Einen hundertprozentigen Schutz gewährleistet dies aber nicht: Es gibt mittlerweile spezielle Löschsoftware, bei der Daten nicht mehr rekonstruiert werden können. Sind die Geräte jedoch schon mit einem Verschlüsselungsschutz ausgestattet, entfällt der Mehraufwand bei der Entsorgung. Die Entsorgungskosten reduzieren sich genauso wie die Sorge, dass bei einem möglichen Sicherheitsvorfall beim jeweiligen Entsorgungsunternehmen Daten ungewollt an die Öffentlichkeit gelangen. Eine professionelle Sicherheitssoftware für mobile Geräte gewährleistet auch, dass eine ausgebaute Festplatte nicht in einem anderen Rechner ausgelesen werden kann.
Tipps für die effektive Verschlüsselungslösung
Die beste Verschlüsselungssoftware für mobile Geräte verwendet sichere Algorithmen wie beispielsweise den etablierten AES Algorithmus. Sie erlaubt aber auch die nachträgliche Installation und ist flexibel auf mehreren Betriebssystemen einsetzbar. Weitere Auswahlkriterien sind ein geringer Wartungsaufwand, transparente und automatische Nutzung, hohe Stabilität sowie geringer Vorlauf. Dieser Anforderungskatalog lässt sich umso besser und schneller umsetzen, je intensiver sich das Unternehmen zuvor mit einer eigenen Sicherheitsrichtlinie befasst hat.
Effiziente Software zur Administration der Datensicherheit muss einfache Mechanismen für die einheitliche und zentrale Konfiguration aller relevanten Sicherheitsregeln bereitstellen. Je verständlicher diese Regeln aufgebaut sind, umso weniger potenzielle Fehlerquellen sowie geringerer Schulungs- und Planungsaufwand für den Administrator sind enthalten. Sektorbasierende Verschlüsselungskonzepte sind am einfachsten anzuwenden da der gesamte Datenträger erfasst ist. Es müssen im Gegensatz zu Datei- oder Verzeichnisbasierten Systemen nur wenige, große Client-Gruppen umfassende, einheitliche, Regeln definiert werden.
Ein weiterer Hinweis: Professionelle Sicherheitslösungen bieten einen hochwertigeren und weiter reichenden Schutz als einfache Bordmittel im Betriebssystem. Weitere Vorteile sind die plattformübergreifende Durchsetzung von Sicherheitsrichtlinien, die Verschlüsselung der gesamten Festplatte, die Sicherung von Wechseldatenträgern und die Unterstützung heterogener PC-Umgebungen.
Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.
Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…
“Amplify Digital and Green Transformation” hieß die zentrale Botschaft des europäischen Flagship-Events „Huawei Connect“ in…
Deutscher Bio-Lebensmittel-Einzelhändler schließt die Migration von Blue Yonder Category Management-Lösungen in die Cloud ab.
Die meisten Markenbotschaften bleiben ungehört. Wie schaffen es Unternehmen wie Siemens, SAP oder Deutsche Telekom,…
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
View Comments
Festplatte in Kopiergeräten
Eine oft unbeachtete Datenschutzlücke ist die in die meisten neueren Kopierer eingebaute Festplatte bzw. der Daten(zwischen)speicher in Kopiergeräten. Sind diese Geräte geleast oder werden gegen neue Kopierer ausgetauscht verbleiben die darauf gespeicherten Scans ungelöscht oder rekonstruierbar und gegen in die Hände Dritter - oft ohne eine besondere Berücksichtigung in Wartungsverträgen oder Entsorgungsverträgen - und stellen damit ein Sicherheitrsrisiko (Datenspionage) oder Datenschutzverstoß dar.