NSYS Group

DoD 5220.22-M Erklärt: Datenlöschungsstandards 101

DoD 5220.22-M Datenlöschungsstandard

Möchten Sie Daten sicher löschen und garantieren, dass sie nicht wiederhergestellt werden können? Eine der zu diesem Zweck weit verbreiteten Löschmethoden ist der Standard DoD 5220.22-M. Heute werden wir uns mit den Details dieses Ansatzes befassen, seine Vor- und Nachteile erklären und Ihnen helfen, ihn in Ihrer Arbeit umzusetzen.

Was ist DoD 5220.22-M?

DoD 5220.22-M (oder der DoD-Standard) ist eine der am längsten bestehenden und am häufigsten verwendeten Standards zur Datenlöschung. Er wurde ursprünglich 1995 vom US-Verteidigungsministerium (DoD) eingeführt und bietet eine umfassende Beschreibung des Datenlöschprozesses. Anstatt Informationen einfach zu löschen, werden sie bei dieser Methode mit Mustern aus Einsen und Nullen überschrieben.

Lassen Sie uns dies im Detail betrachten.

Was ist der DoD 5220.22-M Wiping-Standard?

Es gibt zwei Versionen des Standards – die Kurzversion und die erweiterte Version. Hier ist eine Kurzbeschreibung beider Versionen:

Die Kurze DoD-Wipe-Methode

Ursprünglich enthielt DoD 5220.22-M 3 Schritte und wurde als 3-Durchgangs- (oder Kurz-Wipe-) Methode bezeichnet. Sie besteht aus den folgenden Durchgängen:

  • Durchgang 1: Alle adressierbaren Speicherplätze werden mit binären Nullen überschrieben.
  • Durchgang 2: Alle adressierbaren Speicherplätze werden mit binären Einsen überschrieben.
  • Durchgang 3: Alle adressierbaren Speicherplätze werden mit einem zufälligen Bitmuster überschrieben.

Nach jedem Schritt sollte der Prozess überprüft werden, um sicherzustellen, dass der vorherige Durchgang erfolgreich abgeschlossen wurde.

Die Lange DoD-Wipe-Methode

Im Jahr 2001 wurde der Standard aktualisiert und zu einer 7-Pass- (oder Lang-Wipe-) Version erweitert. Obwohl es wesentlich komplexer klingt, ist die erweiterte Form nur eine Variation der kurzen und umfasst die folgenden Durchgänge:

  • Durchgang 1: Alle adressierbaren Stellen werden mit binären Nullen überschrieben.
  • Durchgang 2: Alle adressierbaren Stellen werden mit binären Einsen überschrieben.
  • Durchgang 3: Alle adressierbaren Stellen werden mit einem zufälligen Bitmuster überschrieben.
  • Durchgang 4: Alle adressierbaren Stellen werden mit binären Nullen überschrieben.
  • Durchgang 5: Alle adressierbaren Stellen werden mit binären Nullen überschrieben.
  • Durchgang 6: Alle adressierbaren Stellen werden mit binären Einsen überschrieben.
  • Durchgang 7: Alle adressierbaren Speicherplätze werden mit einem zufälligen Bitmuster überschrieben.
Die DoD 5220.22-M Datenüberschreibmethode

Warum sollten wir alle den DoD 5220.22-M Standard verwenden?

Wenn Sie Zweifel haben, ob Sie den DoD 5220.22-M Löschungsstandard verwenden sollten, beachten Sie die folgenden Punkte, bevor Sie eine Entscheidung treffen:

  1. Diese Methode benötigt weniger Zeit im Vergleich zu anderen, fortschrittlichen Lösungen. Zum Beispiel umfasst die Gutmann-Methode, die 1996 vorgestellt wurde, bis zu 35 Durchgänge, von denen jeder nicht nur aus Einsen oder Nullen, sondern aus verschiedenen Mustern besteht. Aufgrund seiner Einfachheit und Zuverlässigkeit ist der DoD 5220.22-M zum Goldstandard der gesamten Branche geworden.

  2. Mehrere Verifizierungen, die ein anfänglicher Teil des Prozesses sind, stellen sicher, dass das Löschen erfolgreich abgeschlossen wird. Und es ist ebenso wichtig, zu verhindern, dass die Daten wiederhergestellt werden können. Der letzte Durchgang des DoD-Standards zielt speziell darauf ab: Nachdem die Speicherorte mit zufälligen Bitmustern überschrieben wurden, ist es fast unmöglich, die vorherige Version wiederherzustellen.

  3. Als Anschluss an den ersten Punkt wird dieser globale Standard von allen Akteuren der Branche, einschließlich staatlicher Organisationen, weit verbreitet verwendet. Daher ist die Anwendung der DoD 5220.22-M Methode oft erforderlich, wenn Sie mit ihnen zusammenarbeiten.

Allerdings verwenden viele Unternehmen und staatliche Organisationen, einschließlich des Verteidigungsministeriums, heute andere Methoden der Datenlöschung (und Datenvernichtung). Die gebräuchlichste ist die NIST SP 800-88 Richtlinien für die Mediensanitisierung, die den entscheidenden Nachteil der DoD-Methode anspricht – die Unfähigkeit, mit Flash-Mediendiensten zu arbeiten. Vor fast 30 Jahren wurde der DoD-Standard hauptsächlich für das Löschen von Daten von Festplatten erstellt und ist heute nicht für chipbasierte Speicher geeignet.

Was sind die Vor- und Nachteile der DoD-Löschmethode?

Obwohl die DoD 5220.22-M Datenlöschmethode ihre Vorteile hat, hat sie auch einige Einschränkungen. Bevor Sie sie verwenden, werfen Sie einen Blick auf die Vergleichstabelle der Vor- und Nachteile dieses Standards:

 

Vorteile

Nachteile

Standardisiert, da die Methode den Datenschutzvorschriften entspricht

Ungeeignet für Flash-Mediendienste (wie SSDs)

Sicher, da die Daten mehrmals mit verschiedenen Bitmustern überschrieben werden

Zeitaufwändig beim Umgang mit großen Datenmengen

Weit anerkannt, da es in der Branche immer noch häufig verwendet wird

Teurer im Vergleich zu einigen modernen Methoden

Die DoD 5220.22-M Datenüberschreibungsmethode

Wie implementiert man den DoD 5220.22-M Standard?

Die Implementierung des DoD 5220.22-M Standards als Teil Ihrer Datenentfernungspraxis erfordert einige einfache Schritte, um das sichere Löschen von Daten von physischen Speichergeräten zu gewährleisten:

  1. Wählen Sie eine geeignete Software. Ziehen Sie die Datenlöschlösung von NSYS in Betracht, die eine sichere, geschützte und zertifizierte Datenlöschung von Android bietet.

  2. Stellen Sie sicher, dass alle wichtigen Daten gespeichert sind. Alle Informationen, die Sie in Zukunft benötigen könnten, sollten kopiert werden, damit Sie sie nach dem Löschen nicht unwiederbringlich verlieren.

  3. Wählen Sie je nach Ihren Anforderungen und Erwartungen die 3- oder 7-Pass-Methode. Für sensible Daten ist es trotz des höheren Zeitbedarfs vorzuziehen, die 7-Pass-Methode zu verwenden.

  4. Starten Sie den Löschvorgang. Je nach gewählter Methode und Software kann dies unterschiedlich lange dauern.

  5. Überprüfen Sie, ob der Prozess erfolgreich abgeschlossen wurde. Sie müssen sicherstellen, dass die Daten überschrieben wurden und nicht wiederhergestellt werden können. Dieser Schritt garantiert, dass der Löschvorgang richtig durchgeführt wurde.

Für einen effektiven und reibungslosen Prozess sollten Sie die NSYS Datenlöschsoftware einsetzen. So können Sie sicher sein, dass keine vertraulichen Daten auf Ihren Geräten verbleiben. Nach jeder Löschung werden detaillierte Berichte erstellt, um Transparenz und Verantwortlichkeit zu gewährleisten.

Mit NSYS Data Erasure können Sie vertrauliche Daten mit höchster Zuverlässigkeit und Prozesssicherheit löschen. Stellen Sie eine Anfrage und testen Sie NSYS Data Erasure noch heute!

Lesen Sie auch

Das Flex-Telefon-Dilemma

Faltbare Smartphones und nicht faltbare Zukunft

Edward Belyavcev

Nicht faltbare Zukunft beschäftigt sich mit dem Aufstieg und dem möglichen Niedergang von Falt-Smartphones im Vergleich zur Langlebigkeit traditioneller und selbstreparierbarer Handys.

9 min lesen

Mobile Trends 2023

Mobile Trends 2023: Der Rückgang um 1% und der Boom des Online-Shoppings

Edward Belyavcev

Erfahren Sie mehr über die mobilen Trends 2023: Marktrückgang um 1% und Wachstum des Online-Shoppings.

7 min lesen

Demo anfordern
Unsere Vertreter kontaktieren Sie, um eine kostenlose Demonstration auf Deutsch zu vereinbaren.

Ich stimme zu, meine Daten bereitzustellen, um mich gemäß der Datenschutzrichtlinie zu kontaktieren und NSYS Group zu erlauben, mir E-Mails zu senden.

Diese Website ist durch reCAPTCHA geschützt und es gelten die Datenschutzbestimmungen und Nutzungsbedingungen von Google.