoren, durch magnetische Durchflutung des gesamten Datenträgers garantiert. Eine Wiederherstellung der Daten ist nach einer solchen Löschung theoretisch und technisch unmöglich. Das Einschmelzen der Datenträger bei einer Temperatur, die für längere Zeit (mindestens 15 Minuten) über der Curietemperatur des jeweiligen Beschichtungswerkstoffes liegt, was zu einer physikalische Vernichtung sowohl der Daten als auch des Datenträgers und seiner Beschichtung führt. Eine Wiederherstellung der Daten ist auch für die Zukunft völlig ausgeschlossen. Da nur das Überschreiben und das Degaussen eine Vernichtung der Daten vor Ort ermöglicht, sind diese Verfahren grundsätzlich gegenüber anderen zu favorisieren. Wenn ein Überschreiben mit Software nicht möglich ist, sollte man diese, vorzugsweise vor Ort im Rechenzentrum, degaussen und anschließend entsorgen. Dies kann durch Zerlegen des Datenträgers in seine Bestandteile geschehen, oder durch schreddern an einem beliebigen Ort. Bei der Beauftragung von Dritten (Dienstleistern) mit der Datenlöschung sollte nicht nur auf die exakte Einhaltung von Verfahrensabläufen geachtet werden, sondern auch auf die jeweils eingesetzten Produkte bzw. Lösungen und deren Reporting-Funktionen. Der Auftraggeber hat laut BDSG die eingesetzten Verfahren und Abläufe für eine sichere Datenlöschung seiner Datenträger schriftlich vorzugeben. Im Falle einer juristischen Auseinandersetzung muss er die sichere Entsorgung nachweisen. Er sollte daher vom Dienstleister einen manipulationssichern Löschnachweis pro Datenträger einfordern. Viele Löschprotokolle, auch solche von bekannten Softwaretools, sind jedoch reine Textdateien ohne Signatur oder Prüfsumme und können somit beliebig manipuliert werden. Ihre Beweiskraft ist daher denkbar gering. 18

19 Sind noch Fragen offen geblieben? Bei der Blancco Central Europe GmbH finden Sie kompetente Ansprechpartner für Ihre individuellen Lösungen. Zögern Sie nicht, uns anzusprechen! Thomas Wirth Geschäftsführer Blancco Central Europe GmbH Alt-Württemberg-Allee Ludwigsburg Tel: 07141/ Christof Weber Geschäftsführer DATAfield Deutschland GmbH Radolfzeller Straße Konstanz Tel: 07531/ Hanno Fischer Leiter Büro Berlin / Öffentlicher Dienst Blancco Central Europe GmbH Ostendstraße Berlin Tel: 030/ ; Funk: 0173/ Tanja Kühnl Sales-Manager Blancco Central Europe GmbH Alt-Württemberg-Allee Ludwigsburg Tel: 07141/

20 7. Glossar * Degausser (Degaussing) wird in neueren englischen Fachwörterbüchern mit Entmagnetisierung (auch Demagnetization) übersetzt. Die eigentliche Herleitung des Wortes stammt jedoch von De für Ent- sowie Gauss die ältere Maßeinheit für die magnetischen Flussdichte (auch Induktion) benannt nach dem deutschen Mathematiker und Physiker Carl-Friedrich Gauß (lat. Carolus Fridericus Gauss) der u.a das erste Magnetometer erfand. Die Endung er bzw. ing steht für (engl.) Erasing Löschung bzw. Ausradierung. Der Begriff wird im allgemeinen Sprachgebrauch für Entmagnetisierungsgeräte oder auch für Löschgeräte für magnetische Datenträger verwendet. * Gutmann Der Löschstandart Gutmann (benannt nach Peter Gutmann, Forscher am Department of Computer Science der Universität Auckland) fordert ein 35-maliges Überschreiben der Daten mit verschiedenen Bitmustern. Dieser Standart wurde in einem Aufsatz von Gutmann aus dem Jahre 1996 Secure Deletion of Data from Magnetic and Solid-State Memory entwickelt. * Materieller Geheimschutz Alle Maßnahmen des staatlichen Geheimschutzes, die zur technischen Sicherung geschützter Bereiche dienen. Grundlage bilden die einzelnen Vorschriften der Verschlusssachenanweisung z.b. zur Aufbewahrung, zur Sicherung in Behältern und in Räumen ( 21 ff. VSA), zum Transport ( 36 ff. VSA), zur Vervielfältigung und zur Vernichtung von Verschlusssachen ( 29 ff. VSA). * Firmware (Systemsoftware der Platte) Die Firmware einer Festplatte ist die für den Start und Betrieb der Platte nötige Software, also gewissermaßen das Betriebssystem der Festplatte und nicht die des gesamten Rechners. Sie besteht aus zwei Teilen: Erstens den Microcode (Mikroprogrammsteuerwerk), der sich auf einem ROM-Chip der Elektronik (-Platine) oder auf einem externen ROM-Chip befindet (auch EEPROM). Zweitens eine spezielle Firmware-Zone auf den Magnet- Scheiben der Festplatte. Meist ist dieser Teil der Firmware nach Funktionsbereichen unterteilt. Über den Aufbau und Inhalt der Firmware-Module geben die Hersteller wenige Informationen heraus. Die grundlegende Funktionsweise besteht jedoch im Folgendem: Nachdem Einschalten des Geräts erledigt der erste Teil der Firmware die Initialisierung mit Diagnoseroutinen, Regelung der Motordrehzahl, und Positionierung der Köpfe. Dann wird von einem Loader der zweite Teil der Firmware (die Module) in den RAM der Elektronik geladen und dort ausgeführt. Die Firmware beansprucht und verwaltet eigene Dateien und Speicherbereiche auf der Festplatte, durch entsprechende Befehle (Programmierung) können weitere Funktionen auf der Platte eingerichtet werde (siehe auch HPA und DCO). Diese existieren dann unabhängig vom BIOS und dem jeweiligen Betriebssystem des Rechners. Abfragen die beispielsweise das BIOS beim Start des Rechners zum Typ und der Kapazität der Festplatte vornimmt, werden von der Firmware beantwortet. Eine 50 Gbyte Platte kann sich, unter Umständen aus Marketinggründen, als 45 Gbyte Platte ausgeben. Das BIOS des PCs kann diese Auskunft nicht hinterfragen. 20

FACHBERICHT BSN VON FELIX LELGEMANN

FACHBERICHT BSN VON FELIX LELGEMANN 2013 FACHBERICHT BSN VON FELIX LELGEMANN Lelgemann.Felix 18.11.2013 Inhaltsverzeichnis Thema Seite 1 Einleitung 3 2 Der Löschvorgang 4 3 Methoden 5 3.1 Datenlöschung durch Hardware 5 3.2 Datenlöschung

Mehr

Blancco Certified Data Erasure Software

Blancco Certified Data Erasure Software Blancco Certified Data Erasure Software Effizienter Staat 26. 27. May 2009 Berlin Referent: Hanno Fischer Blanccos Background & Entwicklung Die Geschäfts- und Produktidee entstand, nachdem ein örtliches

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Spezifikationen für die Datenträgerlöschung mit GDisk

Spezifikationen für die Datenträgerlöschung mit GDisk Spezifikationen für die Datenträgerlöschung mit GDisk Dieses Kapitel behandelt die folgenden Themen: Informationen zu diesem Dokument Informationen zu den Spezifikationen für die Datenträgerlöschung mit

Mehr

Sichere Festplattenlöschung

Sichere Festplattenlöschung Sichere Festplattenlöschung mit DBAN Seite 1 von 6 Sichere Festplattenlöschung Das hier beschriebene Löschverfahren arbeitet mit dem auf Linux basierenden freien Löschprogramm DBAN. Die DBAN-Version 1.0

Mehr

2.4 Daten auf Festplatten sicher löschen

2.4 Daten auf Festplatten sicher löschen 2.4 Daten auf Festplatten sicher löschen Mit unseren Tipps und Tool-Empfehlungen lassen sich Daten auf einer PC- oder externen Festplatte unter Windows sicher löschen. Dabei lassen sich gute und zuverlässige

Mehr

Das Degaussen Hintergründe und Produktinformationen

Das Degaussen Hintergründe und Produktinformationen Das Degaussen Hintergründe und Produktinformationen Was bedeutet Degaussen? Computerfestplatten benutzen Magnetfelder um Daten auf speziellen Scheiben, den sogenannten Platters, zu speichern. Beim Degaussen

Mehr

Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen:

Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen: Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen: Manchmal ist es nötig, Daten unwiederbringlich zu löschen. Einfach den Windowspapierkorb zu benutzen hilft gar nicht, denn da sind die

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Newsletter Juli 2015 Alles zu seiner Zeit!

