Bundesamt für Sicherheit in der Informationstechnik

B 1.15 Löschen und Vernichten von Daten

Logo Löschen und Vernichten von Daten

Beschreibung

Damit Informationen nicht in falsche Hände geraten, ist eine geregelte Vorgehensweise erforderlich, um Daten und Datenträger vollständig und zuverlässig zu löschen oder zu vernichten. Betrachtet werden müssen dabei sowohl schutzbedürftige Informationen, die auf Papier oder anderen analogen Datenträgern wie Mikrofilm (Video, Schmalfilm, Fotos, Schallplatten, Dokumente, Audiokassetten), als auch solche, die auf digitalen Datenträgern (elektronisch, magnetisch, optisch), wie beispielsweise DVD und CD gespeichert sind.

Wenn nicht oder nur unzureichend gelöschte Datenträger weitergegeben, verkauft oder ausgesondert werden, kann die unbeabsichtigte Weitergabe von Informationen erhebliche Schäden verursachen. Ein potentielles Risiko stellen vor allem kryptographische Schlüssel, Passwörter, vertrauliche Informationen und andere hochsensible Daten im Arbeitsspeicher oder in Auslagerungsdateien dar.

Daher muss jede Behörde und jedes Unternehmen eine Vorgehensweise zum sicheren Löschen haben. In diesem Baustein wird beschrieben, wie für eine Institution ein entsprechendes Konzept zum sicheren Löschen und Vernichten von Daten erstellt werden kann.

Gefährdungslage

Für die zu schützenden und damit sicher zu löschenden Daten werden für den IT-Grundschutz folgende typische Gefährdungen angenommen:

Organisatorische Mängel

G 2.1 Fehlende oder unzureichende Regelungen
G 2.2 Unzureichende Kenntnis über Regelungen
G 2.3 Fehlende, ungeeignete, inkompatible Betriebsmittel
G 2.27 Fehlende oder unzureichende Dokumentation
G 2.48 Ungeeignete Entsorgung der Datenträger und Dokumente
G 2.54 Vertraulichkeitsverlust durch Restinformationen
G 2.102 Unzureichende Sensibilisierung für Informationssicherheit

Menschliche Fehlhandlungen

G 3.1 Vertraulichkeits- oder Integritätsverlust von Daten durch Fehlverhalten
G 3.13 Weitergabe falscher oder interner Informationen
G 3.31 Unstrukturierte Datenhaltung
G 3.44 Sorglosigkeit im Umgang mit Informationen
G 3.93 Falscher Umgang mit defekten Datenträgern

Vorsätzliche Handlungen

G 5.71 Vertraulichkeitsverlust schützenswerter Informationen
G 5.146 Vertraulichkeitsverlust durch Auslagerungsdateien

Maßnahmenempfehlungen

Um den betrachteten Informationsverbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz.

Für das sichere Löschen und Vernichten von Daten sind eine Reihe von Maßnahmen umzusetzen. Die dabei zu durchlaufenden Schritte, sowie die Maßnahmen, die in den jeweiligen Schritten beachtet werden sollten, sind im Folgenden aufgeführt. Der Schwerpunkt der Aktivitäten befindet sich naturgemäß in der Lebenszyklusphase Aussonderung. Viele Datenträger werden jedoch auch während der anderen Phasen weitergegeben, so dass vorhandene Informationen, die nicht weitergegeben werden sollen, sicher gelöscht werden müssen.

Planung und Konzeption

Eine geregelte Vorgehensweise für die Löschung oder Vernichtung von Datenträgern verhindert den Missbrauch der gespeicherten Informationen (siehe M 2.431 Regelung der Vorgehensweise für die Löschung oder Vernichtung von Informationen ). Diese Vorgehensweise sollte allen Mitarbeitern in einer verständlichen Richtlinie vorliegen (siehe M 2.432 Richtlinie für die Löschung und Vernichtung von Informationen ).

Beschaffung

Für die Beschaffung von Geräten zur Löschung oder Vernichtung von Daten müssen die aus dem Konzept resultierenden Anforderungen an die jeweiligen Produkte formuliert und darauf basierend geeignete Produkte oder Dienstleistungen ausgewählt werden (siehe M 2.434 Beschaffung geeigneter Geräte zur Löschung oder Vernichtung von Daten und M 2.436 Vernichtung von Datenträgern durch externe Dienstleister ).

Umsetzung

Alle Mitarbeiter sollten die festgelegten Vorgehensweisen zum Löschen von Informationen oder Vernichten von Datenträgern kennen (siehe M 3.67 Einweisung aller Mitarbeiter über Methoden zur Löschung oder Vernichtung von Daten ).

Betrieb

Alle Arten von Informationen sollten grundsätzlich nach klaren Strukturen verwaltet werden. Außerdem sollten sie nach Schutzbedarf kategorisiert werden. Dies erleichtert es, alle zu löschenden oder zu vernichtenden Informationen zu identifizieren und die Bereiche zu finden, wo diese verarbeitet und gespeichert wurden (siehe M 2.217 Sorgfältige Einstufung und Umgang mit Informationen, Anwendungen und Systemen ).

Aussonderung

Bei der Außerbetriebnahme von Datenträgern und IT-Systemen sind verschiedene Maßnahmen zu ergreifen, damit weder wichtige Daten verloren gehen noch sensible Daten zurückbleiben. Entsprechende Sicherheitsempfehlungen finden sich in M 4.234 Geregelte Außerbetriebnahme von IT-Systemen und Datenträgern . Zu den verschiedenen IT-Systemen finden sich Empfehlungen in den jeweiligen Bausteinen der IT-Grundschutz-Kataloge, wie beispielsweise in M 2.320 Geregelte Außerbetriebnahme eines Servers und M 2.323 Geregelte Außerbetriebnahme eines Clients .

Nachfolgend wird das Maßnahmenbündel für den Bereich "Löschen und Vernichten von Daten" vorgestellt.

Planung und Konzeption

M 2.3 (B) Datenträgerverwaltung
M 2.431 (A) Regelung der Vorgehensweise für die Löschung oder Vernichtung von Informationen
M 2.432 (Z) Richtlinie für die Löschung und Vernichtung von Informationen
M 2.433 (W) Überblick über Methoden zur Löschung und Vernichtung von Daten

Beschaffung

M 2.434 (Z) Beschaffung geeigneter Geräte zur Löschung oder Vernichtung von Daten
M 2.435 (Z) Auswahl geeigneter Aktenvernichter
M 2.436 (Z) Vernichtung von Datenträgern durch externe Dienstleister

Umsetzung

M 3.67 (C) Einweisung aller Mitarbeiter über Methoden zur Löschung oder Vernichtung von Daten
M 4.32 (B) Physikalisches Löschen der Datenträger vor und nach Verwendung
M 4.64 (C) Verifizieren der zu übertragenden Daten vor Weitergabe / Beseitigung von Restinformationen
M 4.325 (Z) Löschen von Auslagerungsdateien

Betrieb

M 2.217 (B) Sorgfältige Einstufung und Umgang mit Informationen, Anwendungen und Systemen

Aussonderung

M 2.13 (A) Ordnungsgemäße Entsorgung von schützenswerten Betriebsmitteln
M 2.167 (B) Auswahl geeigneter Verfahren zur Löschung oder Vernichtung von Daten
M 4.234 (B) Geregelte Außerbetriebnahme von IT-Systemen und Datenträgern

Stand: 11. EL Stand 2009

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK