Datenvernichtung

Nach Ihren Anforderungen passend zum Gerätetyp

Revisionsfeste Löschung und Vernichtung von Datenträgern
Festplatten- SSDs - Storagesysteme - Endgeräte
nach bestehenden Normen oder Ihren Vorgaben

Kategorisierung der Hardware nach Typ

Inventarisierung

Einstufung der Daten in Schutzklassen 

Klassifizierung

Datenlöschung oder Datenträgervernichtung

Methodenauswahl

Vor Ort oder extern inklusive Zertifikat

Vernichtung

Wie übernehmen die Löschung und von Datenträgern und Gerätekonfigurationen direkt vor Ort oder extern

Im Zuge der Hardwareverwertung stellen wir sicher, dass Die die auf den Geräten enthaltenen Daten gelöscht werden. Hierbei richten wir uns nach anerkannten Richtlinien wie der NIST800-88 und ihren internen Vorgaben.

Inventarisierung

Spätestens am Ende des Lebenszyklus eines Gerätes stellt sich die Frage nach der sicheren und regelkonformen Datenvernichtung. Auf eine Löschung kann nur verzichtet werden, sofern im Falle der Veröffentlichung der Daten keinerlei negative Auswirkungen auf das Unternehmen, das Unternehmensvermögen oder betroffene Personen entstehen. Wir unterstuetzen Sie bei der Inventarisierung und Kategorisierung ihrer Hardware nach Datentraegertyp.

Klassifizierung der Daten

Die Einstufung der Daten legt den Schutzbedarf und somit grundsätzlich den Umgang mit den Datenträgern fest. Im Idealfall besteht im Unternehmen bereits eine Richtlinie (Data Classification Policy) anhand derer die Daten von den einzelnen Organisationsbereichen oder pro IT-System klassifiziert werden.

Üblicherweise findet eine Unterteilung in drei bis fünf Schutzstufen nach der Art der Daten, dem möglichen Schaden für das Unternehmen oder Personen im Falle der unbeabsichtigten Veröffentlichung oder auch nach gesetzlichen Vorschriften (z.B. DSGVO, BDSG, E-Health) statt.

Beispiele für Schutzstufeneinteilungen:
+ Nach möglichem entstehenden Schaden bei Veröffentlichung
  • Keine (öffentlich)

keine nachteilige Wirkung auf das Unternehmen, Unternehmensvermögen oder Einzelpersonen

  • Niedrig (intern)

geringfügige nachteilige Wirkung auf das Unternehmen, Unternehmensvermögen oder Einzelpersonen

  • Mittel (vertraulich)

überschaubare nachteilige Wirkung auf das Unternehmen, Unternehmensvermögen oder Einzelpersonen

  • Hoch (streng vertraulich)

schwerwiegende oder katastrophale nachteilige Wirkung auf das Unternehmen, Unternehmensvermögen oder Einzelpersonen

+ DSGVO Schutzstufenkonzept der LfD Niedersachsen
  • Schutzstufe A

Personenbezogene Daten, die von den Betroffenen frei zugänglich gemacht wurden.

  • Schutzstufe B

Personenbezogene Daten, deren unsachgemäße Handhabung zwar keine besondere Beeinträchtigung erwarten lässt, die aber von den Betroffenen nicht frei zugänglich gemacht wurden.

  • Schutzstufe C

Personenbezogene Daten, deren unsachgemäße Handhabung den Betroffenen in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen beeinträchtigen könnte („Ansehen”).

  • Schutzstufe D

Personenbezogene Daten, deren unsachgemäße Handhabung den Betroffenen in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen erheblich beeinträchtigen könnte („Existenz”).

  • Schutzstufe E

Personenbezogene Daten, deren unsachgemäße Handhabung Gesundheit, Leben oder Freiheit des Betroffenen beeinträchtigen könnte.

+ DSGVO Schutzstufenkonzept Unabhängiges Datenschutzzentrum Saarland
  • Niedriger oder geringer Schutzbedarf

Darunter fallen personenbezogene Daten, deren Verarbeitung keine besondere Beeinträchtigung des informationellen Selbstbestimmungsrechts erwarten lässt.

  • Mittlerer Schutzbedarf

Darunter sind personenbezogene Daten zu verstehen, deren Verarbeitung eine besondere Beeinträchtigung des informationellen Selbstbestimmungsrechts insofern erwarten lässt, als der Betroffene in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen beeinträchtigt werden kann.

  • Hoher Schutzbedarf

personenbezogene Daten fallen dann unter die Kategorie des hohen Schutzbedarfs, wenn deren Verarbeitung eine erhebliche Beeinträchtigung des informationellen Selbstbestimmungsrechts insofern zu erwarten ist, als dass der Betroffene in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen erheblich beeinträchtigt werden kann oder die Daten aufgrund ihrer besonderen Sensibilität bzw. ihres Verwendungszusammenhangs einen höheren Schutzbedarf als Stufe 1 erfordern.

  • Sehr hoher Schutzbedarf

Hierunter fallen personenbezogene Daten, deren Verarbeitung eine sehr hohe Gefährdung des informationellen Selbstbestimmungsrechts insofern erwarten lässt, als eine Gefahr für Leib und Leben oder die persönliche Freiheit des Betroffenen gegeben ist.

+ Staatliche Geheimhaltungsstufen
  • VS-NUR FÜR DEN DIENSTGEBRAUCH

wenn die Kenntnisnahme durch Unbefugte für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder nachteilig sein kann

  • VS-VERTRAULICH

wenn die Kenntnisnahme durch Unbefugte für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder schädlich sein kann

  • GEHEIM

wenn die Kenntnisnahme durch Unbefugte die Sicherheit der Bundesrepublik Deutschland oder eines ihrer Länder gefährden oder ihren Interessen schweren Schaden zufügen kann

  • STRENG GEHEIM

wenn die Kenntnisnahme durch Unbefugte den Bestand oder lebenswichtige Interessen der Bundesrepublik Deutschland oder eines ihrer Länder gefährden kann

 

Methodenauswahl

Basierend auf Datenklassifizierung kann das richtige Verfahren zur Datenvernichtung ausgewählt werden. Hierbei werden neben Datenträgertyp ökologische und ökonomische Aspekte relevant.

Als Entscheidungshilfe zur Auswahl des passenden Verfahrens werden oftmals die Richtlinien des amerikanischen National Institute of Standards and Technology (NIST) herangezogen (http://dx.doi.org/10.6028/NIST.SP.800-88r1). Diese geben einen generellen Überblick bezüglich der verfügbaren Methoden und geben Empfehlungen dazu, welche Löschmethode je nach Gerätetyp und Schutzstufe zur Anwendung kommen sollte.

Zu beachten ist, dass die NIST Richtlinie aufgrund der Vielzahl der am Markt erhältlichen Systeme nicht auf die herstellerspezifischen Eigenheiten der Produkte eingehen kann. So ergeben sich je nach System möglicherweise weitere Optionen zur effektiven Datenvernichtung.

Vor-Ort oder extern

Im besten Fall findet eine verifizierte Datenlöschung im Rahmen der Außerbetriebnahme anhand vorher festgelegter Prozeduren statt und zwar bevor der Datenträger bzw. das Gerät das Unternehmen verlässt.

Ob dies nur durch definiertes Personal oder durch einen Dienstleister erfolgt, hängt von den Compliance-Anforderungen des Unternehmens und der Sensibilität der Daten ab.