Newsletter Juli 2015 Alles zu seiner Zeit! Newsletter Juli 2015 Alles zu seiner Zeit! Thema : Datenschutzkonforme Entsorgung von Patientenunterlagen Quelle: Ärztekammer Sachsen-Anhalt; Berufsordnung der Ärztekammer, Informationen der Kassenärztlichen

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Informationen zur neuen DIN 66399

Informationen zur neuen DIN 66399 Informationen zur neuen DIN 66399 Vorbemerkung: Die DIN 32757 war eigentlich nie als Norm gedacht, an der sich die Dienstleister bei der Datenträger- und Aktenvernichtung orientieren sollten sondern sie

Mehr

Sichere Löschung von Datenträgern Prozesse und Technologien it-sa, Nürnberg 12.10.2011

Sichere Löschung von Datenträgern Prozesse und Technologien it-sa, Nürnberg 12.10.2011 Prozesse und Technologien it-sa, Nürnberg 12.10.2011 GTR² GmbH / Dieselstr.1 / 84056 Rottenburg 08781 202480 / info@gtr-gmbh.de / www.gtr-gmbh.de Klassische Datenentsorgung Formatieren und Mitarbeiterverkauf?

Mehr

Freie Hansestadt Bremen. Entwicklung eines Konzeptes zur Löschung und Datenträgervernichtung durch Behörden und Unternehmen

Freie Hansestadt Bremen. Entwicklung eines Konzeptes zur Löschung und Datenträgervernichtung durch Behörden und Unternehmen Landesbeauftragter für Datenschutz und Informationsfreiheit Freie Hansestadt Bremen Entwicklung eines Konzeptes zur Löschung und Datenträgervernichtung durch Behörden und Unternehmen Version 1.0 vom 16.

Mehr

Data Overwrite Kit. Optional Data Overwrite Kit GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c

Data Overwrite Kit. Optional Data Overwrite Kit GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c Toshibas Sicherheitslösung für MFP Daten Optional GP-1050 für e-studio230/280 e-studio350/450 GP-1060 für e-studio520/600/720/850 e-studio281c/351c/451c Einführung Digitale multifunktionale Peripheriegeräte

Mehr

Eraser-Icon: Papiershredder für die Trayleiste.

Eraser-Icon: Papiershredder für die Trayleiste. www.chip.de Workshop Eraser: Daten richtig löschen Kostenloser Datenshredder Michael Humpa Wenn Sie alte Datenträger wie USB-Stick, Festplatte, CD-RW weitergeben oder entsorgen, sollten Sie vorher möglichst

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

Festplatten und andere Speichermedien sicher und wirtschaftlich vernichten Festplattenvernichter HSM Powerline HDS 230

Festplatten und andere Speichermedien sicher und wirtschaftlich vernichten Festplattenvernichter HSM Powerline HDS 230 www.hsm.eu Festplatten und andere Speichermedien sicher und wirtschaftlich vernichten Festplattenvernichter HSM Powerline HDS 230 HSM Powerline HDS 230 macht Festplatten und digitale Datenträger klein!

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Akten- und Datenträgerzerkleinerung.

Akten- und Datenträgerzerkleinerung. Vorstellung. Datenschutz hat in jüngster Zeit enorm an Bedeutung gewonnen. Unternehmen und Behörden besitzen eine grosse Fülle an vertraulichen Informationen über Mitarbeitende, über ihre Kundschaft, über

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

PCVISIT TEST & FESTPLATTEN TOOLS

PCVISIT TEST & FESTPLATTEN TOOLS PCVISIT TEST & FESTPLATTEN TOOLS Version 12.01.2015 Mit pcvisit Software für IT-Supporter lassen Sie alles andere im Kasten! PCVISIT SUPPORTERTOOLS PROFESSIONELL UND ZUVERLÄSSIG! Hardware testen und Fehler

Mehr

Die neue Datenträgervernichter DIN 66399

Die neue Datenträgervernichter DIN 66399 AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade

Mehr

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v.

Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. Überblick Datenschutzbeauftragter für den Chaos Computer Club Frankfurt e.v. binsec - binary security UG 13. Juni 2015 Agenda Werbung :-) Einführung Aufgaben eines DSB Kompetenzen und Rechte eines DSB

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Verfahrensverzeichnis für Jedermann. gem. 4g Abs. 2 Satz 2 BDSG

Verfahrensverzeichnis für Jedermann. gem. 4g Abs. 2 Satz 2 BDSG Verfahrensverzeichnis für Jedermann Angaben zur verantwortlichen Stelle ( 4e Satz 1 Nr. 1-3 BDSG) 1. Name oder Firma der verantwortlichen Stelle ACI-EDV-Systemhaus GmbH Dresden 2.1. Leiter der verantwortlichen

Mehr

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein

Mehr

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb

Orientierungshilfe. Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Orientierungshilfe Datenschutz und Datensicherheit in Projekten: Projekt- und Produktivbetrieb Herausgegeben vom Arbeitskreis Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Datensicherung. Wer was wie wo warum? Brauche ich das??

Datensicherung. Wer was wie wo warum? Brauche ich das?? Datensicherung Wer was wie wo warum? Brauche ich das?? Hemmer Dienstleistungen Inhaber Otto Georg Hemmer ledig / in festen Händen / kinderlos wieder mit Katzen seit 1998 selbstständig in der IT und TK

Mehr

Inhalte der heutigen Vorlesung

Inhalte der heutigen Vorlesung Inhalte der heutigen Vorlesung Wiederholung und Fortsetzung Hardware Von-Neumann-Architektur (Rechnerarchitektur) Speicher Software Wie groß ist ein Gigabyte? http://www.spiegel.de/netzwelt/tech/0,1518,606308,00.html

Mehr

KEINE DISKETTEN MEHR. KEINE DATEN MEHR. KEINE ZWEIFEL MEHR.

KEINE DISKETTEN MEHR. KEINE DATEN MEHR. KEINE ZWEIFEL MEHR. KEINE DISKETTEN MEHR. KEINE DATEN MEHR. KEINE ZWEIFEL MEHR. BEI IHNEN VOR ORT. AN IHRER SEITE. Wenn Sie Daten haben, die zerstört werden müssen, gibt es zwei Möglichkeiten: Entweder Sie tun nichts und

Mehr

Die Soforthilfe bei gelöschten Dateien! für Windows 95(OSR2)/98/ME/NT4/2000/XP

Die Soforthilfe bei gelöschten Dateien! für Windows 95(OSR2)/98/ME/NT4/2000/XP Die Soforthilfe bei gelöschten Dateien! für Windows 95(OSR2)/98/ME/NT4/2000/XP GRUNDSÄTZLICHES ZU DATENRETTUNGS-SOFTWARE 1 EINFÜHRUNG 2 Gelöschte Verzeichnisse: 2 Datei Fragmentierung: 2 Gelöschte Dateien:

Mehr

DIN EN 1090 Aktuelle Anforderungen an den Korrosionsschutz kennen RA Lars Walther Geschäftsführer QIB e.v.

DIN EN 1090 Aktuelle Anforderungen an den Korrosionsschutz kennen RA Lars Walther Geschäftsführer QIB e.v. DIN EN 1090 Aktuelle Anforderungen an den Korrosionsschutz kennen RA Lars Walther Geschäftsführer QIB e.v. Einführung EN 1090 und was geht mich das als Korrosionsschutzunternehmen eigentlich an? Vermehrte

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

Verfahrensanweisung Umgang mit Beschwerden.doc INHALT

Verfahrensanweisung Umgang mit Beschwerden.doc INHALT INHALT 1 Zweck und Anwendungsbereich 2 2 Begriffe / Definitionen 2 2.1 Definitionen 2 3 Zuständigkeiten 2 4 Verfahrensbeschreibung 3 4.1 Schematische Darstellung Fehler! Textmarke nicht definiert. 4.2

