Auf dem Prüfstand

Die 10 größten Sicherheits-Mythen

Sonntag, 02.09.2012 | 14:34 von Christian Remse
Die 10 größten IT-Sicherheitsmythen
Vergrößern Die 10 größten IT-Sicherheitsmythen
Anonymisier-Tools schützen beim Surfen auf dubiosen Sites und digitale Daten sind unvergänglich – wir decken solche und andere Irrtümer auf und geben Tipps.
PC-Nutzer tauschen ihr Wissen untereinander aus – egal, ob es sich dabei um ein persönliches Gespräch oder um Threads in Internet-Foren handelt. Allerdings bleiben nicht selten die einen oder andere Details auf der Strecke, so dass aus Fachwissen Computer-Mythen werden. Je weiter sich diese Irrtümer verbreiten, desto schneller ersetzen sie Wahrheiten und sorgen somit für zahlreiche Fehlentscheidungen. Handelt es sich bei diesen Missgriffen um sicherheitsrelevante Aspekte, kann dies besonders prekäre Konsequenzen mit sich ziehen. Wir haben für Sie die 10 größten IT-Sicherheitsmythen entlarvt und zeigen Ihnen welche Fehler Sie nicht begehen sollten.

Mythos 1: Daten löschen im Papierkorb
 
Ziehen Sie Dateien in den Papierkorb, verschwinden diese nicht von der Festplatte, sondern werden lediglich unsichtbar. Problem: Unbefugte Dritte können diese unsichtbaren Daten jederzeit wiederherstellen. Wir zeigen Ihnen einen Löschvorgang, der Daten bestmöglich vernichtet – praktisch, wenn Sie Sie Ihre Festplatte oder den gesamten PC verkaufen oder verschenken wollen.

Genau genommen müssen Sie eine Festplatte zuerst ausbauen und anschließend physikalisch zerstören, um Daten hundertprozentig zu löschen. Es gibt jedoch eine weniger radikale Alternative, die Daten ebenfalls vor unerwünschter Wiederherstellung schützt. Das Gratis-Tool DBAN (kurz für (Darik's Boot and Nuke) ist eine auf Linux basierende, boot-fähige Live-CD, die mittels unterschiedlicher Löschverfahren wie beispielsweise die Gutman-Methode Festplatten säubert. Dabei überschreibt DBAN per Knopfdruck vorhandene Daten mit Zufallsmustern. Praktisch: Da DBAN Daten unabhängig vom Betriebssystem löscht, eignet sich der Allestilger sowohl für Windows 7 als auch für ältere Versionen des Microsoft-Betriebssystems. In unserem Ratgeber zur Datenlöschung zeigen wir Ihnen, wie Sie DBAN optimal nutzen. Vorsicht: DBAN ist so gründlich, dass es sogar Wiederherstellungspartitionen löscht. Hat der PC-Hersteller keine Wiederherstellungs-CD mitgeliefert (was selten der Fall ist), sollten Sie vor dem Einsatz von DBAN unbedingt einen entsprechenden Datenträger erstellten .
 
Hinweis: Kostenpflichtige sowie kostenlose Daten-Shredder-Tools versprechen in der Regel mehr als sie halten. Sollten Sie Daten ernsthaft löschen wollen, raten wir Ihnen von derartigen Programmen ab, da sie häufig nur das Gefühl vermitteln, Daten auf der Festplatte seien vollständig gelöscht.
 

Sonntag, 02.09.2012 | 14:34 von Christian Remse
Kommentieren Kommentare zu diesem Artikel (13)
  • Arne Arnold 10:48 | 04.09.2012

    Hallo zusammen, vielen Dank für die teils berechtigte Kritik an unserem Beitrag. Da haben wir beim Redigieren nicht ganz gut gearbeitet. Das bitten wir zu entschuldigen. Gerne korrigieren ich insbesondere die Darstellung unter Mythos 4. Den Tipp mit der Linux-Live-CD würde ich gerne bestehen lassen. Sie verringern das Profil Ihres Systems damit doch erheblich. Ich selber habe mal für das Heft einen Beitrag mit dem Titel "Die Grenzen der Anonymität" geschrieben. Online hatten wir ihn dummerweise dann mit dem Titel „So surfen Sie absolut anonym im Internet" gestellt. Vielleicht gefällt Ihnen dieser Beitrag etwas besser: http://www.pcwelt.de/ratgeber/Ratgeber-Internet-Die-Grenzen-der-Anonymitaet-1907092.html. Falls nicht, freue ich mich auf Kritik. Arne Arnold Redaktion PC-WELT

    Antwort schreiben
  • deoroller 19:16 | 02.09.2012

    Das ist jetzt die 3. Wiederholung des Artikels in diesem Jahr. :zzz:

    Antwort schreiben
  • Hascheff 00:20 | 15.08.2012

    @ lumumba888: Wir duzen uns hier!

    Antwort schreiben
  • magiceye04 17:37 | 14.08.2012

    Eure Fehlinterpretation würde ich als wesentlich "dümmer" bezeichnen, Eure Lordschaft. Was war eigentlich an "ein guter Anfang" nicht zu verstehen?? Entweder noch mal durchlesen, vielleicht macht es dann Klick, oder einfach aus der Diskussion raushalten, wenn Du es nicht kapierst. Die Redaktion der c't ist jedenfalls auch meiner Meinung, denn von dort habe ich diesen "gefährlichen, dummen Tipp" (=untertauchen in der Masse). Dass da noch weitere Schritte folgen müssen für eine größere Anonymität, versteht sich doch von selbst. Aber ich schreibs hiermit gern noch extra hin.

    Antwort schreiben
  • lumumba888 15:56 | 14.08.2012

    Eine vorgefertigte Live-CD mit einem sehr verbreiteten Linux-System in Standard-Konfiguration, die auf einem Standard-Büro-PC gebootet wird und über einen sehr verbreiteten Router Verbindung mit dem Netz aufnimmt (natürlich mit der Telekom mit 6 oder 16MBit/s), dann ist das schon mal ein guter Anfang.
    Wenn das nicht so ein enstes Thema wäre, müsste ich jetzt lachen. Sie wollen doch nicht allen ernstes einem Webuser erzählen (virtuell), eine normale "Live CD" in Kombination mit der Telekom IP würde eine Art von anonymer Kommunikation herstellen. Ihre "Tips" sind gefährlich, um nicht zu sagen gefährlich "dumm". Ich hoffe das möglichst viele Nutzer den Kommentarbereich lesen. Der Autor dieses Artikels ist ja bereits für seine "Tips" in Sachen Mac-Sicherheit bekannt.

    Antwort schreiben
1216309