Datenvernichtung
Revisionsfeste Löschung und Vernichtung von Datenträgern
Festplatten- SSDs - Storagesysteme - Endgeräte
nach bestehenden Normen oder Ihren Vorgaben
Wie übernehmen die Löschung und von Datenträgern und Gerätekonfigurationen direkt vor Ort oder extern
Im Zuge der Hardwareverwertung stellen wir sicher, dass Die die auf den Geräten enthaltenen Daten gelöscht werden. Hierbei richten wir uns nach anerkannten Richtlinien wie der NIST800-88 und ihren internen Vorgaben.
Inventarisierung
Spätestens am Ende des Lebenszyklus eines Gerätes stellt sich die Frage nach der sicheren und regelkonformen Datenvernichtung. Auf eine Löschung kann nur verzichtet werden, sofern im Falle der Veröffentlichung der Daten keinerlei negative Auswirkungen auf das Unternehmen, das Unternehmensvermögen oder betroffene Personen entstehen. Wir unterstuetzen Sie bei der Inventarisierung und Kategorisierung ihrer Hardware nach Datentraegertyp.
Klassifizierung der Daten
Die Einstufung der Daten legt den Schutzbedarf und somit grundsätzlich den Umgang mit den Datenträgern fest. Im Idealfall besteht im Unternehmen bereits eine Richtlinie (Data Classification Policy) anhand derer die Daten von den einzelnen Organisationsbereichen oder pro IT-System klassifiziert werden.
Üblicherweise findet eine Unterteilung in drei bis fünf Schutzstufen nach der Art der Daten, dem möglichen Schaden für das Unternehmen oder Personen im Falle der unbeabsichtigten Veröffentlichung oder auch nach gesetzlichen Vorschriften (z.B. DSGVO, BDSG, E-Health) statt.
Beispiele für Schutzstufeneinteilungen:
+ Nach möglichem entstehenden Schaden bei Veröffentlichung
-
Keine (öffentlich)
keine nachteilige Wirkung auf das Unternehmen, Unternehmensvermögen oder Einzelpersonen
-
Niedrig (intern)
geringfügige nachteilige Wirkung auf das Unternehmen, Unternehmensvermögen oder Einzelpersonen
-
Mittel (vertraulich)
überschaubare nachteilige Wirkung auf das Unternehmen, Unternehmensvermögen oder Einzelpersonen
-
Hoch (streng vertraulich)
schwerwiegende oder katastrophale nachteilige Wirkung auf das Unternehmen, Unternehmensvermögen oder Einzelpersonen
+ DSGVO Schutzstufenkonzept der LfD Niedersachsen
-
Schutzstufe A
Personenbezogene Daten, die von den Betroffenen frei zugänglich gemacht wurden.
-
Schutzstufe B
Personenbezogene Daten, deren unsachgemäße Handhabung zwar keine besondere Beeinträchtigung erwarten lässt, die aber von den Betroffenen nicht frei zugänglich gemacht wurden.
-
Schutzstufe C
Personenbezogene Daten, deren unsachgemäße Handhabung den Betroffenen in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen beeinträchtigen könnte („Ansehen”).
-
Schutzstufe D
Personenbezogene Daten, deren unsachgemäße Handhabung den Betroffenen in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen erheblich beeinträchtigen könnte („Existenz”).
-
Schutzstufe E
Personenbezogene Daten, deren unsachgemäße Handhabung Gesundheit, Leben oder Freiheit des Betroffenen beeinträchtigen könnte.
+ DSGVO Schutzstufenkonzept Unabhängiges Datenschutzzentrum Saarland
-
Niedriger oder geringer Schutzbedarf
Darunter fallen personenbezogene Daten, deren Verarbeitung keine besondere Beeinträchtigung des informationellen Selbstbestimmungsrechts erwarten lässt.
-
Mittlerer Schutzbedarf
Darunter sind personenbezogene Daten zu verstehen, deren Verarbeitung eine besondere Beeinträchtigung des informationellen Selbstbestimmungsrechts insofern erwarten lässt, als der Betroffene in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen beeinträchtigt werden kann.
-
Hoher Schutzbedarf
personenbezogene Daten fallen dann unter die Kategorie des hohen Schutzbedarfs, wenn deren Verarbeitung eine erhebliche Beeinträchtigung des informationellen Selbstbestimmungsrechts insofern zu erwarten ist, als dass der Betroffene in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen erheblich beeinträchtigt werden kann oder die Daten aufgrund ihrer besonderen Sensibilität bzw. ihres Verwendungszusammenhangs einen höheren Schutzbedarf als Stufe 1 erfordern.
-
Sehr hoher Schutzbedarf
Hierunter fallen personenbezogene Daten, deren Verarbeitung eine sehr hohe Gefährdung des informationellen Selbstbestimmungsrechts insofern erwarten lässt, als eine Gefahr für Leib und Leben oder die persönliche Freiheit des Betroffenen gegeben ist.
+ Staatliche Geheimhaltungsstufen
-
VS-NUR FÜR DEN DIENSTGEBRAUCH
wenn die Kenntnisnahme durch Unbefugte für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder nachteilig sein kann
-
VS-VERTRAULICH
wenn die Kenntnisnahme durch Unbefugte für die Interessen der Bundesrepublik Deutschland oder eines ihrer Länder schädlich sein kann
-
GEHEIM
wenn die Kenntnisnahme durch Unbefugte die Sicherheit der Bundesrepublik Deutschland oder eines ihrer Länder gefährden oder ihren Interessen schweren Schaden zufügen kann
-
STRENG GEHEIM
wenn die Kenntnisnahme durch Unbefugte den Bestand oder lebenswichtige Interessen der Bundesrepublik Deutschland oder eines ihrer Länder gefährden kann
Methodenauswahl
Basierend auf Datenklassifizierung kann das richtige Verfahren zur Datenvernichtung ausgewählt werden. Hierbei werden neben Datenträgertyp ökologische und ökonomische Aspekte relevant.
Als Entscheidungshilfe zur Auswahl des passenden Verfahrens werden oftmals die Richtlinien des amerikanischen National Institute of Standards and Technology (NIST) herangezogen (http://dx.doi.org/10.6028/NIST.SP.800-88r1). Diese geben einen generellen Überblick bezüglich der verfügbaren Methoden und geben Empfehlungen dazu, welche Löschmethode je nach Gerätetyp und Schutzstufe zur Anwendung kommen sollte.
Zu beachten ist, dass die NIST Richtlinie aufgrund der Vielzahl der am Markt erhältlichen Systeme nicht auf die herstellerspezifischen Eigenheiten der Produkte eingehen kann. So ergeben sich je nach System möglicherweise weitere Optionen zur effektiven Datenvernichtung.
Vor-Ort oder extern
Im besten Fall findet eine verifizierte Datenlöschung im Rahmen der Außerbetriebnahme anhand vorher festgelegter Prozeduren statt und zwar bevor der Datenträger bzw. das Gerät das Unternehmen verlässt.
Ob dies nur durch definiertes Personal oder durch einen Dienstleister erfolgt, hängt von den Compliance-Anforderungen des Unternehmens und der Sensibilität der Daten ab.