Ihre Sicherheit ist unsere Mission

Home / Produkte / dataEx

dataEx: Sicherheitsmanagement - sicher löschen und sicher formatieren

dataEx - sicher löschen und sicher formatieren

Die Funktion Löschen muss für den Anwender verlässlich sein, wenn es um sensible Dokumente insbesondere auf mobilen Datenträgern geht. dataEx erlaubt Ihnen, auf Wechseldatenträgern (Flash-Speicher-Technologie) UND Festplatten (magnetische Speicher) beliebige Informationen (Dateien oder ganze Ordner) sicher zu löschen oder das ganze Medium sicher zu formatieren (auch wiederbeschreibbare optische Medien).

Das Modul dataEx ermöglicht auf der Basis der vorhandenen Berechtigungen und der Sicherheits-Policy des Unternehmens zum Einen sicheres Löschen von Dateien bzw. Ordnern und deren Metainformationen, so dass diese auch mit den besten forensischen Werkzeugen nicht mehr rekonstruiert werden können.

Zum Anderen erlaubt sicheres Formatieren, vorhandene Datenträger (auch wiederbeschreibbare optische Datenträger) sicher zu formatieren so dass keine alten Daten mehr auf dem Datenträger vorhanden sind.

Die beiden Funktionen lassen sich, je nach Vorliebe, auf zwei Arten einsetzen:

  • Das Kontextmenü des Datenträgers, der Ordner und der betroffenen Dateien bzw. des zu formatierenden Datenträgers enthält die Einträge „Sicher löschen“ bzw. „Datenträger sicher formatieren“. Sie können die Funktion durch Anklicken auswählen.
  • Alternativ können Sie auf dem Desktop das Drop-Target-Symbol „itWESS Aktenvernichter“ für ein sicheres Löschen von Dateien und Ordnern nach Art der Drag-&-Drop-Methode nutzen. Wechseldatenträger lassen sich damit ebenfalls sicher formatieren.

Nach jedem dieser Vorgänge erhalten Sie eine Meldung über den Erfolg bzw. das Fehlschlagen der Ausführung.
Alle Verfahren folgen den internationalen Standards und den BSI Auflagen.

Kostensenkung

Durch dieses Verfahren können Sie kostengünstige Entsorgungsverfahren für Festplatten und mobile Datenträger verwenden – auch wenn diese gesetzlichen Compliance-Auflagen unterliegen.

Ausgangslage:

  • Betriebssystemeigene Löschfunktionen löschen nicht – sie geben nur den belegten Speicher für die zukünftige Nutzung frei. Ob und wann dieser freigegebene Speicher wirklich genutzt wird, ist Zufall. Die Daten bleiben also auf dem Datenträger für jeden, der Zugriff auf den Datenträger hat, lesbar.
  • Bei USB-Sticks oder anderen Wechseldatenmedien ist der Zugriff besonders einfach. Der Anwender glaubt, die Daten gelöscht zu haben – trotzdem gelangen sie in unbefugte Hände, ohne dass es jemand merkt oder bewusst falsch gehandelt hat.
  • Ein PC oder Datenträger soll zur Wartung oder „Reparatur“ – d.h. beispielsweise auch Gewährleistungsansprüche oder Klärung von technischen Problemen – an Dritte gegeben werden. Vertrauliche Daten wurden gelöscht – aber eben nicht sicher gelöscht. Technisch Versierte sind dann in der Lage, die Daten – auch die vertraulichen – wieder herzustellen.
  • Nach Nutzungsende verkaufen Sie Ihre Rechner oder Datenträger en-bloc oder spenden sie für gute Zwecke - regelmäßig tauchen solche Rechner mit kompromittierenden Daten auf Flohmärkten wieder auf und können durch einen Pressebericht auf der ersten Seite erheblichen Reputationsschaden und sogar Haftungsklagen verursachen.
  • Unternehmen sind bei bestimmten Daten gesetzlich dazu verpflichtet, das technisch Mögliche zum Schutz der Daten zu unternehmen – hierzu zählt das sichere Löschen. Die Haftung für die Einhaltung der Gesetze liegt hier immer bei der Geschäftsführung / dem Vorstand und kann NICHT an Dritte delegiert werden, auch wenn diese bestimmte Handlungen im Auftrag durchführen.
  • Aus ureigenem Interesse sollten Sie Ihre Finanz-, Entwicklungs- und andere vertrauliche Daten vor Spionage und dem unerwünschten insbesondere unkontrollierten Zugriff Dritter schützen, auch über die aktive Lebensdauer der Information hinaus.

Empfehlenswert (in manchen Umgebungen zwingend notwendig) ist es, den Anforderungen des BSI an das „sichere Löschen“ von schützenswerten Informationen zu genügen.

Factsheet

Unsere Leistungen

Unsere Partner unterstützen Sie gerne bei der Implementierung unserer Produkte in Ihrem Unternehmen:

  • Ermittlung der Risikosituation durch Soll-Ist Abgleich mit dem netzweiten Device Scanner inklusive abschliessendem Auditbericht
  • Erstellung und Betreuung von unternehmensweiten Security Policies
  • Erstellung von kundenspezifischen Plug-Ins für unsere Standardprodukte
  • Planung des Produkt Deployments – wir unterstützen unsere Kunden mit Betriebskonzepten und Planungsunterlagen
  • Roll-out Unterstützung
Unsere Mitgliedschaften