Sichere Datenträgervernichtung: So erfüllen Sie die DSGVO-Anforderungen lückenlos

von der Redaktion

Der zuverlässige Schutz digitaler Informationen bildet das Fundament jeder modernen Unternehmensführung. Während umfangreiche Maßnahmen zur Sicherung aktiver Daten alltäglich sind, stellt die ordnungsgemäße Ausmusterung und Vernichtung von Datenträgern oft eine kritische Schwachstelle dar. Dies betrifft eine breite Palette von Speichermedien, von klassischen Festplatten (HDDs) und schnellen Solid-State-Drives (SSDs) über Magnetbänder bis hin zu mobilen Endgeräten. Eine unsachgemäße Entsorgung birgt das erhebliche Risiko der unbefugten Offenlegung sensibler Geschäfts- und Kundendaten. Dieser Beitrag beleuchtet die grundlegenden Anforderungen, die verfügbaren Techniken und die rechtlichen Rahmenbedingungen, um eine lückenlose Sicherheitskette bis zum Ende des Lebenszyklus eines Datenträgers zu gewährleisten.

Die Rechtslage: DSGVO und Compliance-Anforderungen

Die Notwendigkeit einer gesetzeskonformen Datenvernichtung ist primär in der Datenschutz-Grundverordnung (DSGVO) verankert. Gemäß Artikel 17 (Recht auf Löschung) sind Unternehmen dazu verpflichtet, personenbezogene Daten unverzüglich zu beseitigen, sobald der Zweck der Speicherung entfällt. Entscheidend ist hierbei die Rechenschaftspflicht des Verantwortlichen. Sie müssen jederzeit nachweisen können, dass die Löschung oder Vernichtung unumkehrbar und vollständig erfolgt ist. Dies erfordert eine detaillierte Protokollierung des gesamten Prozesses. Darüber hinaus existieren spezifische Compliance-Standards in regulierten Sektoren, beispielsweise der PCI DSS (Payment Card Industry Data Security Standard) für Kreditkartendaten oder der IT-Grundschutz des BSI (Bundesamt für Sicherheit in der Informationstechnik). Die Einhaltung dieser Vorgaben ist nicht optional, sondern eine zwingende Voraussetzung zur Vermeidung empfindlicher Bußgelder und Reputationsschäden.

Methoden der Datenträgervernichtung im Überblick

Zur Gewährleistung der vollständigen Datenunlesbarkeit stehen verschiedene Techniken zur Verfügung, die sich je nach Medium unterscheiden. Die physische Zerstörung ist die sicherste Methode. Hierbei wird das Medium so stark beschädigt, dass eine Wiederherstellung ausgeschlossen ist. Maßgeblich ist hier die DIN 66399, welche Schutzklassen und Sicherheitsstufen (H1 bis H7) für die Zerkleinerung von Datenträgern festlegt. Bei der Vernichtung von Festplatten und SSDs sollte mindestens die Stufe H5 oder höher gewählt werden, die eine Zerkleinerung in winzige Partikel vorschreibt.

Eine Alternative für magnetische Speichermedien wie HDDs und ältere Disketten entsorgen zu können, ist das Degaussing (Entmagnetisierung). Ein starkes Magnetfeld löscht die gespeicherten Daten unwiderruflich. Diese Methode funktioniert jedoch nicht bei modernen SSDs, da diese Flash-Speicher ohne magnetische Komponenten nutzen.

Für die logische Löschung, auch als Sanitization bezeichnet, wird die Speicheroberfläche überschrieben (Data Wiping). Dabei kommen spezielle Verfahren wie der DoD 5220.22-M Standard zum Einsatz. Bei Solid-State-Drives (SSDs) ist diese Methode aufgrund der komplexen Speicherverwaltung (Wear-Leveling) nur durch Secure Erase oder Cryptographic Erase des Herstellers zuverlässig, da nur diese Befehle alle Speicherzellen garantiert ansprechen. Bei defekten oder nicht mehr funktionsfähigen Medien ist stets die physische Vernichtung die einzig sichere Option.

Sicherheit vs. Kosten: Die richtige Strategie wählen

Die Wahl der geeigneten Strategie zur Datenträgerbeseitigung basiert auf einer fundierten Risikobewertung. Die Sensitivität der gespeicherten Informationen muss immer im Verhältnis zu den Kosten des Vernichtungsverfahrens betrachtet werden. Unternehmen können entscheiden, ob sie die Vernichtung intern durchführen – was die Investition in zertifizierte Schredder oder Degausser sowie geschultes Personal erfordert – oder ob sie einen externen Dienstleister beauftragen.

Letzteres bietet oft eine höhere Sicherheit und minimiert den internen Aufwand. Bei der Auswahl eines Dienstleisters ist auf dessen Zertifizierungen (z.B. nach ISO-Normen) und eine lückenlos geschlossene Prozesskette zu achten. Das bedeutet, dass die Datenträger vom Moment der Abholung bis zur finalen Zerstörung nachweislich unter Kontrolle und Aufsicht stehen. Das entscheidende Dokument am Ende des Prozesses ist der rechtsverbindliche Vernichtungsnachweis, der die Konformität mit allen relevanten Vorschriften belegt.

Häufige Fehler und Schwachstellen im Prozess

In der Praxis schleichen sich oft Fehler ein, die die Sicherheit der Daten gefährden. Einer der häufigsten Fehler ist die unreflektierte Anwendung eines Löschverfahrens auf alle Medientypen. Beispielsweise wird das Überschreiben von Daten auf einer HDD fälschlicherweise als ausreichend für eine SSD angesehen, was Lücken in der Löschung hinterlässt. Ebenso kritisch ist die Wahl einer unzureichenden Sicherheitsstufe gemäß DIN 66399, wenn hochsensible Daten auf einem Medium mit geringer Zerkleinerung vernichtet werden.

Darüber hinaus wird häufig die Protokollierung vernachlässigt. Ohne eine detaillierte Erfassung der Seriennummern der zu vernichtenden Datenträger und des genauen Vernichtungszeitpunkts fehlt der revisionssichere Nachweis gegenüber Aufsichtsbehörden. Schließlich dürfen auch Medien des End-User-Computing wie Smartphones, Tablets und vor allem ausgemusterte Back-up-Bänder nicht vergessen werden. Diese mobilen und oft dezentral gelagerten Datenträger bergen aufgrund ihrer leichten Vergesslichkeit in der Entsorgungskette ein erhebliches Sicherheitsrisiko.

Fazit: Der Aufbau einer revisionssicheren Vernichtungskette

Die sichere Datenträgervernichtung erfordert einen klar definierten und standardisierten Prozess, der sämtliche Speichermedien abdeckt. Die lückenlose Dokumentation, beginnend bei der Aussonderung bis zur finalen Zerstörung, bildet die Grundlage für die Compliance. Unternehmen sollten richtlinienbasierte Prozesse etablieren und die verantwortlichen Mitarbeiter regelmäßig schulen, um die Sensibilisierung für den korrekten Umgang mit Alt-Hardware zu gewährleisten. Nur durch diese umfassende Herangehensweise wird sichergestellt, dass die Sicherheitsanforderungen, die für aktive Daten gelten, auch konsequent bis zum absoluten Ende des Lebenszyklus eines Datenträgers eingehalten werden.