Certus Software
Contact:
Certus Software GmbH
Karl-Nolan-Strasse 3
86179 Augsburg
Website:
www.certus.software
Email: contact@certus.software
Tel: +49 (0) 821 - 650 688 - 0
Fax: +49 (0) 821 - 650 688 - 20
In today's world, data is more valuable than ever and considered one of the most important assets of a company. Therefore, we offer you certified data deletion
services to prevent your data from falling into the wrong hands. In the following, you will learn how this process works, why it is necessary, and what else you need to consider.
At noteboox.de, we assure you of the confidential handling of your data storage devices, providing you with clarity about their whereabouts.
We are also available at any time to address your questions or specific requirements. Our trained staff will find the best possible
solution to meet all your needs to your utmost satisfaction. Simply contact us and let us advise you.
Data deletion may be required in various cases. For example, you may want to retire your data storage devices that previously held
important business documents. Before discarding them, it is essential to securely remove all remaining data. However, we generally
delete all data from PCs, notebooks, servers, and other devices with hard drives that we offer in our inventory. This is a separate step in our refurbishment process.
Now, let's delve into the advantages that Certus offers and why we have chosen this software. We want to provide you with insights into the company's background,
development, and important features of the application. Transparency is crucial in establishing the necessary trust to ensure that all required performance features are fulfilled and maintained.
User Manual (EN) for Certus Erasure Web Manager.
User Manual (EN) for Certus Erasure Version 3.8.0.
Quick Start User Guide (EN) for Certus Erasure.
User Manual (EN) for Certus Erasure HASP Key, enabling automatic use of Certus Erase Software.
What is Certus?
Certus is a software specifically designed for secure and thorough data erasure according to various guidelines and standards.
The software allows for the removal of residual data and important content from storage devices, enabling them to be passed on without any concerns.
This is ensured through the use of powerful algorithms employed by Certus.
The company was founded with the goal of creating a software solution that primarily appeals to business users.
The German headquarters in Augsburg serves as the central location for Certus and ensures adherence to high-quality standards.
This is substantiated by the security certification according to Common Criteria EAL3+, which involves comprehensive testing and vulnerability assessments.
Certus is compatible with a wide range of storage media and formats commonly found in the IT industry.
However, it is not only about simple deletion but also about generating detailed reports that ensure maximum transparency.
This way, important corporate data is never compromised, allowing users to fully focus on their work.
In addition to the mentioned features,
Certus is continuously evolving and adapting to new technological developments,
ensuring the highest level of data security in the future.
What hardware erase Certus?
Notebooks
All mobile devices pose special risks within a company, as even a loss can lead to your documents falling into the wrong hands.
Likewise, these devices are retired after a certain period of time, often with the hard drive being removed directly.
However, if only the user within the company changes, it is sufficient to remove the previously stored data with Certus.
Computer
Just like with notebooks, special attention should be given to the stored files on desktop PCs.
Therefore, make sure to completely delete these computer systems before they leave your company.
The same applies to private users considering selling their computers.
After all, nobody wants their personal documents to be searched by strangers.
Server
IT systems in racks, especially servers, generally receive higher attention and are usually maintained by professionals. However, just like with client computers, data deletion should always take place before the system is decommissioned. Whether it's servers, NAS devices, or other storage devices, Certus helps to remove all business data without residue. Alternatively, disk destruction is often performed in these cases, which is also a service we offer.
Hard Drives
Today, data is stored on a variety of devices and different types of storage media. It's not just about hard drives and SSDs from desktop computers or laptops, but also USB sticks or memory cards from digital cameras. Therefore, it's better to be on the safe side and have all storage devices cleansed of any sensitive information using Certus.
How does data erasure with Certus work?
After connecting the hard drive or other storage media, the Certus software is launched. Then, the desired algorithms are selected, which are sometimes referred to as patterns. These algorithms essentially provide some key parameters, such as the number of overwrites required.
The supported standards by Certus are listed in the right section. Simply click on the corresponding algorithm to open a brief description. This will provide information on the number of deletion passes it requires and how it achieves secure data erasure. Some algorithms prescribe a specific process, such as overwriting with zeroes or random values. Additionally, a final verification read operation can be performed to ensure proper execution.
While there are already some applications that offer secure deletion, the significant advantage of Certus is the perfect combination of individual components. This results in a complete solution that not only provides data erasure but also offers additional information. This allows you to easily keep track of the process and benefit from the necessary transparency provided by the manufacturer. If you opt for the cloud-based software, you can rest assured that the management is fully secured through TLS v1.2.
Whether you choose to implement the Certus solution within your own company or entrust us with the data erasure, you will receive a comprehensive report detailing the entire process upon completion. This is particularly important if you need to comply with legal or operational requirements. The report can serve as evidence of the employed algorithm or provide a list of all media. Contact us, and we will take care of the complete planning, execution, and, of course, the final reports.
The British HMG IS5 Baseline is a method for secure and permanent data erasure on storage devices. This method was developed by the British intelligence service and is considered one of the most secure data wiping methods.
The process involves overwriting the data on the storage device with multiple layers of random data. The entire storage space of the device is overwritten to ensure that no residual data remains.
The method offers multiple security levels that can be selected by the client according to their requirements. The highest security level involves overwriting the data with 3 layers of random data, followed by 3 layers of zeroes and ones, and finally 3 more layers of random data.
The "British HMG IS5 Baseline" erasure method is commonly used by government agencies and businesses dealing with highly sensitive data, as it ensures a very high level of security and complete data erasure.
The British HMG IS5 Enhanced is a secure method for data deletion on electronic storage media. This method meets higher security requirements than the Baseline procedure as it performs a greater number of deletion passes to ensure complete data removal.
The procedure consists of seven passes applied to the storage media. During each pass, specific patterns are written and then erased across the entire storage surface. Each pass utilizes a different pattern. This process ensures the removal of all data remnants and eliminates the possibility of recovering confidential information.
The "British HMG IS5 Enhanced" deletion method is a technique developed by the British government to uphold the highest security standards for data deletion on electronic storage media. This method is frequently employed by government agencies and businesses that have strict privacy requirements.
The "Bruce Schneier" deletion method is a secure data deletion technique developed by the renowned cryptography expert Bruce Schneier. It is based on the random overwrite of data with pseudo-random numbers to ensure that the original data cannot be recovered.
The procedure consists of three steps:
- Random Data Overwrite: The data to be deleted is overwritten with random data to make it indistinguishable.
- Deletion Verification: After the overwrite, a check is performed to ensure that all data has been completely overwritten and no unintelligible remnants remain.
- Repetition: If the verification indicates that not all data has been fully erased, the process is repeated until all data has been securely deleted.
The "Bruce Schneier" deletion method is often regarded as a highly secure approach to data deletion as it minimizes the risk of data recovery and makes it very difficult to restore deleted data.
The Canadian OPS - II is a standard for secure data deletion. It was developed by the Communications Security Establishment Canada (CSEC), the national authority for signals security and information assurance, and is mandated for use by Canadian government agencies.
The procedure consists of several steps to ensure permanent data deletion. First, a data verification is performed to ensure that all relevant files and information are captured. Next, a cryptographic deletion is carried out, where the data is overwritten with a random key.
Following that, a physical deletion is conducted by overwriting the data on the storage device multiple times with a random pattern. These overwrites are designed in a way that prevents the original data from being recovered.
After the deletion process, a verification is performed to ensure that all data has been permanently erased. The Canadian OPS - II procedure ensures that all data on the storage device, including hidden areas, is permanently deleted, providing a high level of security for data disposal.
The Gutmann algorithm is a data deletion method developed by Peter Gutmann in 1996. It is a highly elaborate and secure method originally intended for the destruction of classified government data.
The Gutmann algorithm consists of 35 steps that overwrite each data on the hard drive multiple times. Each data bit is overwritten with a specific sequence of zeroes and ones that changes in each iteration, rendering the original bit pattern unrecognizable.
The method utilizes a set of patterns tailored to specific physical characteristics of hard drives to ensure that all possible bits are completely overwritten. It also takes into account the gaps between tracks and the varying magnetic properties of the platter to ensure the thorough destruction of all data.
Although the Gutmann algorithm is highly secure, it is also time-consuming and can take several hours to erase a hard drive. Typically, this method is only used for highly sensitive data where absolute security is required.
The German VSITR (Verschlusssachen-IT-Richtlinien) data deletion method is a secure data erasure method developed by the Federal Office for Information Security (BSI) in Germany. The method is based on the principle of multiple overwriting of data with different bit patterns to ensure that the original data cannot be recovered.
German VSITR defines four deletion levels, each performing a specific number of overwrites:
- Level 1: Overwrite with a bit pattern consisting of binary zeros
- Level 2: Overwrite with a bit pattern consisting of binary ones
- Level 3: Overwrite with a bit pattern consisting of a random combination of zeros and ones
- Level 4: Overwrite with a bit pattern consisting of a special, unpredictable sequence of bits
The deletions can be performed sequentially or randomly and can be applied to hard drives, SSDs, and other storage devices. German VSITR is considered highly secure and is classified by the BSI as a recommended method for data deletion.