Mehr

FAQ Häufig gestellte Fragen

FAQ Häufig gestellte Fragen FAQ Häufig gestellte Fragen FAQ zu HitmanPro.Kickstart Seite 1 Inhaltsverzeichnis Einführung in HitmanPro.Kickstart... 3 F-00: Wozu wird HitmanPro.Kickstart benötigt?... 4 F-01: Kann HitmanPro.Kickstart

Mehr

Oberschleißheim, den. Sehr geehrte. anbei erhalten Sie bezüglich Ihrer Anfrage zur Datenrettung:

Oberschleißheim, den. Sehr geehrte. anbei erhalten Sie bezüglich Ihrer Anfrage zur Datenrettung: Oberschleißheim, den Sehr geehrte anbei erhalten Sie bezüglich Ihrer Anfrage zur Datenrettung: - Leistungsvereinbarung (2 Seiten) - Seite A - Technische Informationen - Seite B (wird nach erfolgter Diagnose

Mehr

Leitfaden zur Installation von BitByters.Backup

Leitfaden zur Installation von BitByters.Backup Leitfaden zur Installation von BitByters.Backup Der BitByters.Backup - DASIService ist ein Tool mit dem Sie Ihre Datensicherung organisieren können. Es ist nicht nur ein reines Online- Sicherungstool,

Mehr

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ

6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6RIW&OHDQ Š 9HUVLRQ8SJUDGHDQOHLWXQJ 6HKUJHHKUWH6RIW&OHDQ $QZHQGHU LQ XQVHUHP 6RIW&OHDQ 8SGDWHV 'RZQORDGEHUHLFK ILQGHQ 6LH ]ZHL $UWHQ YRQ 8SGDWHV 1DFKIROJHQGHUIDKUHQ6LHZHOFKHV8SGDWHI U6LHGDVULFKWLJHLVWXQGZLH6LHGDV8SGDWHDXI,KUHP$UEHLWVSODW]GXUFKI

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

BackMeUp. Benutzerhandbuch. CeQuadrat

BackMeUp. Benutzerhandbuch. CeQuadrat BackMeUp Benutzerhandbuch CeQuadrat Inhalt BackMeUp 1 Allgemeines 1 BackMeUp-Assistent 1 Backup 2 Bootdiskette erstellen 2 Umfang auswählen 2 Laufwerke auswählen 2 Dateityp auswählen 3 Filter bearbeiten

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Datensicherung. für Anfänger. Auflage. Juni 2013. Datenverluste vermeiden. Daten besser organisieren

Datensicherung. für Anfänger. Auflage. Juni 2013. Datenverluste vermeiden. Daten besser organisieren Datensicherung für Anfänger Daten besser organisieren Datenverluste vermeiden 1. Auflage Juni 2013 das I N M A L. T S V I i R Z f.< 1 C I l N I S 1. Einführung 7 1.1. Fachbegriffe 7 1.2. Was sind Ihre

Mehr

Platz 2: "Massenspeicher"

Platz 2: Massenspeicher Platz 2: "Massenspeicher" Server20 WINDOWS 2000 Server 192.168.1.20 - Speicherung von Daten auf einem Bandspeicher - Backup von Daten auf anderen Speichermedien (Ziplaufwerk) - Zeitlich versetzte Speicherung

Mehr

Liste der Änderungen der UPS Grundsätze zum Datenschutz mit Wirkung vom 28. April 2005

Liste der Änderungen der UPS Grundsätze zum Datenschutz mit Wirkung vom 28. April 2005 Schutz von Kundendaten, Absatz 1 Wir wissen, dass für unsere Kunden und die Besucher unserer Website Vertraulichkeit an erster Stelle steht. Seit Jahren behandeln wir die Daten unserer Kunden streng vertraulich.

Mehr

Datensicherheit und Backup

Datensicherheit und Backup Beratung Entwicklung Administration Hosting Datensicherheit und Backup Dipl.-Inform. Dominik Vallendor & Dipl.-Inform. Carl Thomas Witzenrath 25.05.2010 Tralios IT Dipl.-Inform. Dominik Vallendor und Dipl.-Inform.

