Certus Software
Kontakt:
Certus Software GmbH
Karl-Nolan-Strasse 3
86179 Augsburg
Website:
www.certus.software
Email: contact@certus.software
Tel: +49 (0) 821 - 650 688 - 0
Fax: +49 (0) 821 - 650 688 - 20
In der heutigen Zeit zählen Daten mehr denn je zu den wichtigsten und wertvollsten Gütern
eines Unternehmens. Wir bieten Ihnen daher eine zertifizierte Löschung von Datenträgern,
um zu verhindern das Ihre Daten in die falschen Hände geraten. Wie genau dieser Vorgang
abläuft, warum er notwendig ist und was es sonst noch zu beachten gilt,
erfahren Sie im Folgenden.
Wir von noteboox.de sichern Ihnen dabei einen vertraulichen Umgang mit Ihren
Datenträgern zu, sodass Sie sich zweifelslos über deren Verbleib im Klaren sind.
Ebenso stehen wir Ihnen jederzeit zur Verfügung, wenn Sie Fragen oder spezielle
Wünsche haben. Unsere geschulten Mitarbeiter schaffen dabei die bestmögliche Lösung,
um all Ihre Anforderungen zu Ihrer vollsten Zufriedenheit zu erfüllen.
Nehmen Sie daher einfach Kontakt mit uns auf und lassen Sie sich von uns beraten.
Eine Datenlöschung kann natürlich in den verschiedensten Fällen erforderlich sein.
Vielleicht möchten Sie Ihre Datenträger ausmustern und hatten bereits Geschäftsunterlagen auf diesen gespeichert.
Bevor Sie diese weggeben sollte zumindest eine sichere Entfernung aller Restbestände erfolgen.
Jedoch löschen wir grundsätzlich alle Daten von PCs, Notebooks, Servern und weiteren Geräten mit Festplatten,
die wir in unserem Angebot führen. Dies ist daher ein gesonderter Punkt in unserem Aufbereitungsprozess.
Welche Vorteile denn nun genau Certus bietet und warum wir uns für die Software entschieden haben,
wollen wir Ihnen natürlich nicht vorenthalten.
Daher beleuchten wir sowohl den Ursprung des Unternehmens und der Entwicklung,
wie auch einige wichtige Bestandteile der Anwendung. Nur durch diese Transparenz lässt sich schließlich das nötige Vertrauen schaffen,
das wirklich alle geforderten Leistungsmerkmale erfüllt und eingehalten werden.
Bedingungsanleitung (EN) für Certus Erasure Web Manager.
Bedingungsanleitung (EN) für Certus Erasure Version 3.8.0.
Schnellstart Benutzerhandbuch (EN) für Certus Erasure.
Benutzerhandbuch (EN) für Certus Erasure HASP Key, dieser erlaubt Ihnen die automatische Nutzung der Certus Erase Software.
Was ist Certus?
Certus ist eine Software, die gezielt für eine sichere und rückstandslose Datenlöschung nach verschiedenen Richtlinien und Standards entwickelt wurde.
Mit Hilfe der Software lassen sich Restdaten und wichtige Inhalte von Datenträgern entfernen, sodass diese ohne Bedenken weitergegeben werden können.
Dies wird durch die leistungsstarken Algorithmen sichergestellt, die bei Certus zum Einsatz kommen.
Das Unternehmen wurde mit dem Ziel gegründet, eine Softwarelösung zu schaffen, die vor allem Business-Anwender überzeugt.
Der deutsche Standort in Augsburg dient als Zentrale von Certus und garantiert die Einhaltung hoher Qualitätsstandards.
Dies wird durch die Sicherheitszertifizierung nach dem Common Criteria EAL3+ belegt, die eine umfassende Überprüfung von Tests und Schwachstellen fordert.
Certus ist mit einer breiten Palette von Speichermedien und Formaten kompatibel, die in der IT-Branche vorkommen.
Dabei geht es jedoch nicht nur um eine einfache Löschung, sondern auch um die Erstellung von detaillierten Berichten,
die maximale Transparenz gewährleisten. Auf diese Weise werden wichtige Unternehmensdaten zu keinem Zeitpunkt gefährdet
und die Anwender können sich voll auf ihre Arbeit konzentrieren.
Zusätzlich zu den genannten Funktionen wird Certus
kontinuierlich weiterentwickelt und an neue technologische Entwicklungen angepasst,
um auch in Zukunft höchste Ansprüche an die Datensicherheit erfüllen zu können.
Welche Hardware löscht Certus?
Notebooks
Alle mobilen Endgeräte sind im Unternehmen besondere Risikofaktoren,
da insbesondere ein Verlust bereits dazu führen kann, dass Ihre Unterlagen an die falsche Person geraten.
Ebenso werden diese nach gewisser Zeit ausgemustert, wobei in vielen Fällen direkt die Festplatte entfernt wird.
Wechselt jedoch lediglich innerhalb des Unternehmens der Anwender,
reicht es bereits aus die zuvor gespeicherten Daten mit Certus zu entfernen.
Computer
Wie schon bei Notebooks, gilt es auch bei Desktop-PCs den abgelegten
Dateien eine besondere Aufmerksamkeit zu widmen. Löschen Sie daher auch
diese Computersysteme vollständig, bevor sie Ihr Unternehmen verlassen.
Gleiches gilt natürlich für Privat-Anwender, die einen Verkauf in Betracht ziehen.
Schließlich möchte niemand das persönliche Unterlagen von Fremden durchsucht werden.
Server
IT-Systeme im Rack, insbesondere natürlich Server, erhalten generell eine höhere
Beachtung und werden in der Regel von Fachleuten gewartet. Wie bei Client-Computern,
sollte aber auch hier immer eine Löschung der Daten stattfinden,
bevor das System ausrangiert wird. Ob Server, NAS oder andere Speichergeräte,
Certus hilft dabei alle Geschäftsdaten rückstandslos zu entfernen.
Alternativ wird hier oftmals eine Vernichtung der Datenträger vorgenommen,
welche wir Ihnen ebenfalls anbieten.
Festplatten
Daten befinden sich heute auf immer mehr Geräten und den unterschiedlichsten
Speichermedien. Dabei geht es aber längst nicht mehr nur um Festplatten und
SSDs aus Desktop-PCs oder Notebooks, sondern auch um USB-Sticks oder
Speicherkarten ihrer Digitalkamera. Seien Sie daher lieber auf der
sicheren Seite und lassen Sie alle Datenträger mit Certus von jeglichen
sensiblen Informationen bereinigen.
Kann implementiert werden als:
Wie erfolgt eine Datenlöschung mit Certus?
Nach dem Anschluss der Festplatte oder eines anderen Speichermediums,
wird die Certus Software gestartet. Daraufhin erfolgt die Auswahl der gewünschten
Algorithmen, die gelegentlich auch nur als Muster bezeichnet werden.
Diese geben im Wesentlichen einige Eckdaten vor, bei denen es sich z.B.
um die Anzahl der Überschreibungen handelt.
Welche Standards Certus unterstützt, haben wir im rechten Abschnitt für Sie aufgeführt.
Klicken Sie einfach den entsprechenden Algorithmus an, um eine Kurzbeschreibung zu öffnen.
Dadurch erfahren Sie bspw. wie viele Löschvorgänge dieser vorschreibt und wie er
eine sichere Datenlöschung erreicht. So wird bei einigen ein bestimmter Ablauf
vorgeschrieben, wie bspw. das Überschreiben mit Nullen oder Zufallswerten.
Zusätzlich kann ein abschließender Lesevorgang erfolgen, der die ordnungsgemäße
Durchführung kontrolliert.
Es gibt mittlerweile einige Anwendungen die bereits eine sichere Löschung anbieten.
Der große Vorteil von Certus ist jedoch die perfekte Zusammenstellung einzelner
Komponenten. Dadurch entsteht eine Komplettlösung, die Ihnen über die Datenlöschung
hinaus, weitere Informationen bietet. Dadurch behalten Sie leicht den Überblick
und profitieren von der nötigen Transparenz des Herstellers.
Sollten Sie sich für die Cloud-Software entscheiden, können Sie sich dank
TLS v1.2 sicher sein, das die Verwaltung vollständig abgesichert ist.
Ob Sie die Certus Lösung im eigenen Unternehmen anwenden wollen oder
uns mit der Datenlöschung beauftragen. Nach Abschluss erhalten Sie einen
ausführlichen Bericht über den gesamten Vorgang.
Dies ist insbesondere dann wichtig, wenn Sie gesetzliche oder betriebliche
Vorschriften einhalten müssen. Sei es ein Nachweis über den eingesetzten
Algorithmus oder eine Auflistung aller Datenträger. Sprechen Sie uns an
und wir kümmern uns um die vollständige Planung, Durchführung und
natürlich abschließende Berichte.
British HMG IS5 Baseline ist eine Methode zur sicheren und endgültigen Löschung von Daten auf Datenträgern. Diese Methode wurde vom britischen Geheimdienst entwickelt und gilt als eine der sichersten Datenlöschmethoden.
Das Verfahren basiert auf dem Überschreiben der Daten auf dem Datenträger mit mehreren Schichten von zufälligen Daten. Dabei wird der gesamte Speicherplatz des Datenträgers überschrieben,
um sicherzustellen, dass keine Datenreste zurückbleiben.
Das Verfahren hat mehrere Sicherheitsstufen, die vom Auftraggeber je nach Anforderung ausgewählt werden können.
Bei der höchsten Sicherheitsstufe werden die Daten mit 3 Schichten von zufälligen Daten überschrieben, gefolgt von 3 Schichten von nullen und Einsen und abschließend
nochmals 3 Schichten von zufälligen Daten.
Das Löschverfahren "British HMG IS5 Baseline" wird oft von Regierungsbehörden und Unternehmen eingesetzt,
die mit hoch sensiblen Daten arbeiten, da es eine sehr hohe Sicherheit und endgültige Löschung der Daten gewährleistet.
British HMG IS5 Enhanced ist eine sichere Methode zur Löschung von Daten auf elektronischen Speichermedien.
Diese Methode erfüllt höhere Sicherheitsanforderungen als das Baseline-Verfahren, da sie eine höhere Anzahl von Löschvorgängen durchführt,
um sicherzustellen, dass alle Daten vollständig entfernt werden.
Das Verfahren besteht aus sieben Passes (Durchgängen), die auf das Speichermedium angewendet werden.
Während jedes Passes werden spezielle Muster auf die gesamte Speicherfläche geschrieben und dann gelöscht.
Jeder Durchgang verwendet dabei ein anderes Muster. Durch diesen Vorgang wird sichergestellt, dass alle Datenreste entfernt
werden und keine Möglichkeit besteht, vertrauliche Informationen wiederherzustellen.
Das "British HMG IS5 Enhanced"
Löschverfahren ist eine Methode, die von der britischen Regierung entwickelt wurde, um höchste Sicherheitsstandards für
die Löschung von Daten auf elektronischen Speichermedien zu gewährleisten. Diese Methode wird häufig von Regierungsbehörden
und Unternehmen eingesetzt, die hohe Anforderungen an den Datenschutz haben.
Das Löschverfahren "Bruce Schneier" ist eine Methode zur sicheren Datenlöschung,
die von dem bekannten Kryptographie-Experten Bruce Schneier entwickelt wurde.
Es basiert auf dem zufälligen Überschreiben von Daten mit Pseudozufallszahlen,
um sicherzustellen, dass die ursprünglichen Daten nicht wiederhergestellt werden können.
Das Verfahren besteht aus drei Schritten:
- Zufällige Datenüberlagerung: Die zu löschenden Daten werden mit zufälligen Daten überschrieben, um sie unkenntlich zu machen.
- Überprüfung der Löschung: Nach dem Überschreiben wird geprüft, ob alle Daten vollständig überschrieben wurden und keine unkenntlichen Restdaten verbleiben.
- Wiederholung: Wenn die Überprüfung ergibt, dass nicht alle Daten vollständig gelöscht wurden, wird der Vorgang wiederholt, bis alle Daten sicher gelöscht wurden.
Das Löschverfahren "Bruce Schneier" wird oft als eine sehr sichere Methode zur Datenlöschung angesehen, da es das Risiko von Datenwiederherstellung minimiert und es sehr schwierig macht, gelöschte Daten wiederherzustellen.
Canadian OPS - II ist ein Standard für die sichere Löschung von Daten.
Es wurde vom Communications Security Establishment Canada (CSEC), der nationalen Behörde für Signalsicherheit und Informationssicherheit,
entwickelt und ist für den Einsatz durch die kanadischen Regierungsbehörden vorgeschrieben.
