iOS und Android: So werden Daten sicher gelöscht

Wer sein Smartphone verkauft oder verschenkt sollte seine privaten Daten sicher löschen. Doch das ist gar nicht so einfach, wie es den Anschein hat. [...]

Wer sein geliebtes Smartphone für immer aus der Hand gibt, muss daran denken es auch ordentlich zu löschen. Schließlich ist das Mobiltelefon zum ständiogen Begleiter geworden. Es dient als Kamera für Familien- und Party-Schnappschüsse, viele nutzen es für das Online-Banking, mit der Zeit häufen sich im Speicher teilweise sensible E-Mails, Nachrichten und Dokumente an. Nichts, das in die Hände der falschen Leute geraten sollte.

Doch das sichere Löschen des Smartphone-Speichers ist nicht so einfach, wie man denkt, wie der europäische Security-Software-Hersteller ESET warnt. Das Unternehmen hat sich der Sache deshalb angenommen und einige Tipps zusammengestellt, die ein möglichst hohes Maß an Datenschutz gewährleisten sollen.

DATEN GELÖSCHT – ABER NOCH VORHANDEN

Eine weitverbreitete Fehleinschätzung: Wer eine Datei von seinem Smartphone löscht, der nimmt an, dass diese im Daten-Nirvana verschwindet. Dem ist aber nicht so. Moderne Betriebssysteme verschwenden keine Ressourcen für das Überschreiben von Daten, sondern geben gespeicherte Daten beim Löschen lediglich zum Wiederbeschreiben frei. Werden diese „logisch gelöschten“ Daten aber nicht unmittelbar überschrieben, so bleiben sie erhalten – über Tage, Wochen oder gar Monate.

Um eine „physikalische Löschung“ der Daten sicherzustellen, müssen alle Bits und Bytes der gelöschten Datei neu beschrieben werden. Dieser Vorgang soll sicherstellen, dass Daten nicht – oder zumindest nicht ohne erheblichen Aufwand – wiederhergestellt werden können. Geht es nach Geheimdienst-Standard, ist sogar ein mehrfaches Überschreiben notwendig, um hundertprozentige Datensicherheit zu gewährleisten. COmputer-Festplatten werden sogar oft in speziellen Shreddern zu Schrott verarbeitet, wenn Unternehmen auf Nummer sicher gehen wollen

WERKSEINSTELLUNGEN REICHEN NICHT (IMMER)

Für Nutzer von Apple- und BlackBerry-Geräten ist das Zurücksetzen ihres Smartphones ein guter und einfacher Weg, um eine physikalische Datenlöschung herbeizuführen. Ein „Werks-Reset“ führt zur sicheren Löschung der Daten. Schlechter stehen Android-Nutzer da: Ergebnisse von Forschern zeigten, dass Daten von Android-Endgeräten in der Regel recht einfach wiederhergestellt werden können.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*