FACHBERICHT BSN VON FELIX LELGEMANN



Ähnliche Dokumente
11834/AB XXIV. GP. Dieser Text wurde elektronisch übermittelt. Abweichungen vom Original sind möglich.

Datensicherung. Beschreibung der Datensicherung

Sichere Festplattenlöschung

Eigene Dokumente, Fotos, Bilder etc. sichern

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Leichte-Sprache-Bilder

Leitfaden Meine Daten ändern

HTBVIEWER INBETRIEBNAHME

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

Änderung des Portals zur MesseCard-Abrechnung

Anleitung - Archivierung

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Das Degaussen Hintergründe und Produktinformationen

Microsoft Office 365 Kalenderfreigabe

Outlook-Daten komplett sichern

IntelliRestore Seedload und Notfallwiederherstellung

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Installation und Inbetriebnahme von SolidWorks

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Um eine fehlerfreie Installation zu gewährleisten sollte vor der Installation der Virenscanner deaktiviert werden.

Einkaufslisten verwalten. Tipps & Tricks

Information zur Durchführung von. Software-Updates

Online-Zugang zum EOM. Anleitung

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Handbuch B4000+ Preset Manager

Backup Premium Kurzleitfaden

GFAhnen Datensicherung und Datenaustausch

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Version 1.0 [Wiederherstellung der Active Directory] Stand: Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Partnerportal Installateure Registrierung

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Installation OMNIKEY 3121 USB

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Bedienungsanleitung BITel WebMail

Ablaufbeschreibung Einrichtung EBICS in ProfiCash

Spezifikationen für die Datenträgerlöschung mit GDisk

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Bedienungsanleitung für BackupMotion

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Verwendung des IDS Backup Systems unter Windows 2000

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Daten schützen und Daten sichern - wie geht das? (Teil 1) ***

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Registrierung am Elterninformationssysytem: ClaXss Infoline

Windows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse

3 Windows als Storage-Zentrale

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

SICHERN DER FAVORITEN

Kundenleitfaden Installation

Modul Windows XP Professional

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Lernwerkstatt 9 privat- Freischaltung

Die Windows 7 Sicherung im Detail

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

MO1 <logo otra empresa> MO1Sync Installationshandbuch MO1. MO1Sync Installationshandbuch -1-

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

SANDBOXIE konfigurieren

M-net -Adressen einrichten - Apple iphone

Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software

Nutzung von GiS BasePac 8 im Netzwerk

Medienkompass1, Lehrmittelverlag des Kantons Zürich, 1. Ausgabe 2008, Thema 13 Sicher ist sicher, S.58-61

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Schritt-für-Schritt: Upgrade-Installation von Windows Vista auf Windows 7

Technische Alternative elektronische Steuerungsgerätegesellschaft mbh. A-3872 Amaliendorf, Langestr. 124 Tel +43 (0)

Um die Installation zu starten, klicken Sie auf den Downloadlink in Ihrer (Zugangsdaten für Ihre Bestellung vom...)

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

Vorsitzende Wahlbüros Checkliste technische Zwischenfälle - System DIGIVOTE Wahlbüros mit automatisierter Stimmabgabe

BACKUP über Internet funktionsweise & Konfiguration

Datenschutzbeauftragte

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

DNS 323 Wiederherstellung von gelöschten Dateien (bzw. von als in Windows als gelöscht markierten Dateien ) aus einem ext2 Dateisystem

II. Daten sichern und wiederherstellen 1. Daten sichern

FAQ SURFON HOT-SPOT 1

KURZANLEITUNG MSDAS DMS SYSTEM - SILVERDAT II SCHNITTSTELLE

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Informationen zum neuen Studmail häufige Fragen

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Leseauszug DGQ-Band 14-26

Wie richten Sie Ihr Web Paket bei Netpage24 ein

MAXDATA b.drive. Externe Festplatte mit integrierter Backup Software

GSM: Airgap Update. Inhalt. Einleitung

Handbuch für Easy Mail in Leicht Lesen

2. Speichern und öffnen

Wo Ist Mein Kind App

Verwendung von USB-Datenträger in der VDI unter Mac OSX

Erste Schritte mit TeamSpeak 3

Transkript:

2013 FACHBERICHT BSN VON FELIX LELGEMANN Lelgemann.Felix 18.11.2013

Inhaltsverzeichnis Thema Seite 1 Einleitung 3 2 Der Löschvorgang 4 3 Methoden 5 3.1 Datenlöschung durch Hardware 5 3.2 Datenlöschung durch Software 6 4 Löschverfahren bei einer SSD 7 S. 2

Einleitung Der Schutz von firmeninternen und privaten Daten vor unberechtigtem Zugriff nimmt eine zunehmend wich-tigere Rolle in der Unternehmensführung ein. Es ist ein steigendes Bewusstsein zu verzeichnen, dass IT-Sicherheit ein wichtiges Instrument der Geschäftsleitung ist, um ihrer Verantwortung gegenüber dem Unternehmen, den Mitarbeitern, Kunden, Aktionären oder Anteilseignern gerecht zu werden. Auch Privatnutzer werden zunehmend sensibler in Hinsicht auf den möglichen unberechtigten Zugriff auf ihre Daten und setzen zum Beispiel private Firewalls ein. Es ist allgemein anerkannt, den Zugriff auf Persönliche und Unternehmsdaten von außen zu verhindern. Das Bewusstsein, dass Daten nach einer unvollständigen Löschung auf nicht mehr benötigten Datenträgern nach außen gelangen können, ist im Gegensatz dazu noch kaum vorhanden. Hier sind kaum Verfahren entwickelt und Prozesse definiert, wie nach der Nutzung der Systeme mit den nicht mehr verwendeten Datenträgern umgegangen werden soll. So werden, meistens durch Unwissenheit, häufig erhebliche Sicherheitslücken zugelassen, über die Informationen unabsichtlich oder böswillig aus dem Unternehmen getragen werden können. Auf diese Weise können interne Betriebsdaten, sensible Kundeninformationen, Passwörter, Zugangsdaten oder andere persönliche Daten leicht in falsche Hände geraten. Nicht mehr benötigte Datenträger werden an Dritte weitergegeben, ohne dabei sicherzustellen, dass die darauf enthaltenen Informationen sicher gelöscht sind und auch nicht wieder hergestellt werden können. Eine ausreichende Sorgfalt der Unternehmen ist insbesondere auch aus datenschutzrechtlichen Gründen und ggf. aus vertraglichen Verpflichtungen beim Umgang mit Kundendaten erforderlich. Die DataServ GmbH hat sich dazu verpflichtet, das kein Speichermedium ohne eine Sichere Datenlöschung das Firmengelände verlassen darf. Im Falle eines Missbrauchs können beispielsweise Haftungsansprüche Geschädigter gegen die Geschäftsführung geltend gemacht werden. Land Datenschutz-gesetz Aufsichtsbehörde Strafmaß für Verstoß gegen Datenschutz Anpassungen / Veränderungen Deutschland Federal Data Protection Act 2001 Federal Data Protection Commissioner http://www.blancco.com/de/nutzen/behordliche-vorschriften/ Bis zu 50 000 für formelle Verstöße und bis 300 000 für ernsthafte Verstöße Im September 2009 wurden die Bußgelder von 25 000 auf 50 000 für formelle Verstöße und von 250 000 bis $300 000 für ernsthafte Verstöße S. 3

Der Löschvorgang Mein Praktikumsbetrieb die DataServ GmbH nimmt alle Speichermedien und Geräte an in denen sich Informationen befinden können. Dazu gehören : -TFTs -Laptops -PCs -Server -Plotter -Drucker -Multifunktionale Geräte -USB -Festplatten -Disketten Ich löschte aus den vielen Geräten alle Kunden oder Firmeninformationen. Um an einem PC das Bios resetten zu können, mussten wir zu aller erst den Jumper auf der Hauptplatine umsetzten. Jumper sind 2-Polige Steckbrücken mit denen sich bestimmte Komponenten auf einer Hauptplatine oder einer Erweitungssteckkarte aktivieren, deaktivieren oder umkonfigurieren lassen. Ist das Bios Passwort versehrt so hatte ich als Hilfe eine CD und einen USB Stick mit denen ich das Passwort zurück setzten konnte. Als Software zur sicheren Datenlöschung benutzten wir Blancco. Blancco arbeitet nach dem ERA-Konzept (Erase-Report-Edit). Der Prozess nach dem ERA-Konzept von Blancco sieht einen detaillierten und qualifizierten Löschreport nach der Löschung vor. Damit kann ein umfassendes Audit zum Löschmanagement problemlos durchgeführt und es können alle notwendigen Beweise erbracht werden. Keine Löschung kann als gesichert gelten, solange sie nicht nachweisbar die gesetzten Löschkriterien erfüllt hat. Der umfassende Blancco-Löschbericht erfüllt und übersteigt vielfach die in gesetzlichen Standards. In dem Bericht stehen Informationen wie : -Zustand der Hardware - Seriennummern und Typenbezeichnungen - Softwareinformationen zur Lizenzübertragung - Wer, wann, wie die Löschung durchgeführt hat S. 4

