Datenverlust wegen Tohuwabohu im IT-Bestand

Einen hundertprozentigen Schutz gewährleistet dies aber nicht: Es gibt mittlerweile spezielle Löschsoftware, bei der Daten nicht mehr rekonstruiert werden können. Sind die Geräte jedoch schon mit einem Verschlüsselungsschutz ausgestattet, entfällt der Mehraufwand bei der Entsorgung. Die Entsorgungskosten reduzieren sich genauso wie die Sorge, dass bei einem möglichen Sicherheitsvorfall beim jeweiligen Entsorgungsunternehmen Daten ungewollt an die Öffentlichkeit gelangen. Eine professionelle Sicherheitssoftware für mobile Geräte gewährleistet auch, dass eine ausgebaute Festplatte nicht in einem anderen Rechner ausgelesen werden kann.

Tipps für die effektive Verschlüsselungslösung

Die beste Verschlüsselungssoftware für mobile Geräte verwendet sichere Algorithmen wie beispielsweise den etablierten AES Algorithmus. Sie erlaubt aber auch die nachträgliche Installation und ist flexibel auf mehreren Betriebssystemen einsetzbar. Weitere Auswahlkriterien sind ein geringer Wartungsaufwand, transparente und automatische Nutzung, hohe Stabilität sowie geringer Vorlauf. Dieser Anforderungskatalog lässt sich umso besser und schneller umsetzen, je intensiver sich das Unternehmen zuvor mit einer eigenen Sicherheitsrichtlinie befasst hat.

Effiziente Software zur Administration der Datensicherheit muss einfache Mechanismen für die einheitliche und zentrale Konfiguration aller relevanten Sicherheitsregeln bereitstellen. Je verständlicher diese Regeln aufgebaut sind, umso weniger potenzielle Fehlerquellen sowie geringerer Schulungs- und Planungsaufwand für den Administrator sind enthalten. Sektorbasierende Verschlüsselungskonzepte sind am einfachsten anzuwenden da der gesamte Datenträger erfasst ist. Es müssen im Gegensatz zu Datei- oder Verzeichnisbasierten Systemen nur wenige, große Client-Gruppen umfassende, einheitliche, Regeln definiert werden.

Ein weiterer Hinweis: Professionelle Sicherheitslösungen bieten einen hochwertigeren und weiter reichenden Schutz als einfache Bordmittel im Betriebssystem. Weitere Vorteile sind die plattformübergreifende Durchsetzung von Sicherheitsrichtlinien, die Verschlüsselung der gesamten Festplatte, die Sicherung von Wechseldatenträgern und die Unterstützung heterogener PC-Umgebungen.

Page: 1 2 3

Silicon-Redaktion

View Comments

  • Festplatte in Kopiergeräten
    Eine oft unbeachtete Datenschutzlücke ist die in die meisten neueren Kopierer eingebaute Festplatte bzw. der Daten(zwischen)speicher in Kopiergeräten. Sind diese Geräte geleast oder werden gegen neue Kopierer ausgetauscht verbleiben die darauf gespeicherten Scans ungelöscht oder rekonstruierbar und gegen in die Hände Dritter - oft ohne eine besondere Berücksichtigung in Wartungsverträgen oder Entsorgungsverträgen - und stellen damit ein Sicherheitrsrisiko (Datenspionage) oder Datenschutzverstoß dar.

Recent Posts

HPE knackt mit Supercomputer Aurora erneut die Exascale-Schwelle

„Aurora“ läuft beim Argonne National Laboratory des US-Energieministeriums und hat auf 87 Prozent des Systems…

4 Tagen ago

Exascale-Supercomputer JUPITER setzt Maßstäbe für Energieeffizienz

Europäischer Supercomputer JEDI kommt auf den ersten Platz in der Green500-Liste der energieeffizientesten Supercomputer.

4 Tagen ago

Papierhersteller der digitalen Ära

Data Awakening: Huawei präsentierte beim Innovative Data Infrastructure Forum 2024 in Berlin neue, auf KI…

6 Tagen ago

Cyberangriffe bedrohen die Demokratie

Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die…

1 Woche ago

Kritische Infrastruktur: BSI-Zahlen zur Robustheit

Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen…

1 Woche ago

Automotive: Phishing-Angriffe auf jedes zweite Unternehmen

Laut Kaspersky ist Schadsoftware die zweithäufigste Bedrohung. Angriffe auf vernetzte Fahrzeuge folgen erst mit Abstand.

1 Woche ago