Einen hundertprozentigen Schutz gewährleistet dies aber nicht: Es gibt mittlerweile spezielle Löschsoftware, bei der Daten nicht mehr rekonstruiert werden können. Sind die Geräte jedoch schon mit einem Verschlüsselungsschutz ausgestattet, entfällt der Mehraufwand bei der Entsorgung. Die Entsorgungskosten reduzieren sich genauso wie die Sorge, dass bei einem möglichen Sicherheitsvorfall beim jeweiligen Entsorgungsunternehmen Daten ungewollt an die Öffentlichkeit gelangen. Eine professionelle Sicherheitssoftware für mobile Geräte gewährleistet auch, dass eine ausgebaute Festplatte nicht in einem anderen Rechner ausgelesen werden kann.
Tipps für die effektive Verschlüsselungslösung
Die beste Verschlüsselungssoftware für mobile Geräte verwendet sichere Algorithmen wie beispielsweise den etablierten AES Algorithmus. Sie erlaubt aber auch die nachträgliche Installation und ist flexibel auf mehreren Betriebssystemen einsetzbar. Weitere Auswahlkriterien sind ein geringer Wartungsaufwand, transparente und automatische Nutzung, hohe Stabilität sowie geringer Vorlauf. Dieser Anforderungskatalog lässt sich umso besser und schneller umsetzen, je intensiver sich das Unternehmen zuvor mit einer eigenen Sicherheitsrichtlinie befasst hat.
Effiziente Software zur Administration der Datensicherheit muss einfache Mechanismen für die einheitliche und zentrale Konfiguration aller relevanten Sicherheitsregeln bereitstellen. Je verständlicher diese Regeln aufgebaut sind, umso weniger potenzielle Fehlerquellen sowie geringerer Schulungs- und Planungsaufwand für den Administrator sind enthalten. Sektorbasierende Verschlüsselungskonzepte sind am einfachsten anzuwenden da der gesamte Datenträger erfasst ist. Es müssen im Gegensatz zu Datei- oder Verzeichnisbasierten Systemen nur wenige, große Client-Gruppen umfassende, einheitliche, Regeln definiert werden.
Ein weiterer Hinweis: Professionelle Sicherheitslösungen bieten einen hochwertigeren und weiter reichenden Schutz als einfache Bordmittel im Betriebssystem. Weitere Vorteile sind die plattformübergreifende Durchsetzung von Sicherheitsrichtlinien, die Verschlüsselung der gesamten Festplatte, die Sicherung von Wechseldatenträgern und die Unterstützung heterogener PC-Umgebungen.
„Aurora“ läuft beim Argonne National Laboratory des US-Energieministeriums und hat auf 87 Prozent des Systems…
Europäischer Supercomputer JEDI kommt auf den ersten Platz in der Green500-Liste der energieeffizientesten Supercomputer.
Data Awakening: Huawei präsentierte beim Innovative Data Infrastructure Forum 2024 in Berlin neue, auf KI…
Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die…
Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen…
Laut Kaspersky ist Schadsoftware die zweithäufigste Bedrohung. Angriffe auf vernetzte Fahrzeuge folgen erst mit Abstand.
View Comments
Festplatte in Kopiergeräten
Eine oft unbeachtete Datenschutzlücke ist die in die meisten neueren Kopierer eingebaute Festplatte bzw. der Daten(zwischen)speicher in Kopiergeräten. Sind diese Geräte geleast oder werden gegen neue Kopierer ausgetauscht verbleiben die darauf gespeicherten Scans ungelöscht oder rekonstruierbar und gegen in die Hände Dritter - oft ohne eine besondere Berücksichtigung in Wartungsverträgen oder Entsorgungsverträgen - und stellen damit ein Sicherheitrsrisiko (Datenspionage) oder Datenschutzverstoß dar.