Methoden Für eine sichere Datenlöschung stehen verschiedene Methoden zur Verfügung. 1. Datenlöschung durch Hardware 2. Datenlöschung durch Software DATENLÖSCHUNG DURCH HARDWARE Degausser Ein Degausser ist ein elektrisches Gerät, mit dessen Hilfe magnetische Datenträger durch Entmagnetisierung zuverlässig gelöscht werden können. In einem Degausser wird der Datenträger einem starken Magnetfeld ausgesetzt. Die Vorteile einer Entmagnetisierung mit Hilfe eines Degaussers ist es, dass schnell große Mengen an magnetischen Speichermedien zuverlässig gelöscht werden können. Alle darauf befindlichen Informationen auf den Speichermedien werden unwiederbringlich gelöscht. Das Benutzen des Deggaussers ist genormt (DIN 33858). Als wird ein Testverfahren gestartet, dabei zeichnet man das Signal auf das vorhandene Band auf um später die Signalreduzierung in Dezibel zu Messen. Die Signalreduzierung sollte mindestens 90 db betragen. Das Prinzip der Speicherung von Informationen auf magnetischen Datenträgern basiert auf der Polung der einzelnen Speicherbereiche. Die Speicherbereiche sind in Nord-Süd oder Süd-Nord Richtung gepolt Das Magnetfeld des Degaussers hebt die Polung in wenigen Sekunden auf. Nach der Umpolung sind die Informationen unwiderruflich vernichtet. Selbst Profis in Sachen Datenrettung ist es bei der erfolgreichen Entmagnetisierung unmöglich Daten von dem Speichermedium wiederherzustellen. Schredder Die sicherste Lösung zur endgültigen Datenvernichtung ist die physikalische Zerstörung von Datenträgern. Der Datenträger wird mechanisch zerstört und in klein Teile gebrochen. S. 5

Thermische Zerstörung Das Material verliert seine Magnetischen Eigenschaften,wenn es über die sogenannte Curie Temperatur erhitzt wird. Bei Eisen liegt die Curie Temperatur bei rund 766 C http://www.supermagnete.de/magnetismus/curietemperatur Bei Thermischen Zerstörungen von Festplatten ist darauf zu achten,dass sie auch die Curie Temperatur im Inneren Teil der Festplatte erreicht wird. Ist die Magnetische Eigenschaft verloren,so sind alle Daten unwiderruflich gelöscht. Vorteile -Auch beschädigte Datenträger,die nicht mehr vom Betriebssystem erkannt werden, sind durch den Degausser, Schredder und der Thermischen Löschung sicher gelöscht. Nachteile -Fehleranalyse und Weiterverwendung sind nicht mehr möglich Datenlöschung durch Software Eine vollständige Löschung, die eine Wiederherstellung unmöglich macht, erzielt man nur durch mehrmaliges Überschreiben des Datenträgers mit unterschiedlichen Bitmustern. Für die Überschreibung von Datenträger sind verschiedene Standards gesetzt. - 5220.22-M-Standard - VSITR-Standard - Bruce-Schneier-Algorithmus - Peter-Gutmann-Algorithmus S. 6

5220.22-M-Standard VSITR-Standard Bruce-Schneier-Algorithmus Peter-Gutmann-Algorithmus 3faches Überschreiben 7faches Überschreiben 7faches Überschreiben 35faches Überschreiben Die Festplatte wird im ersten Durchgang mit einem fest vorgegebenen und anschließend mit dem Komplementärwert überschrieben. Im letzten Durchgang wird die Festplatte mit Zufallszahlen überschrieben. Die Festplatte wird mit einem zufälligen Bitmuster überschrieben. Anschließend wird in den nächsten 5 Durchgängen die Festplatten mit dem jeweils invertierten Bitmuster überschrieben. Im letzten Durchgang wird die gesamte Festplatte mit dem Muster 01010101 überschrieben. Die Festplatte wird mit binären Nullen, anschließend mit binären Einsen überschrieben. In den 5 verbleibenden Durchgängen wird die Festplatte mit zufällig erzeugten Bitmustern überschrieben. Die Festplatte wird 35 mal überschrieben. Dieses hohe Maß an Sicherheit nimmt allerdings auch wesentlich mehr Zeit in Anspruch. Löschverfahren bei einer SSD. Bei einer Solid State Drive (SSD) werden die Daten im Gegensatz zu einer Hard Disk Drive (HDD) nicht magnetisch, sondern elektronisch gespeichert. Der Flash-Controller einer SSD enthält hoch entwickelte Softwaremodule, die weder für das Betriebssystem (OS) noch für den Nutzer sichtbar sind. Genau darin liegt die Herausforderung beim Löschen von SSDs. Mit der von uns benutzten Software ließen sich freeze-locks beseitigen. Dadurch haben wir Zugriff auf die Zentralen Sicherheitseinstellungen einer SSD. S. 7