Das Verfahren besteht aus mehreren Schritten, um sicherzustellen, dass die Daten dauerhaft gelöscht werden. Zunächst wird eine Überprüfung der Daten durchgeführt,
um sicherzustellen, dass alle relevanten Dateien und Informationen erfasst werden.
Anschließend wird eine kryptographische Löschung durchgeführt, bei der die Daten mit einem zufälligen Schlüssel überschrieben werden.
Danach wird eine physische Löschung durchgeführt, bei der der Datenträger durch Überschreiben der Daten
mehrmals mit einem zufälligen Muster überschrieben wird. Diese Überschreibungen sind so gestaltet,
dass die ursprünglichen Daten nicht wiederhergestellt werden können.
Nach der Löschung wird eine Überprüfung durchgeführt,
um sicherzustellen, dass alle Daten dauerhaft gelöscht wurden. Das Canadian OPS - II-Verfahren stellt sicher, dass alle Daten auf dem Datenträger,
einschließlich der versteckten Bereiche, dauerhaft gelöscht werden, und bietet damit eine hohe Sicherheit bei der Entsorgung von Datenträgern.
Das Gutmann-Algorithmus ist eine Löschmethode, die von Peter Gutmann im Jahr 1996 entwickelt wurde. Es handelt sich dabei um eine sehr aufwendige und sichere Methode,
die ursprünglich für die Zerstörung von geheimen Daten der Regierung gedacht war.
Der Gutmann-Algorithmus besteht aus 35 Schritten, die jede Daten auf der Festplatte mehrfach überschreiben.
Dabei wird jedes Datenbit mit einer speziellen Sequenz aus Nullen und Einsen überschrieben, die sich in jeder Iteration ändert.
Dadurch wird das ursprüngliche Bitmuster unkenntlich gemacht.
Die Methode verwendet eine Reihe von Mustern, die auf bestimmte physikalische Eigenschaften von Festplatten abgestimmt sind,
um sicherzustellen, dass alle möglichen Bits vollständig überschrieben werden. Sie geht dabei auch auf die Lücken zwischen den
Spuren und die unterschiedlichen magnetischen Eigenschaften der Platte ein, um sicherzustellen, dass alle Daten vollständig zerstört werden.
Obwohl der Gutmann-Algorithmus sehr sicher ist, ist er auch sehr zeitaufwendig und kann mehrere Stunden dauern,
um eine Festplatte zu löschen. In der Regel wird diese Methode nur für sehr empfindliche Daten verwendet, bei denen absolute Sicherheit erforderlich ist.
Das Löschverfahren German VSITR (Verschlusssachen-IT-Richtlinien) ist eine vom Bundesamt für Sicherheit in der
Informationstechnik (BSI) entwickelte Methode zur sicheren Löschung von Daten. Die Methode basiert auf dem
Prinzip der mehrfachen Überschreibung von Daten mit unterschiedlichen Bitmustern, um sicherzustellen,
dass die Originaldaten nicht wiederhergestellt werden können.
German VSITR definiert vier Löschstufen,
die jeweils eine bestimmte Anzahl an Überschreibungen durchführen:
- Stufe 1: Eine Überschreibung mit einem Bitmuster, das aus der binären Null besteht
- Stufe 2: Eine Überschreibung mit einem Bitmuster, das aus der binären Eins besteht
- Stufe 3: Eine Überschreibung mit einem Bitmuster, das aus einer zufälligen Kombination von Nullen und Einsen besteht
- Stufe 4: Eine Überschreibung mit einem Bitmuster, das aus einer speziellen, nicht vorhersagbaren Bitfolge besteht
Die Löschungen können entweder sequentiell oder zufällig erfolgen und können auf Festplatten, SSDs und anderen Datenträgern angewendet werden. German VSITR gilt als sehr sicher und wird vom BSI als empfohlene Methode zur Datenlöschung eingestuft.
Das Löschverfahren Navso P-5329-26 ist ein militärischer Standard für die sichere Löschung von Daten auf magnetischen Datenträgern.
Der Standard wurde von der US Navy entwickelt und definiert verschiedene Verfahren, um sicherzustellen,
dass alle Daten von einem Datenträger gelöscht werden, so dass sie nicht wiederhergestellt werden können.
Das Verfahren sieht vor, dass die Daten auf dem Datenträger mehrmals überschrieben werden, wobei verschiedene Muster von Nullen und Einsen verwendet werden.
Der Standard definiert sechs verschiedene Muster, die mehrmals auf dem Datenträger überschrieben werden, um sicherzustellen,
dass alle Daten vollständig gelöscht werden. Der Prozess der mehrfachen Überschreibung der Daten wird als "Wipe" bezeichnet.
Dieses Verfahren gilt als sehr sicher und kann auch für geheime und vertrauliche Daten verwendet werden.
Es ist jedoch auch sehr zeitaufwändig und kann je nach Größe des Datenträgers mehrere Stunden oder sogar Tage dauern.
NCSC-TG-025 ist ein Löschverfahren, das vom britischen National Cyber Security Centre (NCSC) empfohlen wird.
Es wird zur sicheren Löschung von Datenträgern wie Festplatten, SSDs und USB-Sticks verwendet.
Das Löschverfahren umfasst 3 Schritte:
- Löschen der Daten durch Überschreiben mit zufälligen Daten
- Überprüfung der Löschung durch erneutes Lesen der Daten
- Wiederholung des Überschreibens und Überprüfens mehrerer Male, um sicherzustellen, dass die Daten nicht wiederhergestellt werden können.
Das NCSC-TG-025-Verfahren umfasst insgesamt mindestens 3 Überschreibvorgänge, bei denen zufällige Daten verwendet werden, gefolgt von 3 weiteren Überschreibvorgängen mit definierten Mustern.
Das Verfahren wird als sicher und effektiv angesehen, um Daten dauerhaft und unwiederbringlich zu löschen, wenn es ordnungsgemäß durchgeführt wird.
NSA 130-2 ist eine Löschmethode, die vom US-amerikanischen National Security Agency (NSA) entwickelt wurde.
Diese Methode ist eine sehr sichere und gründliche Methode zur Löschung von Daten auf magnetischen Festplatten.