Mehr

Vertriebssteuerungs und Opportunity. Management System. Bedienungsanleitung. Wolfgang Kuhn

Vertriebssteuerungs und Opportunity. Management System. Bedienungsanleitung. Wolfgang Kuhn Vertriebssteuerungs und Opportunity Management System Bedienungsanleitung Wolfgang Kuhn 27.06.2011 Vertriebssteuerungsprogramm oder Opportunity Management System für den Mittelstand Das Softwarepaket basiert

Mehr

III.2.3) Technische und berufliche Leistungsfähigkeit

III.2.3) Technische und berufliche Leistungsfähigkeit 1. Anforderungen an das Unternehmen 1.1 Sicherheitsanforderungen Gegenstand des vorliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz oder teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Energieversorgung Marienberg

Mehr

Technisches und rechtliches Rezertifizierungs-Gutachten

Technisches und rechtliches Rezertifizierungs-Gutachten Technisches und rechtliches Rezertifizierungs-Gutachten Einhaltung datenschutzrechtlicher Anforderungen durch das IT-Produkt KOMMBOSS Version 2.9 der GfOP Neumann & Partner mbh Zum Weiher 25 27 14552 Wildenbruch

Mehr

Bewertung. Vorgespräch. Interne Vorbereitung. Zertifizierungsaudit. Wiederholungsaudit. Überwachungsaudit

Bewertung. Vorgespräch. Interne Vorbereitung. Zertifizierungsaudit. Wiederholungsaudit. Überwachungsaudit Bewertung,62=HUWLIL]LHUXQJ Vorgespräch Interne Vorbereitung 0RQDWH Zertifizierungsaudit Wiederholungsaudit DOOH-DKUH Überwachungsaudit MlKUOLFK Wenn eine Organisation ein,62ãã=huwlilndw anstrebt, so muss

Mehr

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz

Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Richtlinie zur Festlegung von Verantwortlichkeiten im Datenschutz Freigabedatum: Freigebender: Version: Referenz: Klassifikation: [Freigabedatum] Leitung 1.0 DSMS 01-02-R-01 Inhaltsverzeichnis 1 Ziel...

Mehr

Kirchliches Gesetz über die elektronische Verwaltung in der Evangelischen Landeskirche in Baden (EVerwG)

Kirchliches Gesetz über die elektronische Verwaltung in der Evangelischen Landeskirche in Baden (EVerwG) Elektronische Verwaltung in der Ekiba EVerwG 520.900 Kirchliches Gesetz über die elektronische Verwaltung in der Evangelischen Landeskirche in Baden (EVerwG) Vom 25. April 2015 (GVBl. 2015 S. 98) Die Landessynode

Mehr

Webseitennavigation mit dem Content-Management-System Imperia. Zentrum für Informationsverarbeitung Westfälische Wilhelms-Universität Münster

Webseitennavigation mit dem Content-Management-System Imperia. Zentrum für Informationsverarbeitung Westfälische Wilhelms-Universität Münster Webseitennavigation mit dem Content-Management-System Imperia Zentrum für Informationsverarbeitung Westfälische Wilhelms-Universität Münster 10. Januar 2006 Inhaltsverzeichnis 1. Einführung 4 2. Rubrikenstruktur

Mehr

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land)

Programm. Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Programm Zertifizierte Fortbildung zum/zur behördlichen Datenschutzbeauftragten (Land) Veranstaltungsnummer: 2015 Q054 MO (Prüfung) Termin: 03.12.2015 (Prüfung) Zielgruppe: Tagungsort: Künftige und bereits

Mehr

How-To : Nachtragen von Tagesdiagrammen auf der Solarlog Homepage

How-To : Nachtragen von Tagesdiagrammen auf der Solarlog Homepage How-To : Nachtragen von Tagesdiagrammen auf der Solarlog Homepage Von Zeit zu Zeit erweitern neue Funktionen die Ausstattungsmerkmale des SolarLog. Wenn ein neues Firmewareupdate heraus kommt, werden plötzlich

Mehr

Data-Recovery Die Geheimnisse der Datenwiederherstellung v1.2

Data-Recovery Die Geheimnisse der Datenwiederherstellung v1.2 Data-Recovery Die Geheimnisse der Datenwiederherstellung v1.2 Für das Digital-Library Projekt - digital-library.de.vu - Erstellt von der Parallel Minds Cooperation - www.paramind.info - Geschrieben von

