Das Innen und Außen der Datensanitisierung
Procurri hat sich auf ITAD (IT Asset Disposition) und Lifecycle Services spezialisiert, bei denen das Recycling, die Aufarbeitung und der Wiederverkauf von Geräten Vorrang vor deren Zerstörung haben - und wir schicken nichts auf eine Mülldeponie. Die Wiederverwendung der Hardware hat jedoch zur Folge, dass alle Daten auf den Geräten sicher und dauerhaft entfernt werden müssen. Dieser Prozess wird als Datenbereinigung bezeichnet und wird von Procurri sowohl vor Ort beim Kunden als auch in unseren eigenen gesicherten Einrichtungen angeboten. Es gibt verschiedene Methoden der Datenvernichtung, die von ITAD- und Lifecycle Services-Unternehmen eingesetzt werden, und hier ist eine Erklärung für jede...
Physische Zerstörung
Bei der physischen Zerstörung von Geräten werden industrielle Schredder eingesetzt, um die Hardware so zu zerkleinern, dass sie nicht wiederverwendet werden kann und die Daten nicht mehr gerettet werden können. In diesen Fällen kann es sein, dass die Hardware (oder Teile davon) zu neuen Materialien oder Gegenständen recycelt werden kann, die sich aber in ihrem jetzigen Zustand nicht zur Wiederverwendung eignen. Wenn Schredder aufgrund der Materialien, aus denen die Geräte bestehen, nicht geeignet sind, können sie physisch zerkleinert oder verbogen werden.
Entmagnetisierung
Bei der Entmagnetisierung werden die Geräte einem starken Magnetfeld ausgesetzt. Dadurch werden Daten auf Festplatten und den meisten Arten von Bändern unwiderruflich gelöscht. Eine elektrische Ladung wird durch eine Entmagnetisierungsspule geleitet, um ein Magnetfeld zu erzeugen. Es gibt mehrere ergänzende Technologien, die eingesetzt werden können, um eine weitere Löschung zu gewährleisten.
Datenlöschung
Bei der Datenlöschung wird Software eingesetzt, um in allen Sektoren des Speichers zufällige 0en und 1en einzuschreiben und so sicherzustellen, dass keine der vorhandenen Daten erhalten bleiben können. Dies ist eine zuverlässige Form der Datenbereinigung, da sie 100 % der zu ersetzenden Daten auf Byte-Ebene validiert, aber sie ist sehr zeitaufwändig und erfordert, dass jedes außer Betrieb genommene Gerät einen sehr strengen Bereinigungsprozess durchläuft. Hardware, die einer Datenlöschung unterzogen wird, kann jedoch wiederverwendet und weiterverkauft werden, so dass sie nicht auf einer Mülldeponie entsorgt werden muss - und es kann ein weiterer Wert aus ihr gezogen werden.
Kryptografische Löschung
Bei der kryptografischen Datenlöschung wird die Public-Key-Kryptografie mit einem Schlüssel von mindestens 128 Bit verwendet, um alle Daten auf einem Gerät zu verschlüsseln. Nach der Verschlüsselung wird der private Schlüssel verworfen, wodurch die Daten verschlüsselt werden und praktisch unwiederbringlich sind. Die kryptografische Datenlöschung ist eine schnelle und wirksame Form der Datenbereinigung, setzt aber voraus, dass das Gerät selbst über ausreichende Verschlüsselungsfunktionen verfügt, um es sicher zu machen. Außerdem besteht die Gefahr, dass der Schlüssel vor der Entsorgung in die Hände von Personen gelangt, die die Daten zu einem späteren Zeitpunkt auf böswillige Weise abrufen könnten. Darüber hinaus entspricht die kryptografische Datenlöschung in der Regel nicht den gesetzlichen Vorschriften, da die Daten technisch gesehen auf dem Gerät verbleiben und nicht wirklich entfernt werden.
Maskierung von Daten
Bei der Datenmaskierung handelt es sich um eine weit verbreitete Technik, die in vielen Ländern durch Compliance-Standards begünstigt wird. Dabei werden gefälschte Versionen der vorhandenen Daten erstellt, wobei die strukturellen Eigenschaften der Daten beibehalten werden, aber Zeichen vertauscht, Wörter ersetzt und Text nach dem Zufallsprinzip angeordnet wird. Die maskierte Version der Daten kann nicht rückgängig gemacht werden, um die Originalwerte zu erhalten, und gilt daher als äußerst wirksame Bereinigungsmethode.
Möchten Sie mehr über Procurris Ansatz zur Datenbereinigung erfahren und mehr darüber, wie er für Ihre ausgemusterte Hardware genutzt werden kann? Nehmen Sie Kontakt auf!