Das Löschverfahren besteht aus sieben Durchläufen, wobei jeder Durchlauf verschiedene Datenmuster
auf der Festplatte schreibt und dann mit einer Überprüfung des Musters abschließt.
Die verwendeten Muster sind zufällig und sollen sicherstellen, dass alle Daten auf der Festplatte vollständig überschrieben werden.
Die sieben Durchläufe umfassen:
- Ein Durchlauf, bei dem alle Datenbits auf der Festplatte mit "0" überschrieben werden.
- Ein Durchlauf, bei dem alle Datenbits auf der Festplatte mit "1" überschrieben werden.
- Ein Durchlauf, bei dem die Bits der Festplatte mit dem Komplement der vorherigen Schreiboperation überschrieben werden.
- Ein Durchlauf, bei dem zufällige Daten auf die Festplatte geschrieben werden.
- Ein Durchlauf, bei dem ein festgelegtes Muster auf die Festplatte geschrieben wird.
- Ein Durchlauf, bei dem ein weiteres festgelegtes Muster auf die Festplatte geschrieben wird.
- Ein letzter Durchlauf, bei dem alle Datenbits auf der Festplatte mit "0" überschrieben werden.
NSA 130-2 wird als sehr sicher und gründlich angesehen, aber es ist auch zeitaufwändig, da sieben Durchläufe erforderlich sind.
Es wird in der Regel nur für die Löschung von hochsensiblen Daten verwendet, die nicht in die falschen Hände geraten dürfen.
Das Löschverfahren Russian GOST R 50739-95 ist ein vom russischen Staat entwickeltes Verfahren zur sicheren Löschung von Daten auf elektronischen Datenträgern.
Das Verfahren ist speziell auf die Bedürfnisse staatlicher und militärischer Einrichtungen ausgelegt und gilt als besonders sicher.
Die Löschmethode basiert auf dem Überschreiben der zu löschenden Daten mit zufälligen Bits und Bytes.
Dabei wird ein spezieller Algorithmus verwendet, der die Daten mehrfach überschreibt, um sicherzustellen, dass sie vollständig entfernt werden.
Der genaue Ablauf des Algorithmus ist nicht bekannt, da er als geheim eingestuft ist.
Die Löschung erfolgt in mehreren Schritten, wobei jede Runde eine andere Mustersequenz von zufälligen Bits und Bytes verwendet.
Insgesamt werden die Daten bis zu 35-mal überschrieben, um sicherzustellen, dass sie vollständig entfernt werden und nicht wiederhergestellt werden können.
Das Russian GOST R 50739-95 Verfahren ist so konzipiert, dass es auch Daten auf beschädigten Festplatten sicher löschen kann.
Es gibt jedoch Einschränkungen bei der Anwendung des Verfahrens auf modernen Festplatten, da diese aufgrund von
Fehlerkorrekturmechanismen und Smart-Technologien möglicherweise nicht vollständig gelöscht werden können.
Insgesamt gilt das Russian GOST R 50739-95 Verfahren als sehr sicher und wird von staatlichen und militärischen
Einrichtungen in Russland und anderen Ländern genutzt. Allerdings ist es aufgrund seiner
Komplexität und der notwendigen Ressourcen nicht für den allgemeinen Einsatz in Unternehmen oder von Privatanwendern geeignet.
Das Löschverfahren US Air Force 5020 ist eine Methode zur sicheren Löschung von Daten auf magnetischen Datenträgern.
Es wurde von der US Air Force entwickelt und wird auch als AFSSI-5020 bezeichnet.
Das Verfahren besteht aus drei Schritten:
- Clearing: Bei diesem Schritt werden alle Daten auf dem Datenträger gelöscht, indem der Datenträger überschrieben wird. Es wird eine zufällige Zeichenfolge verwendet, um sicherzustellen, dass alle Daten vollständig gelöscht sind.
- Sanitizing: Wenn der Datenträger aus Sicherheitsgründen nicht weiter verwendet werden soll, wird er einem Sanitizing-Prozess unterzogen. Dabei wird der Datenträger erneut überschrieben, diesmal mit einer festgelegten Zeichenfolge.
- Degaussing: Wenn eine vollständige Zerstörung des Datenträgers erforderlich ist, wird er degaussed. Dabei wird ein starkes Magnetfeld erzeugt, das alle Daten auf dem Datenträger vollständig löscht.
Das US Air Force 5020 Verfahren gilt als sehr sicher und wird von der US Regierung und vielen Unternehmen weltweit eingesetzt.
Es wird empfohlen, besonders bei sensiblen Daten oder staatlichen Informationen, die Löschung von Datenträgern mit diesem Verfahren durchzuführen.
US DoD 5220.22-M ist ein Standard des US-amerikanischen Verteidigungsministeriums (DoD) für die sichere Löschung von Daten
auf magnetischen Datenträgern. Das Verfahren besteht aus drei Schritten: Überschreiben mit Nullen, Überschreiben mit Einsen
und einem zufälligen Muster.
Im ersten Schritt werden alle Daten auf dem Datenträger mit Nullen überschrieben, im zweiten Schritt mit Einsen und im
dritten Schritt mit einem zufälligen Muster. Dieser Vorgang wird in der Regel drei Mal wiederholt, um sicherzustellen,
dass die Daten nicht wiederhergestellt werden können.
Das US DoD 5220.22-M-Verfahren gilt als Standard für die
Löschung von Daten auf magnetischen Datenträgern in vielen Regierungs- und Militärorganisationen sowie in der
Privatwirtschaft. Es wird auch von vielen Datenvernichtungsunternehmen verwendet.
Das Löschverfahren US DoD 5220.22-ECE (United States Department of Defense 5220.22 - ECE) ist ein Standard für die sichere Datenlöschung,
der vom US-Verteidigungsministerium entwickelt wurde. Der Standard definiert einen Prozess, bei dem die Daten auf einem Speichermedium mehrfach
überschrieben werden, um sicherzustellen, dass sie vollständig und unwiederbringlich gelöscht sind.
Der Löschprozess besteht aus drei Schritten:
- Überschreiben mit Nullen: Im ersten Schritt werden alle Daten auf dem Speichermedium mit Nullen überschrieben. Dadurch werden alle vorhandenen Daten auf dem Medium vollständig gelöscht.
- Überschreiben mit Zufallswerten: Im zweiten Schritt werden die Nullen mit zufälligen Werten überschrieben. Dadurch wird verhindert, dass die ursprünglichen Daten durch forensische Analyse wiederhergestellt werden können.
- Überschreiben mit bestimmten Mustern: Im letzten Schritt werden die zufälligen Werte mit bestimmten Mustern überschrieben. Diese Muster werden so gewählt,
dass es unwahrscheinlich ist, dass sie sich wiederholen. Dadurch wird eine zusätzliche Sicherheitsstufe geschaffen, um die Daten endgültig und unwiederbringlich zu löschen.
Das US DoD 5220.22-ECE Löschverfahren gilt als sicher und effektiv, um Daten auf Speichermedien wie Festplatten, USB-Sticks oder Speicherkarten zu löschen.
Es wird häufig von Regierungsbehörden, Militärorganisationen und Unternehmen eingesetzt, die sensible Daten sicher löschen müssen.
Das ATA Secure Erase ist ein Löschverfahren für Festplatten, Solid-State-Drives (SSDs) und andere ATA-kompatible Speichermedien,
das eine effektive und sichere Datenlöschung gewährleistet. Im Gegensatz zu anderen Löschmethoden, die einfach nur Daten überschreiben oder löschen,
löscht ATA Secure Erase die Daten auf einem tiefen Level, indem es die Daten im Hintergrund mit Nullen überschreibt und gleichzeitig die
Speicherzellen durch Überspannung und Temperaturänderungen zurücksetzt.
Der ATA Secure Erase-Prozess wird durch eine spezielle Firmware auf dem Speichermedium selbst gestartet. Der Prozess beginnt damit,
dass das Speichermedium intern alle vorhandenen Daten löscht und alle Speicherzellen auf einen definierten Anfangszustand zurücksetzt.
Anschließend werden alle Speicherzellen des Speichermediums nacheinander mit Nullen überschrieben,
was eine vollständige Löschung der vorhandenen Daten sicherstellt.
Der ATA Secure Erase-Prozess ist besonders sicher, da er sicherstellt, dass alle Speicherzellen im Speichermedium gelöscht werden, auch solche,
die normalerweise nicht vom Betriebssystem erkannt werden können. Das bedeutet, dass der Prozess eine vollständige Löschung der Daten auch auf
beschädigten oder defekten Sektoren des Speichermediums gewährleisten kann. Darüber hinaus ist ATA
Secure Erase sehr schnell und erfordert keine besonderen Kenntnisse oder Tools.
Es ist jedoch zu beachten, dass ATA Secure Erase nur auf ATA-kompatiblen Speichermedien funktioniert und dass einige
ältere oder exotische Speichermedien möglicherweise nicht unterstützt werden. Darüber hinaus kann ATA Secure Erase bei
einigen modernen SSDs möglicherweise nicht vollständig funktionieren, da einige Hersteller spezielle Methoden implementieren,
um den Löschprozess zu beschleunigen oder zu verbessern. In solchen Fällen ist es empfehlenswert,
sich vor der Durchführung des Löschvorgangs über die Funktionsweise und Kompatibilität des ATA Secure Erase-Verfahrens zu informieren.
Sanitize Block Erase ist ein Löschverfahren, das in der Regel bei SSDs (Solid State Drives) zum Einsatz kommt.
Im Gegensatz zu herkömmlichen Festplatten verwenden SSDs keine rotierenden Scheiben, sondern Halbleiterspeicher,
um Daten zu speichern. Das bedeutet, dass die Löschung von Daten bei SSDs aufgrund ihrer speziellen Technologie
anders erfolgt als bei herkömmlichen Festplatten.
Das Sanitize Block Erase-Verfahren wird verwendet, um alle Daten auf einer SSD zu löschen, einschließlich der Daten,
die in sogenannten "ungesicherten Bereichen" (wie zum Beispiel dem Spare-Bereich) gespeichert sind. Es nutzt eine spezielle Funktion,
die als "Block Erase" bezeichnet wird. Dabei wird ein Bereich der SSD als "unbrauchbar" markiert, wodurch die Daten,
die in diesem Bereich gespeichert sind, unzugänglich werden.
Das Verfahren wird normalerweise durch eine spezielle Software ausgeführt,
die von der SSD-Firmware bereitgestellt wird. Die meisten modernen SSDs unterstützen dieses Löschverfahren. Bevor der Block Erase ausgeführt wird,
muss jedoch sichergestellt werden, dass die gesamte SSD verschlüsselt ist und dass die Schlüssel gelöscht oder auf andere Weise unzugänglich gemacht wurden.
Das Sanitize Block Erase-Verfahren ist sehr effektiv bei der Löschung von Daten auf SSDs. Es ist jedoch wichtig zu beachten, dass es einige Einschränkungen gibt.
Zum Beispiel ist es möglicherweise nicht möglich, das Verfahren auf bestimmten älteren SSDs oder SSDs mit spezieller Firmware durchzuführen.
Außerdem ist es oft schwierig oder unmöglich, die Wirksamkeit des Verfahrens zu überprüfen, da die Löschung so gründlich ist,
dass selbst Datenforensik-Experten in der Regel keine Möglichkeit haben, die gelöschten Daten wiederherzustellen.
Sanitize Crypto Scramble ist eine Methode zur sicheren Datenlöschung von Festplatten, die auf Hardwareverschlüsselung basiert.
Hierbei werden alle Daten auf dem Datenträger durch eine Verschlüsselung geschützt. Beim Sanitize Crypto Scramble wird der Schlüssel
für die Verschlüsselung zufällig neu generiert und somit die Entschlüsselung der Daten unmöglich gemacht. Durch die
Zufallsverschlüsselung werden die Daten auf dem Datenträger mehrfach überschrieben, was eine effektive und sichere Löschung gewährleistet.
Das Verfahren ist besonders effektiv bei der Löschung von SSDs, da hier eine einfache Überschreibung der Daten nicht ausreicht,
um alle Spuren auf dem Speichermedium zu beseitigen. Sanitize Crypto Scramble kann jedoch nur bei Festplatten angewendet werden,
die über eine Hardwareverschlüsselung verfügen und diese auch unterstützen. Eine Überprüfung der Kompatibilität ist daher vor der
Anwendung des Verfahrens unbedingt erforderlich.
Zusammenfassend lässt sich sagen, dass das Sanitize Crypto Scramble Verfahren eine zuverlässige und effektive Methode zur sicheren
Löschung von Festplatten darstellt, die über eine Hardwareverschlüsselung verfügen. Durch die Zufallsverschlüsselung wird eine mehrfache
Überschreibung der Daten erreicht, was eine vollständige Beseitigung aller Daten auf dem Datenträger sicherstellt.
Das Löschverfahren TCG PSID Revert ist eine Methode zum sicheren Löschen von Daten auf einem Self-Encrypting Drive (SED),
das auf dem Trusted Computing Group (TCG) Opal Security Subsystem Class (SSC) Standard basiert. Bei dieser Methode wird der
PSID (Physical Security IDentifier) des SED verwendet, um den Schlüssel zum Entschlüsseln der Daten zu
löschen und das Laufwerk in seinen Auslieferungszustand zurückzusetzen. Der PSID ist eine eindeutige Kennung,
die jedem SED zugewiesen wird und normalerweise auf einem Aufkleber auf dem Laufwerk angegeben ist.
Das Verfahren erfordert die Eingabe des PSID-Codes, der normalerweise auf dem Aufkleber des Laufwerks aufgedruckt ist,
um den Löschprozess auszulösen. Wenn der PSID eingegeben wird, werden alle Schlüssel und Daten auf dem Laufwerk dauerhaft
gelöscht und das Laufwerk in seinen Auslieferungszustand zurückgesetzt. Es ist wichtig zu beachten,
dass dieser Prozess nicht rückgängig gemacht werden kann und alle Daten auf dem Laufwerk verloren gehen.
Da TCG PSID Revert eine hardwarebasierte Methode ist, bietet sie ein hohes Maß an Sicherheit
und kann auch dann ausgeführt werden, wenn das Laufwerk beschädigt oder von einem Betriebssystem
nicht erkannt wird. Diese Methode ist jedoch nicht für alle Szenarien geeignet, insbesondere wenn
eine schnelle oder teilweise Löschung von Daten erforderlich ist.
BSI-2011-VS ist ein Verfahren zur sicheren Datenlöschung
von Festplatten und ähnlichen Speichermedien. Es wurde vom Bundesamt
für Sicherheit in der Informationstechnik (BSI) entwickelt und wird
für die Löschung von als "VS-NfD" (Verschlusssache - Nur für den Dienstgebrauch)
eingestuften Daten empfohlen.
Das Verfahren besteht aus drei Stufen:
- Überschreiben der Daten: Die Daten werden mit einem Zufallsmuster überschrieben, um sicherzustellen, dass sie nicht mehr wiederhergestellt werden können.
- Prüfsummenvergleich: Es wird eine Prüfsumme der Daten erstellt, bevor sie überschrieben werden, und eine weitere Prüfsumme nach dem Überschreiben.
Beide Prüfsummen werden verglichen, um sicherzustellen, dass alle Daten vollständig und korrekt überschrieben wurden.
- Analyse der Medienoberfläche: Die Medienoberfläche wird mit speziellen Softwaretools analysiert, um sicherzustellen, dass alle Daten gelöscht wurden und keine Spuren mehr vorhanden sind.
Das BSI-2011-VS-Verfahren ist ein sehr sicheres Verfahren zur Datenlöschung und wird auch von anderen Organisationen und Behörden empfohlen.
Es sollte jedoch beachtet werden, dass das Verfahren sehr zeitaufwändig sein kann und eine längere Löschdauer als andere Verfahren haben kann.
Das Löschverfahren BSI-GS (Grundschutz) ist ein Verfahren des Bundesamts für Sicherheit in der
Informationstechnik (BSI) in Deutschland. Es wird für die Löschung von Daten auf Datenträgern empfohlen,
wenn diese nicht mehr benötigt werden oder wenn der Datenträger verkauft, gespendet oder entsorgt wird.
Das Verfahren beinhaltet drei Schritte:
- Überschreiben der Daten: Zunächst werden die Daten auf dem Datenträger mit zufälligen Daten überschrieben.
Dadurch sollen vorhandene Datenreste, die bei einem einfachen Löschen noch auf dem Datenträger verbleiben können,
endgültig vernichtet werden.
- Prüfen der Löschung: Nach dem Überschreiben werden die Daten nochmals überprüft, um sicherzustellen,
dass keine Datenreste verblieben sind.
- Zertifizierung der Löschung: Abschließend wird die erfolgreiche Löschung der Daten zertifiziert und dokumentiert.
Die Anzahl der Überschreibvorgänge ist in dem Verfahren nicht genau festgelegt, jedoch wird empfohlen, mindestens
drei Durchgänge durchzuführen, um eine ausreichende Löschsicherheit zu erreichen. Bei besonders sensiblen Daten können
auch mehr Durchgänge erforderlich sein.
Es ist zu beachten, dass das BSI-GS-Verfahren nicht für alle Arten von
Datenträgern geeignet ist. So ist es beispielsweise für SSDs, bei denen das Überschreiben zu einer schnelleren
Abnutzung der Speicherzellen führen kann, nicht empfehlenswert.
In diesem Fall sollte ein spezielles Löschverfahren für SSDs verwendet werden.
Das Löschverfahren BSI-GSE (BSI Guidelines for Secure Erasure) ist ein Empfehlungskatalog des Bundesamts für Sicherheit
in der Informationstechnik (BSI) in Deutschland. Es gibt keine genauen technischen Spezifikationen,
sondern es werden allgemeine Empfehlungen gegeben, wie Daten sicher gelöscht werden können.
Die BSI-GSE-Empfehlungen basieren auf der Tatsache, dass Daten nicht einfach nur gelöscht werden können,
sondern dass sie auf einem Datenträger oft noch vorhanden bleiben, selbst wenn sie überschrieben werden.
Daher wird empfohlen, dass Daten nicht nur einmal, sondern mehrfach überschrieben werden müssen,
um sicherzustellen, dass sie nicht wiederhergestellt werden können.
Die BSI-GSE-Empfehlungen unterscheiden zwischen drei Kategorien von Datenlöschung:
- Einfache Löschung: Bei der einfachen Löschung wird der Speicherplatz, auf dem sich die Daten befinden,
einfach mit Nullen oder zufälligen Daten überschrieben.
- Löschung nach festgelegten Kriterien: Hier werden die Daten nicht nur einfach überschrieben,
sondern es werden bestimmte Kriterien festgelegt, nach denen die Daten gelöscht werden sollen.
Zum Beispiel können nur bestimmte Dateien oder Verzeichnisse gelöscht werden.
- Physikalische Zerstörung: Bei der physikalischen Zerstörung wird der Datenträger zerstört,
so dass die Daten nicht mehr wiederhergestellt werden können. Dies kann durch Zerschneiden,
Schreddern oder Verbrennen des Datenträgers erreicht werden.
Die BSI-GSE-Empfehlungen enthalten auch Richtlinien für die Überprüfung des Löschvorgangs,
um sicherzustellen, dass die Daten tatsächlich gelöscht wurden. Darüber hinaus werden Empfehlungen
für den Umgang mit Datenträgern gegeben, die nicht mehr benötigt werden, um sicherzustellen,
dass keine vertraulichen Daten auf ihnen verbleiben.
NIST SP 800-88 Rev.1 Clear ist ein Löschverfahren, das im Dokument "Guidelines for Media Sanitization" des
National Institute of Standards and Technology (NIST) beschrieben wird. Es handelt sich dabei um ein einfaches Löschverfahren,
das die Daten auf einem Speichermedium durch einmaliges Überschreiben mit einem festgelegten Muster löscht.
Das Muster, das verwendet wird, um die Daten zu überschreiben, besteht aus Nullen (0) und Einsen (1).
Es handelt sich dabei um ein einfaches Bitmuster, das auf dem gesamten Speichermedium angewendet wird.
Durch das Überschreiben mit diesem Muster sollen die Daten, die zuvor auf dem Speichermedium gespeichert waren,
nicht mehr wiederhergestellt werden können.
Dieses Löschverfahren ist jedoch weniger sicher als andere Löschverfahren, wie z.B. die mehrfache Überschreibung
von Daten oder die physische Zerstörung des Speichermediums. Daher wird empfohlen, es nur dann zu verwenden,
wenn das Risiko der Wiederherstellung der Daten gering ist und keine sensiblen Informationen auf dem Speichermedium gespeichert wurden.
Das Löschverfahren "NIST SP 800-88 Rev.1 Purge" ist ein empfohlenes Verfahren zur sicheren und endgültigen Löschung von
sensiblen Daten auf Festplatten oder anderen Speichermedien. Es basiert auf dem Konzept der kryptographischen Löschung und
nutzt dabei spezielle Löschalgorithmen, die die Daten durch Überlagerung mit zufälligen Datenmustern endgültig vernichten.
In diesem Verfahren wird ein spezielles Löschgerät oder eine Software mit entsprechenden Funktionen verwendet,
um die Löschung durchzuführen. Es gibt zwei Arten von Purge-Methoden, die durch das NIST SP 800-88 Rev.1 empfohlen werden: "Clear" und "Purge".
Beim "Clear" Verfahren werden die Daten durch einmaliges Überschreiben mit einem bestimmten Muster gelöscht. Dabei wird das Datenmuster so gewählt,
dass es keine Rückschlüsse auf die ursprünglichen Daten zulässt und somit ein Wiederherstellen der Daten unmöglich macht.
Das "Purge" Verfahren hingegen verwendet kryptographische Algorithmen zur Löschung von Daten. Hierbei wird ein
kryptographischer Schlüssel generiert und verwendet, um die Daten zu verschlüsseln. Anschließend wird der Schlüssel
gelöscht, wodurch die verschlüsselten Daten unlesbar und somit endgültig gelöscht werden.
Das NIST SP 800-88 Rev.1 empfiehlt, dass das Purge-Verfahren für die Löschung von Daten auf Speichermedien
verwendet werden sollte, die für die Entsorgung oder Wiederverwendung bestimmt sind. Die "Clear"-Methode kann
für temporäre Löschungen oder für die Wiederverwendung von Speichermedien verwendet werden.
Der Löschprozess, wie er im NIST 800-88 Rev. 1 Standard beschrieben wird, bezieht sich auf die sichere und endgültige Löschung von elektronischen Daten auf Speichermedien. Der Standard wurde vom National Institute of Standards and Technology (NIST) entwickelt und enthält Richtlinien für die sichere Datenlöschung, um sicherzustellen, dass keine vertraulichen Informationen wiederhergestellt werden können.
Gemäß dem NIST 800-88 Rev. 1 Standard gibt es mehrere Löschmethoden, die auf unterschiedlichen Sicherheitsanforderungen basieren. Hier sind einige der wichtigsten Methoden:
Überlöschung (Clearing): Diese Methode wird verwendet, um Daten auf einem Speichermedium zu überschreiben, so dass sie nicht mehr wiederhergestellt werden können. Sie umfasst das einmalige oder mehrfache Überschreiben der Daten mit verschiedenen Mustern.
Physikalische Zerstörung (Purging): Diese Methode beinhaltet die physische Zerstörung des Speichermediums, um die Daten unwiederbringlich zu vernichten. Beispiele hierfür sind das Schreddern von Festplatten oder das Durchbohren von optischen Discs.
Kryptografische Löschung: Diese Methode verwendet kryptografische Techniken, um die Daten auf dem Speichermedium zu verschlüsseln. Um die Daten zu löschen, muss der kryptografische Schlüssel vernichtet werden.
Logische Löschung: Bei dieser Methode werden die Dateisystemstrukturen und Verweise auf die Daten gelöscht, sodass die Daten nicht mehr zugänglich sind. Eine logische Löschung ist in der Regel schneller als andere Methoden, bietet aber möglicherweise nicht das gleiche Maß an Sicherheit.
Der NIST 800-88 Rev. 1 Standard enthält auch Empfehlungen für die Auswahl der geeigneten Löschmethode basierend auf verschiedenen Faktoren wie dem Sicherheitsniveau, dem Speichermediumtyp und der Art der zu löschenden Daten. Es wird empfohlen, dass Organisationen einen formellen Löschprozess implementieren, der dokumentiert, wie Daten gelöscht werden, und sicherstellt, dass die gewählte Methode den Sicherheitsanforderungen entspricht.
Wichtig zu beachten ist, dass der NIST 800-88 Rev. 1 Standard ein Leitfaden ist und keine rechtliche Verpflichtung darstellt. Die Anwendung der empfohlenen Löschmethoden kann jedoch Organisationen helfen, ihre Daten sicher zu löschen und Datenschutzbestimmungen einzuhalten.
Wer wählt den Algorithmus aus?
Wenn Sie eine zertifizierte Datenlöschung mit Certus wünschen, bieten wir Ihnen die Möglichkeit, aus verschiedenen Löschalgorithmen auszuwählen.
Oftmals ist jedoch bereits durch die Firmenrichtlinien festgelegt, welche Methode zur rückstandslosen Löschung der Daten verwendet werden sollte.
Wenn Sie hingegen eine sichere Vernichtung Ihrer Speichermedien wünschen, sind wir auch in diesem Fall Ihr zuverlässiger Ansprechpartner. Unter bestimmten Voraussetzungen
ist eine physikalische Vernichtung vorgeschrieben. Hierfür bieten wir bewährte Lösungen an, um eine sichere Vernichtung Ihrer Daten zu gewährleisten.
Kann ich einfach mit Windows formatieren?
Moderne Betriebssysteme wie Windows bieten zwar eine Formatierungsfunktion, jedoch ist dies kein zuverlässiges Löschverfahren.
Die Null-Schreibweise, die bei der Schnellformatierung standardmäßig verwendet wird, bietet keine ausreichende Sicherheit.
Gerade bei geschäftskritischen Daten ist es wichtig, eine zertifizierte Datenlöschung durchzuführen, um ein Auslesen der Daten durch Dritte zu verhindern.
Vertrauen Sie deshalb auf die bewährte Certus-Software, um eine effektive und sichere Datenlöschung zu gewährleisten.
Unsere Lösungen sind speziell auf Ihre Anforderungen zugeschnitten und bieten Ihnen die notwendige Sicherheit
für einen vertraulichen Umgang mit Ihren Daten. Kontaktieren Sie uns gerne für weitere Informationen.
Welche Anschlüsse unterstützt Certus?
SCSI
Das Small Computer System Interface (SCSI) ist besonders häufig in Workstations
und Servern anzutreffen. Daher wurde von Certus natürlich für eine
vollständige Unterstützung der Schnittstelle gesorgt,
da sich die Software zur Datenlöschung besonders an Unternehmen richtet.
SAS
SAS ist eine Schnittstellentechnologie für den Anschluss von Speichergeräten wie Festplatten oder SSDs an Computer oder Server. Mit der Unterstützung von SAS ermöglicht Certus Erase die sichere Löschung von Daten auf SAS-fähigen Speichergeräten. Die Software gewährleistet eine gründliche und zuverlässige Datenlöschung gemäß den branchenüblichen Sicherheitsstandards.
IDE (Integrated Drive Electronics)
IDE ist eine ältere Schnittstellentechnologie, die hauptsächlich für den Anschluss von Festplatten an Computer und ältere Systeme verwendet wurde. Mit der Unterstützung von IDE ermöglicht Certus Erase die sichere Löschung von Daten auf IDE-fähigen Speichergeräten. Die Software stellt sicher, dass die Daten gründlich und zuverlässig gemäß den geltenden Sicherheitsstandards gelöscht werden.
Fibre Channel
Fibre Channel ist eine Hochgeschwindigkeits-Schnittstellentechnologie, die hauptsächlich in Speicherumgebungen wie SANs (Storage Area Networks) eingesetzt wird. Mit der Unterstützung von Fibre Channel ermöglicht Certus Erase die sichere Löschung von Daten auf Speichergeräten, die über eine Fibre Channel-Verbindung angeschlossen sind. Die Software gewährleistet eine gründliche und zuverlässige Datenlöschung gemäß den branchenüblichen Sicherheitsstandards, um die Vertraulichkeit der Informationen zu schützen.
SSD (Solid-State Drives)
SSDs sind moderne Speichermedien, die auf Flash-Speicher basieren und in vielen Computern und Laptops weit verbreitet sind. Mit der Unterstützung von SSDs ermöglicht Certus Erase eine zuverlässige und gründliche Datenlöschung auf diesen Speichergeräten. Die Software nutzt spezielle Algorithmen und Techniken, um die Daten auf der SSD sicher zu überschreiben und eine Wiederherstellung zu verhindern. Dadurch wird die Vertraulichkeit der gelöschten Daten gewährleistet und das Risiko eines unbefugten Zugriffs minimiert.
SATA (Serial ATA)
SATA ist eine gängige Schnittstellentechnologie, die zur Verbindung von Speichergeräten wie Festplatten und SSDs mit Computern verwendet wird. Mit der Unterstützung von SATA ermöglicht Certus Erase die sichere Löschung von Daten auf SATA-fähigen Speichergeräten. Die Software gewährleistet eine gründliche und zuverlässige Datenlöschung gemäß den branchenüblichen Sicherheitsstandards. Durch das sichere Überschreiben der Daten werden diese dauerhaft gelöscht und eine Wiederherstellung verhindert, um die Vertraulichkeit und den Datenschutz zu gewährleisten.
Mobile
Certus Erase unterstützt auch mobile Speichergeräte wie Smartphones und Tablets. Diese Geräte verwenden oft interne Speichermedien wie eMMC oder UFS. Mit der Unterstützung von mobilen Speichergeräten ermöglicht Certus Erase die sichere Löschung von Daten auf diesen Geräten. Die Software bietet spezielle Funktionen und Techniken, um die Daten gründlich zu überschreiben und sicher zu löschen. Dadurch wird verhindert, dass gelöschte Daten wiederhergestellt werden können und die Privatsphäre des Benutzers geschützt wird. Certus Erase ist darauf ausgelegt, eine zuverlässige Datenlöschung auf mobilen Geräten zu gewährleisten und sicherzustellen, dass persönliche Informationen nicht in falsche Hände gelangen.
USB
Certus Erase unterstützt auch USB-Speichergeräte wie USB-Sticks und externe Festplatten. Diese Geräte werden über den USB-Anschluss an Computer und andere Geräte angeschlossen. Mit der Unterstützung von USB ermöglicht Certus Erase die sichere Löschung von Daten auf USB-Speichergeräten. Die Software verwendet spezielle Algorithmen und Techniken, um die Daten auf dem USB-Speichergerät gründlich und zuverlässig zu überschreiben. Dadurch wird sichergestellt, dass die Daten dauerhaft gelöscht werden und nicht wiederhergestellt werden können. Certus Erase gewährleistet somit die Privatsphäre und den Datenschutz, indem sensible Informationen auf USB-Speichergeräten sicher entfernt werden.