Mehr

Zerstörung von optischen Medien

Zerstörung von optischen Medien Zerstörung von optischen Medien Sicherheit ist unverzichtbar. CD, DVD und Blu-Ray sind die am weitesten verbreiteten Medien zur mobilen, günstigen und anwenderfreundlichen Datensicherung. Dies ist ein

Mehr

Partitionieren und Formatieren

Partitionieren und Formatieren Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme

Mehr

Bernd Themann. Datenrettung. Proseminar Speicher- und Dateisysteme

Bernd Themann. Datenrettung. Proseminar Speicher- und Dateisysteme 1 /22 Datenrettung Proseminar Speicher- und Dateisysteme Übersicht 2 /22 Allgemeines Einführung/Impressionen Fehlerarten Kosten/Nutzenvergleich Datenrettung bei einzelnen Speichermedien Festplatten Optische

Mehr

Manuelles Testmanagement. Einfach testen.

Manuelles Testmanagement. Einfach testen. Manuelles Testmanagement. Einfach testen. Testmanagement als Erfolgsfaktor. Ziel des Testprozesses ist die Minimierung des Restrisikos verbleibender Fehler und somit eine Bewertung der realen Qualität

Mehr

DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem

DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem Sie können diese Anleitung dazu verwenden, um versehentlich gelöschte

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung

Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Installations- und Bedienungsanleitung GigaKRYPT bessere Verschlüsselung Inhaltsverzeichnis Einleitung... 3 System-Voraussetzungen... 3 Installation... 4 Freischaltung der Vollversion... 4 Bedienung...

Mehr

DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN

DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN DRUCKVORLAGEN ÜBER BESTIMMTEN DRUCKER ODER FACH DRUCKEN Inhalt 1 Die Datensicherung... 1 2 Kontrolle der Datensicherung... 4 3 Die Datenwiederherstellung... 4 4 Alternative für die automatische und manuelle

Mehr

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 5 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 5, dazu entschieden

Mehr

Tech Note 8.1.1 Arbeiten mit den 4D Tools - Überprüfen und Wiederherstellen

Tech Note 8.1.1 Arbeiten mit den 4D Tools - Überprüfen und Wiederherstellen Tech Note 8.1.1 Arbeiten mit den 4D Tools - Überprüfen und Wiederherstellen Hinweis zur Tech Note: Unterscheiden sich die Anweisungen bei einer Mehrplatzanlage von denen bei einer Einplatzanlage, so haben

Mehr

Samsung Drive Manager-FAQs

Samsung Drive Manager-FAQs Samsung Drive Manager-FAQs Installation F: Meine externe Samsung-Festplatte ist angeschlossen, aber nichts passiert. A: Ü berprüfen Sie die USB-Kabelverbindung. Wenn Ihre externe Samsung-Festplatte richtig

Mehr

(Übersetzung) Die Österreichische Bundesregierung und die Regierung der Republik Estland (im Weiteren die Parteien genannt) -

(Übersetzung) Die Österreichische Bundesregierung und die Regierung der Republik Estland (im Weiteren die Parteien genannt) - BGBl. III - Ausgegeben am 14. Jänner 2010 - Nr. 6 1 von 6 (Übersetzung) ABKOMMEN ZWISCHEN DER ÖSTERREICHISCHEN BUNDESREGIERUNG UND DER REGIERUNG DER REPUBLIK ESTLAND ÜBER DEN AUSTAUSCH UND GEGENSEITIGEN

Mehr

Kurzgutachten. Zeitpunkt der Prüfung. 01. Dezember 2009-23. September 2010

Kurzgutachten. Zeitpunkt der Prüfung. 01. Dezember 2009-23. September 2010 Kurzgutachten Zeitpunkt der Prüfung 01. Dezember 2009-23. September 2010 Adresse des Antragstellers MAMMUT Dokumentenservice GmbH & Co. KG Ewige Weide 1 22926 Ahrensburg Adresse der Sachverständigen Rechtsanwalt

Mehr

lññáåé=iáåé===pìééçêíáåñçêã~íáçå=

lññáåé=iáåé===pìééçêíáåñçêã~íáçå= lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office

Mehr

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen!