The Navso P-5329-26 method is a military standard for securely erasing data on magnetic storage devices. Developed by the US Navy, this standard defines various procedures to ensure that all data is permanently erased from a storage device, making it unrecoverable.
The method involves overwriting the data on the device multiple times using different patterns of zeros and ones. The standard specifies six different patterns that are applied multiple times to the device, ensuring complete data eradication. This process of multiple overwrites is referred to as "wiping."
While this method is highly secure and suitable for handling classified and sensitive data, it is also time-consuming. Depending on the size of the storage device, the wiping process can take several hours or even days to complete.
The NCSC-TG-025 method is a data erasure procedure recommended by the UK's National Cyber Security Centre (NCSC). It is used for securely deleting data from storage devices such as hard drives, SSDs, and USB sticks.
The erasure procedure consists of three steps:
- Deleting the data by overwriting it with random data.
- Verifying the deletion by reading the data again.
- Repeating the overwrite and verification process multiple times to ensure that the data cannot be recovered.
The NCSC-TG-025 method involves a minimum of three overwrite passes using random data, followed by three additional overwrite passes using defined patterns.
When properly executed, this procedure is considered safe and effective for permanently and irreversibly deleting data.
The NSA 130-2 method is an erasure technique developed by the United States National Security Agency (NSA). This method is highly secure and thorough for deleting data from magnetic hard drives.
The erasure procedure consists of seven passes, with each pass writing different data patterns to the hard drive and concluding with a pattern verification. The patterns used are random and designed to ensure that all data on the hard drive is completely overwritten.
The seven passes include:
- A pass that overwrites all data bits on the hard drive with "0".
- A pass that overwrites all data bits on the hard drive with "1".
- A pass that overwrites the bits on the hard drive with the complement of the previous write operation.
- A pass that writes random data to the hard drive.
- A pass that writes a specified pattern to the hard drive.
- A pass that writes another specified pattern to the hard drive.
- A final pass that overwrites all data bits on the hard drive with "0".
NSA 130-2 is considered highly secure and thorough, but it is also time-consuming due to the requirement of seven passes. It is typically used only for the erasure of highly sensitive data that must not fall into the wrong hands.
The Russian GOST R 50739-95 erasure method is a data deletion procedure developed by the Russian government for secure erasure of electronic data on storage devices. The method is specifically designed to meet the needs of government and military organizations and is considered highly secure.
The erasure method is based on overwriting the data to be deleted with random bits and bytes. A special algorithm is used to perform multiple overwrites of the data to ensure complete removal. The exact details of the algorithm are classified as confidential.
The erasure process consists of multiple rounds, with each round using a different pattern sequence of random bits and bytes. In total, the data is overwritten up to 35 times to ensure complete removal and prevent any possibility of recovery.
The Russian GOST R 50739-95 method is designed to securely erase data even on damaged hard drives. However, there are limitations to applying the method on modern hard drives due to error correction mechanisms and smart technologies, which may prevent complete erasure.
Overall, the Russian GOST R 50739-95 method is considered highly secure and is utilized by government and military organizations in Russia and other countries. However, due to its complexity and resource requirements, it is not suitable for general use in businesses or by individual users.
The US Air Force 5020 erasure method is a method for securely deleting data on magnetic storage devices. It was developed by the US Air Force and is also referred to as AFSSI-5020.
The method consists of three steps:
Clearing: In this step, all data on the storage device is erased by overwriting it. A random character string is used to ensure that all data is completely erased.
Sanitizing: If the storage device is not intended for further use due to security reasons, it undergoes a sanitizing process. The storage device is overwritten again, this time with a predefined character string.
Degaussing: If complete destruction of the storage device is required, it is degaussed. This involves generating a strong magnetic field that completely erases all data on the storage device.
The US Air Force 5020 method is considered highly secure and is used by the US government and many companies worldwide. It is recommended to use this method for the erasure of storage devices, especially for sensitive data or government information.
US DoD 5220.22-M is a standard of the US Department of Defense (DoD) for secure data erasure on magnetic storage devices. The method consists of three steps: overwriting with zeros, overwriting with ones, and overwriting with a random pattern.
In the first step, all data on the storage device is overwritten with zeros, followed by overwriting with ones in the second step, and finally overwriting with a random pattern in the third step. This process is typically repeated three times to ensure that the data cannot be recovered.
The US DoD 5220.22-M method is considered a standard for data erasure on magnetic storage devices in many government and military organizations, as well as in the private sector. It is also used by many data destruction companies.
The US DoD 5220.22-ECE (United States Department of Defense 5220.22-ECE) data erasure method is a standard for secure data deletion developed by the US Department of Defense. The standard defines a process in which data on a storage medium is overwritten multiple times to ensure complete and irreversible deletion.
The erasure process consists of three steps:
- Overwriting with zeros: In the first step, all data on the storage medium is overwritten with zeros, effectively erasing all existing data on the medium.
- Overwriting with random values: In the second step, the zeros are overwritten with random values, preventing the original data from being recovered through forensic analysis.
- Overwriting with specific patterns: In the final step, the random values are overwritten with specific patterns. These patterns are chosen to minimize the likelihood of repetition, providing an additional level of security to permanently and irreversibly delete the data.
The US DoD 5220.22-ECE data erasure method is considered safe and effective for deleting data on storage media such as hard drives, USB drives, or memory cards. It is commonly used by government agencies, military organizations, and businesses that require secure deletion of sensitive data.
ATA Secure Erase is a data erasure method for hard disk drives, solid-state drives (SSDs), and other ATA-compatible storage devices, ensuring effective and secure data deletion. Unlike other deletion methods that simply overwrite or delete data, ATA Secure Erase erases the data at a deep level by overwriting the data with zeros in the background while resetting the memory cells through voltage spikes and temperature changes.
The ATA Secure Erase process is initiated by special firmware on the storage device itself. The process begins by internally erasing all existing data on the storage device and resetting all memory cells to a defined initial state. Then, all memory cells of the storage device are sequentially overwritten with zeros, ensuring complete deletion of the existing data.
The ATA Secure Erase process is particularly secure as it ensures that all memory cells in the storage device are deleted, including those that may not be detectable by the operating system. This means that the process can ensure complete data deletion even in damaged or faulty sectors of the storage device. Additionally, ATA Secure Erase is very fast and does not require special knowledge or tools.
However, it is important to note that ATA Secure Erase only works on ATA-compatible storage devices, and some older or exotic storage devices may not be supported. Furthermore, ATA Secure Erase may not function fully on some modern SSDs, as some manufacturers implement specific methods to accelerate or enhance the erasure process. In such cases, it is advisable to gather information on the functionality and compatibility of the ATA Secure Erase method before proceeding with the erasure operation.
Sanitize Block Erase is an erasure method typically used for solid-state drives (SSDs). Unlike traditional hard drives, SSDs do not use rotating disks but instead employ semiconductor memory to store data. This means that data erasure on SSDs differs from conventional hard drives due to their unique technology.
The Sanitize Block Erase method is used to delete all data on an SSD, including data stored in "unallocated areas" such as the spare area. It utilizes a special feature known as "Block Erase," which designates a specific area of the SSD as "unusable," rendering the data stored in that area inaccessible.
The process is typically performed through specialized software provided by the SSD firmware. Most modern SSDs support this erasure method. However, before performing the Block Erase, it is crucial to ensure that the entire SSD is encrypted and that the encryption keys have been erased or made otherwise inaccessible.
The Sanitize Block Erase method is highly effective in data deletion on SSDs. However, it is important to note some limitations. For example, it may not be possible to execute the method on certain older SSDs or SSDs with specialized firmware. Additionally, verifying the effectiveness of the method is often difficult or impossible since the erasure is so thorough that even data forensics experts typically have no means to recover the deleted data.
Sanitize Crypto Scramble ist eine Methode zur sicheren Datenlöschung von Festplatten, die auf Hardwareverschlüsselung basiert.
Hierbei werden alle Daten auf dem Datenträger durch eine Verschlüsselung geschützt. Beim Sanitize Crypto Scramble wird der Schlüssel
für die Verschlüsselung zufällig neu generiert und somit die Entschlüsselung der Daten unmöglich gemacht. Durch die
Zufallsverschlüsselung werden die Daten auf dem Datenträger mehrfach überschrieben, was eine effektive und sichere Löschung gewährleistet.
Das Verfahren ist besonders effektiv bei der Löschung von SSDs, da hier eine einfache Überschreibung der Daten nicht ausreicht,
um alle Spuren auf dem Speichermedium zu beseitigen. Sanitize Crypto Scramble kann jedoch nur bei Festplatten angewendet werden,
die über eine Hardwareverschlüsselung verfügen und diese auch unterstützen. Eine Überprüfung der Kompatibilität ist daher vor der
Anwendung des Verfahrens unbedingt erforderlich.
Zusammenfassend lässt sich sagen, dass das Sanitize Crypto Scramble Verfahren eine zuverlässige und effektive Methode zur sicheren
Löschung von Festplatten darstellt, die über eine Hardwareverschlüsselung verfügen. Durch die Zufallsverschlüsselung wird eine mehrfache
Überschreibung der Daten erreicht, was eine vollständige Beseitigung aller Daten auf dem Datenträger sicherstellt.
NVMe Format ist ein Löschverfahren, das speziell für Solid-State-Laufwerke (SSDs) mit der NVMe-Schnittstelle entwickelt wurde.
Es wird auch als "Secure Erase" bezeichnet. Es ist ein sehr effektives Verfahren, um Daten vollständig von einem SSD-Laufwerk zu löschen.
Im Gegensatz zu herkömmlichen Festplatten verwendet ein SSD-Laufwerk Speicherzellen, die elektrisch gelöscht werden können, um Daten zu löschen.
Das NVMe-Formatierungsverfahren nutzt diese Eigenschaft, um alle Daten auf dem Laufwerk zu löschen, indem es die Speicherzellen elektrisch löscht.
Dabei wird ein spezielles Kommando an das Laufwerk gesendet, das alle Speicherzellen auf einmal löscht. Es ist ein sehr schnelles Verfahren,
das in der Regel nur wenige Sekunden bis wenige Minuten dauert, abhängig von der Größe des Laufwerks.
Es ist wichtig zu beachten, dass das NVMe-Formatierungsverfahren nicht nur die Daten, sondern auch die Verwaltungsinformationen des Laufwerks löscht.
Dadurch wird das Laufwerk in den ursprünglichen Auslieferungszustand zurückgesetzt. Es gibt keine Möglichkeit, die gelöschten Daten wiederherzustellen,
da sie vollständig und unwiederbringlich gelöscht wurden.
Das NVMe-Formatierungsverfahren sollte nur dann angewendet werden,
wenn das Laufwerk nicht mehr benötigt wird oder wenn es an einen anderen Benutzer oder eine andere Organisation weitergegeben wird.
Vor der Anwendung des NVMe-Formatierungsverfahrens sollten alle wichtigen Daten von dem Laufwerk gesichert werden,
da nach dem Formatieren keine Möglichkeit besteht, die Daten wiederherzustellen.
NVMe Format Crypto ist ein Löschverfahren für Solid-State-Drives (SSDs) mit NVMe-Schnittstelle, das eine sichere und schnelle Datenlöschung
durch Kombination von NVMe-Formatierung und Verschlüsselungstechnologie bietet.
Das Verfahren funktioniert durch das Anwenden eines Schlüsselalgorithmus auf alle Speicherzellen,
wodurch die Daten in der SSD schnell und sicher gelöscht werden. Der Schlüssel wird dann gelöscht,
um sicherzustellen, dass die Daten nicht wiederhergestellt werden können.
Das NVMe Format Crypto Verfahren bietet eine schnelle und sichere Möglichkeit zur Löschung
von Daten auf NVMe-SSDs und ist insbesondere für Unternehmen und Organisationen geeignet,
die sensible Daten speichern und löschen müssen.
Das Löschverfahren TCG PSID Revert ist eine Methode zum sicheren Löschen von Daten auf einem Self-Encrypting Drive (SED),
das auf dem Trusted Computing Group (TCG) Opal Security Subsystem Class (SSC) Standard basiert. Bei dieser Methode wird der
PSID (Physical Security IDentifier) des SED verwendet, um den Schlüssel zum Entschlüsseln der Daten zu
löschen und das Laufwerk in seinen Auslieferungszustand zurückzusetzen. Der PSID ist eine eindeutige Kennung,
die jedem SED zugewiesen wird und normalerweise auf einem Aufkleber auf dem Laufwerk angegeben ist.
Das Verfahren erfordert die Eingabe des PSID-Codes, der normalerweise auf dem Aufkleber des Laufwerks aufgedruckt ist,
um den Löschprozess auszulösen. Wenn der PSID eingegeben wird, werden alle Schlüssel und Daten auf dem Laufwerk dauerhaft
gelöscht und das Laufwerk in seinen Auslieferungszustand zurückgesetzt. Es ist wichtig zu beachten,
dass dieser Prozess nicht rückgängig gemacht werden kann und alle Daten auf dem Laufwerk verloren gehen.
Da TCG PSID Revert eine hardwarebasierte Methode ist, bietet sie ein hohes Maß an Sicherheit
und kann auch dann ausgeführt werden, wenn das Laufwerk beschädigt oder von einem Betriebssystem
nicht erkannt wird. Diese Methode ist jedoch nicht für alle Szenarien geeignet, insbesondere wenn
eine schnelle oder teilweise Löschung von Daten erforderlich ist.
BSI-2011-VS ist ein Verfahren zur sicheren Datenlöschung
von Festplatten und ähnlichen Speichermedien. Es wurde vom Bundesamt
für Sicherheit in der Informationstechnik (BSI) entwickelt und wird
für die Löschung von als "VS-NfD" (Verschlusssache - Nur für den Dienstgebrauch)
eingestuften Daten empfohlen.
Das Verfahren besteht aus drei Stufen:
- Überschreiben der Daten: Die Daten werden mit einem Zufallsmuster überschrieben, um sicherzustellen, dass sie nicht mehr wiederhergestellt werden können.
- Prüfsummenvergleich: Es wird eine Prüfsumme der Daten erstellt, bevor sie überschrieben werden, und eine weitere Prüfsumme nach dem Überschreiben.
Beide Prüfsummen werden verglichen, um sicherzustellen, dass alle Daten vollständig und korrekt überschrieben wurden.
- Analyse der Medienoberfläche: Die Medienoberfläche wird mit speziellen Softwaretools analysiert, um sicherzustellen, dass alle Daten gelöscht wurden und keine Spuren mehr vorhanden sind.
Das BSI-2011-VS-Verfahren ist ein sehr sicheres Verfahren zur Datenlöschung und wird auch von anderen Organisationen und Behörden empfohlen.
Es sollte jedoch beachtet werden, dass das Verfahren sehr zeitaufwändig sein kann und eine längere Löschdauer als andere Verfahren haben kann.
Das Löschverfahren BSI-GS (Grundschutz) ist ein Verfahren des Bundesamts für Sicherheit in der
Informationstechnik (BSI) in Deutschland. Es wird für die Löschung von Daten auf Datenträgern empfohlen,
wenn diese nicht mehr benötigt werden oder wenn der Datenträger verkauft, gespendet oder entsorgt wird.
Das Verfahren beinhaltet drei Schritte:
- Überschreiben der Daten: Zunächst werden die Daten auf dem Datenträger mit zufälligen Daten überschrieben.
Dadurch sollen vorhandene Datenreste, die bei einem einfachen Löschen noch auf dem Datenträger verbleiben können,
endgültig vernichtet werden.
- Prüfen der Löschung: Nach dem Überschreiben werden die Daten nochmals überprüft, um sicherzustellen,
dass keine Datenreste verblieben sind.
- Zertifizierung der Löschung: Abschließend wird die erfolgreiche Löschung der Daten zertifiziert und dokumentiert.
Die Anzahl der Überschreibvorgänge ist in dem Verfahren nicht genau festgelegt, jedoch wird empfohlen, mindestens
drei Durchgänge durchzuführen, um eine ausreichende Löschsicherheit zu erreichen. Bei besonders sensiblen Daten können
auch mehr Durchgänge erforderlich sein.
Es ist zu beachten, dass das BSI-GS-Verfahren nicht für alle Arten von
Datenträgern geeignet ist. So ist es beispielsweise für SSDs, bei denen das Überschreiben zu einer schnelleren
Abnutzung der Speicherzellen führen kann, nicht empfehlenswert.
In diesem Fall sollte ein spezielles Löschverfahren für SSDs verwendet werden.
Das Löschverfahren BSI-GSE (BSI Guidelines for Secure Erasure) ist ein Empfehlungskatalog des Bundesamts für Sicherheit
in der Informationstechnik (BSI) in Deutschland. Es gibt keine genauen technischen Spezifikationen,
sondern es werden allgemeine Empfehlungen gegeben, wie Daten sicher gelöscht werden können.
Die BSI-GSE-Empfehlungen basieren auf der Tatsache, dass Daten nicht einfach nur gelöscht werden können,
sondern dass sie auf einem Datenträger oft noch vorhanden bleiben, selbst wenn sie überschrieben werden.
Daher wird empfohlen, dass Daten nicht nur einmal, sondern mehrfach überschrieben werden müssen,
um sicherzustellen, dass sie nicht wiederhergestellt werden können.
Die BSI-GSE-Empfehlungen unterscheiden zwischen drei Kategorien von Datenlöschung:
- Einfache Löschung: Bei der einfachen Löschung wird der Speicherplatz, auf dem sich die Daten befinden,
einfach mit Nullen oder zufälligen Daten überschrieben.
- Löschung nach festgelegten Kriterien: Hier werden die Daten nicht nur einfach überschrieben,
sondern es werden bestimmte Kriterien festgelegt, nach denen die Daten gelöscht werden sollen.
Zum Beispiel können nur bestimmte Dateien oder Verzeichnisse gelöscht werden.
- Physikalische Zerstörung: Bei der physikalischen Zerstörung wird der Datenträger zerstört,
so dass die Daten nicht mehr wiederhergestellt werden können. Dies kann durch Zerschneiden,
Schreddern oder Verbrennen des Datenträgers erreicht werden.
Die BSI-GSE-Empfehlungen enthalten auch Richtlinien für die Überprüfung des Löschvorgangs,
um sicherzustellen, dass die Daten tatsächlich gelöscht wurden. Darüber hinaus werden Empfehlungen
für den Umgang mit Datenträgern gegeben, die nicht mehr benötigt werden, um sicherzustellen,
dass keine vertraulichen Daten auf ihnen verbleiben.
NIST SP 800-88 Rev.1 Clear ist ein Löschverfahren, das im Dokument "Guidelines for Media Sanitization" des
National Institute of Standards and Technology (NIST) beschrieben wird. Es handelt sich dabei um ein einfaches Löschverfahren,
das die Daten auf einem Speichermedium durch einmaliges Überschreiben mit einem festgelegten Muster löscht.
Das Muster, das verwendet wird, um die Daten zu überschreiben, besteht aus Nullen (0) und Einsen (1).
Es handelt sich dabei um ein einfaches Bitmuster, das auf dem gesamten Speichermedium angewendet wird.
Durch das Ãœberschreiben mit diesem Muster sollen die Daten, die zuvor auf dem Speichermedium gespeichert waren,
nicht mehr wiederhergestellt werden können.
Dieses Löschverfahren ist jedoch weniger sicher als andere Löschverfahren, wie z.B. die mehrfache Überschreibung
von Daten oder die physische Zerstörung des Speichermediums. Daher wird empfohlen, es nur dann zu verwenden,
wenn das Risiko der Wiederherstellung der Daten gering ist und keine sensiblen Informationen auf dem Speichermedium gespeichert wurden.
Das Löschverfahren "NIST SP 800-88 Rev.1 Purge" ist ein empfohlenes Verfahren zur sicheren und endgültigen Löschung von
sensiblen Daten auf Festplatten oder anderen Speichermedien. Es basiert auf dem Konzept der kryptographischen Löschung und
nutzt dabei spezielle Löschalgorithmen, die die Daten durch Überlagerung mit zufälligen Datenmustern endgültig vernichten.
In diesem Verfahren wird ein spezielles Löschgerät oder eine Software mit entsprechenden Funktionen verwendet,
um die Löschung durchzuführen. Es gibt zwei Arten von Purge-Methoden, die durch das NIST SP 800-88 Rev.1 empfohlen werden: "Clear" und "Purge".
Beim "Clear" Verfahren werden die Daten durch einmaliges Überschreiben mit einem bestimmten Muster gelöscht. Dabei wird das Datenmuster so gewählt,
dass es keine Rückschlüsse auf die ursprünglichen Daten zulässt und somit ein Wiederherstellen der Daten unmöglich macht.
Das "Purge" Verfahren hingegen verwendet kryptographische Algorithmen zur Löschung von Daten. Hierbei wird ein
kryptographischer Schlüssel generiert und verwendet, um die Daten zu verschlüsseln. Anschließend wird der Schlüssel
gelöscht, wodurch die verschlüsselten Daten unlesbar und somit endgültig gelöscht werden.
Das NIST SP 800-88 Rev.1 empfiehlt, dass das Purge-Verfahren für die Löschung von Daten auf Speichermedien
verwendet werden sollte, die für die Entsorgung oder Wiederverwendung bestimmt sind. Die "Clear"-Methode kann
für temporäre Löschungen oder für die Wiederverwendung von Speichermedien verwendet werden.
Der Löschprozess, wie er im NIST 800-88 Rev. 1 Standard beschrieben wird, bezieht sich auf die sichere und endgültige Löschung von elektronischen Daten auf Speichermedien. Der Standard wurde vom National Institute of Standards and Technology (NIST) entwickelt und enthält Richtlinien für die sichere Datenlöschung, um sicherzustellen, dass keine vertraulichen Informationen wiederhergestellt werden können.
Gemäß dem NIST 800-88 Rev. 1 Standard gibt es mehrere Löschmethoden, die auf unterschiedlichen Sicherheitsanforderungen basieren. Hier sind einige der wichtigsten Methoden:
Überlöschung (Clearing): Diese Methode wird verwendet, um Daten auf einem Speichermedium zu überschreiben, so dass sie nicht mehr wiederhergestellt werden können. Sie umfasst das einmalige oder mehrfache Überschreiben der Daten mit verschiedenen Mustern.
Physikalische Zerstörung (Purging): Diese Methode beinhaltet die physische Zerstörung des Speichermediums, um die Daten unwiederbringlich zu vernichten. Beispiele hierfür sind das Schreddern von Festplatten oder das Durchbohren von optischen Discs.
Kryptografische Löschung: Diese Methode verwendet kryptografische Techniken, um die Daten auf dem Speichermedium zu verschlüsseln. Um die Daten zu löschen, muss der kryptografische Schlüssel vernichtet werden.
Logische Löschung: Bei dieser Methode werden die Dateisystemstrukturen und Verweise auf die Daten gelöscht, sodass die Daten nicht mehr zugänglich sind. Eine logische Löschung ist in der Regel schneller als andere Methoden, bietet aber möglicherweise nicht das gleiche Maß an Sicherheit.
Der NIST 800-88 Rev. 1 Standard enthält auch Empfehlungen für die Auswahl der geeigneten Löschmethode basierend auf verschiedenen Faktoren wie dem Sicherheitsniveau, dem Speichermediumtyp und der Art der zu löschenden Daten. Es wird empfohlen, dass Organisationen einen formellen Löschprozess implementieren, der dokumentiert, wie Daten gelöscht werden, und sicherstellt, dass die gewählte Methode den Sicherheitsanforderungen entspricht.
Wichtig zu beachten ist, dass der NIST 800-88 Rev. 1 Standard ein Leitfaden ist und keine rechtliche Verpflichtung darstellt. Die Anwendung der empfohlenen Löschmethoden kann jedoch Organisationen helfen, ihre Daten sicher zu löschen und Datenschutzbestimmungen einzuhalten.
Who chooses the algorithm?
If you desire a certified data erasure with Certus, we offer you the opportunity to choose from various deletion algorithms. However, often the method for secure and complete data erasure is already determined by company policies.
On the other hand, if you wish to securely destroy your storage media, we are also your reliable partner in this case. Under certain circumstances, physical destruction may be required. For this purpose, we provide proven solutions to ensure the secure destruction of your data.
Can I simply format with Windows?
Although modern operating systems like Windows provide a formatting function, it is not a reliable data erasure method.
The zero-fill method, which is used by default in quick formatting, does not provide sufficient security.
Especially for critical business data, it is important to perform a certified data erasure to prevent data leakage.
Therefore, rely on the proven Certus software to ensure effective and secure data erasure.
Our solutions are specifically tailored to your requirements and provide the necessary security for confidential handling of your data.
Feel free to contact us for more information.
Which connections does Certus support?
SCSI
Das Small Computer System Interface (SCSI) ist besonders häufig in Workstations
und Servern anzutreffen. Daher wurde von Certus natürlich für eine
vollständige Unterstützung der Schnittstelle gesorgt,
da sich die Software zur Datenlöschung besonders an Unternehmen richtet.
SAS
SAS ist eine Schnittstellentechnologie für den Anschluss von Speichergeräten wie Festplatten oder SSDs an Computer oder Server. Mit der Unterstützung von SAS ermöglicht Certus Erase die sichere Löschung von Daten auf SAS-fähigen Speichergeräten. Die Software gewährleistet eine gründliche und zuverlässige Datenlöschung gemäß den branchenüblichen Sicherheitsstandards.
IDE (Integrated Drive Electronics)
IDE ist eine ältere Schnittstellentechnologie, die hauptsächlich für den Anschluss von Festplatten an Computer und ältere Systeme verwendet wurde. Mit der Unterstützung von IDE ermöglicht Certus Erase die sichere Löschung von Daten auf IDE-fähigen Speichergeräten. Die Software stellt sicher, dass die Daten gründlich und zuverlässig gemäß den geltenden Sicherheitsstandards gelöscht werden.
Fibre Channel
Fibre Channel ist eine Hochgeschwindigkeits-Schnittstellentechnologie, die hauptsächlich in Speicherumgebungen wie SANs (Storage Area Networks) eingesetzt wird. Mit der Unterstützung von Fibre Channel ermöglicht Certus Erase die sichere Löschung von Daten auf Speichergeräten, die über eine Fibre Channel-Verbindung angeschlossen sind. Die Software gewährleistet eine gründliche und zuverlässige Datenlöschung gemäß den branchenüblichen Sicherheitsstandards, um die Vertraulichkeit der Informationen zu schützen.
SSD
More and more PC systems have the new Solid State Disks, as they bring an enormous performance increase.
Due to the technology, however, these are a special case for the secure removal of data.
However, Certus also deletes these storage media reliably and permanently.
SATA
Certus also supports the current standard interface for hard disks and SSDs with the Serial ATA technology. No matter if they are in workstations, desktop computers or notebooks, a certified deletion is possible at any time without restrictions.
Mobile
Many devices that are used today, such as tablet PCs, no longer have memory that you can easily remove.
This must therefore also be safely deleted as soon as the systems leave their own environment. Trust in these systems on Certus for secure data deletion.
USB
Due to the compact format of many USB storage media, such as external hard drives or USB sticks, they often go carelessly into the wrong hands. So play safe with these data carriers and ensure data deletion to the highest standards.