w-lantv 50n Kurzanleitung Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Eine Schritt für Schritt Anleitung zum erfolgreichen, drahtlosen TV Erlebnis. Bitte zuerst lesen! Änderungen von Design und /oder Technik vorbehalten. 2008-2009 PCTV Systems S.à r.l. 8420-20056-01 R1 Lieferumfang

Mehr

Aktenverwaltung einfach gemacht

Aktenverwaltung einfach gemacht Aktenverwaltung einfach gemacht Das Problem Der sichere und schnelle Zugriff auf Geschäftsakten und - Dokumente ist das Rückgrat jedes betrieblichen Informations- Management-Systems und kann wesentlich

Mehr

Handbuch USB Treiber-Installation

Handbuch USB Treiber-Installation Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir

Mehr

Datensicherungskonzept Westfälische Hochschule

Datensicherungskonzept Westfälische Hochschule Datensicherungskonzept Westfälische Hochschule -ZIM- Rev. 1.00 Stand: 04.04.2014 Revisionsstände Revisionsstand Kommentar 1.00 Erste Version Seite 2 1 Einleitung Das Datensicherungskonzept dient zur Dokumentation

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Verschlüsselung von USB Sticks mit TrueCrypt

Verschlüsselung von USB Sticks mit TrueCrypt Verschlüsselung von USB Sticks mit TrueCrypt Martin Bürk m.buerk@realschule-ditzingen.de Hintergrund und Motivation Verwaltungsvorschrift zum Datenschutz an öffentlichen Schulen vom 25.11.2009 Erklärung:

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung http:// www.pcinspector.de Verzichtserklärung Wir haben unser Bestes getan um sicherzustellen, dass die aufgeführten Installationsanweisungen in korrekter Weise wiedergegeben wurden

Mehr

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS

MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Security Zone 2010 Themen Müssen Daten und Dokumente vernichtet werden? Informationssicherheit Geheimhaltungspflichten Datenschutzrecht

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

Deduplizierung mit Bacula Base Jobs Bacula Base Jobs

Deduplizierung mit Bacula Base Jobs Bacula Base Jobs Deduplizierung mit Bacula Base Jobs Bacula Base Jobs Who? From? Philipp Storz http://www.dass-it.de/ When? FrOSCon.de, 26.08.2012 Rev : 17207 Philipp Storz seit 1998 Beschäftigung mit Linux seit 2001 Vollzeit

Mehr

Partitionieren mit GParted:

Partitionieren mit GParted: Partitionieren mit GParted: Sie müssen zunächst das Programm aus dem Internet herunterladen, z.b. von hier: http://www.freenet.de/freenet/computer_und_technik/betriebssysteme/linux/gparted/index.ht ml.

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

Wie lese ich mein Zertifikat in dakota.le 6.0 ein?

Wie lese ich mein Zertifikat in dakota.le 6.0 ein? Wie lese ich mein Zertifikat in dakota.le 6.0 ein? Seite 1 von 15 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG)

Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Vollzug des Bayerischen Datenschutzgesetzes (BayDSG) Hinweis zum Widerspruchsrecht nach Art. 30 Abs. 2 des Bayerischen Datenschutzgesetzes bezüglich der Kontrolle von Personalakten durch den Landesbeauftragten

Mehr

KJM-Stabsstelle 22.05.2012

KJM-Stabsstelle 22.05.2012 KJM-Stabsstelle 22.05.2012 FAQ Anerkannte Jugendschutzprogramme für Eltern und Pädagogen F: Was ist ein anerkanntes Jugendschutzprogramm? A: Jugendschutzprogramme sind Softwarelösungen, die Kinder und

Mehr

Vernichtung von Datenträgern mit personenbezogenen Daten

Vernichtung von Datenträgern mit personenbezogenen Daten Der Landesbeauftragte für den Datenschutz Niedersachsen Vernichtung von Datenträgern mit personenbezogenen Daten Vernichtung von Datenträgern mit personenbezogenen Daten Öffentliche und nicht-öffentliche

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Leitfaden zum Sicheren Datenlöschen. Version 2.0

Leitfaden zum Sicheren Datenlöschen. Version 2.0 Leitfaden zum Sicheren Datenlöschen Version 2.0 Impressum Herausgeber: BITKOM Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. Albrechtstraße 10 A 10117 Berlin-Mitte Tel.:

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr