CODE–Knacker

Lexikon der Codes - Symbole - Kurzzeichen


DATENTRÄGERVERNICHTUNG

Sofern vertraulichen Unterlagen beispielsweise wegen Ablauf von gesetzliche Verjährungsfristen oder anderen Aufbewahrungsfristen nicht mehr benötigt werden, können diese entsorgt werden. Sofern datenschutzrechtliche Vorschriften wegen personenbezogener Daten oder zum Schutz von Betriebsgeheimnissen bei der Vernichtung zu beachten sind, werden die betreffenden Dokumente oder Datenträger entsprechend dem erforderlichen Schutzbedarf bestimmten Schutzklassen und in einem weiteren Schritt eine von sieben Sicherheitsstufen und damit der vom Datenvernichtungsgerät erzeugte Partikelgröße zugeordnet (siehe folgende Tabellen).

Im Handel existieren entsprechend den Sicherheitsanforderungen Datenvernichtungssysteme für Papier (Papierwolf, Aktenvernichter, Reißwolf) oder harten Materialien (Harddisk-Schredder) in den vorgesehenen Sicherheitsstufen.

 

Geld-Brikett
Geld-Brikett (geschredderte und durchmischte EURO-Banknoten)

 

Schutzklassen
Schutzklassen Risiken Beispiele
Schutzklasse 1
Normaler Schutzbedarf für interne Daten.
Mögliche Sicherheitsstufen: 1, 2, 3.
● Gebräuchlichste Einstufung von Informationen und für größere Gruppen bestimmt.
● Unberechtigte Offenlegung oder Weitergabe hätte begrenzte negative Auswirkungen auf das Unternehmen.
Gewöhnliche Korrespondenz, Notizen, Kataloge, Fehlkopien, Werbesendungen, Gutscheine, Fotos, Briefumschläge.
Schutzklasse 2
Hoher Schutzbedarf für vertrauliche Daten.
Mögliche Sicherheitsstufen: 3, 4, 5.
● Beschränkung auf kleinen Personenkreis erforderlich.
● Eine unberechtigte Weitergabe hätte erhebliche Auswirkungen auf das Unternehmen und könnte gegen vertragliche Verpflichtungen oder Gesetze Verstoßen.
Schützenswerte Korrespondenz, Angebote, Anfragen, Memos, Personaldaten, Rechnungen, Kassenbelege, medizinische Unterlagen, Kreditkarten, Kundenkarteien, Speicherchips.
Schutzklasse 3
Sehr hoher Schutzbedarf für besonders vertrauliche und geheime Daten.
Mögliche Sicherheitsstufen: 4, 5, 6, 7.
● Beschränkung auf sehr kleinen, namentlich bekannten Kreis von Zugriffsberechtigten erforderlich.
● Eine unberechtigte Weitergabe hätte ernsthafte Auswirkungen auf das Unternehmen und/oder würde gegen Berufsgeheimnisse, Verträge und Gesetze verstoßen.
Unterlagen von Geschäftsleitung/Vorstand, Forschungs- und Entwicklungsunterlagen, Patente, Finanzdaten, Unterlagen mit strengster Geheimhaltungspflicht, geheimdienstliche Dokumente.

 

Sicherheitsstufen
Sicherheitsstufe Reproduktionsaufwand Informationsdarstellung in/auf …
Originalgröße


(z. B. Papier, Film, Druckformen)
optischen Datenträgern

(z. B. CD, DVD, Blu-ray)
magnetischen
Datenträgern

(z. B. Disketten, ID-Karten)
elektronischen
Datenträgern

(z. B. Chipkarten, SSD, USB-Sticks)
verkleinert


(z. B. Folien, Mikrofilme)
Festplatten mit magnetischen
Datenträgern (z. B. Festplatten)
Zustand, Form und Größe nach der Vernichtung (Toleranzen hier nicht genannt)
1 Datenwiederherstellung ist ohne besondere Hilfsmittel und Fachkenntnisse, jedoch nicht ohne besonderen Zeitaufwand möglich. P-1 Fläche ≤ 2.000 mm²,
Streifenbreite ≤ 12 mm
O-1 Fläche
≤ 2.000 mm²
T-1 Medium mechanisch funktionsunfähig E-1 Medium mechanisch funktionsunfähig F-1 Fläche ≤ 160 mm² H-1 Festplatte mechanisch/
elektronisch
funktionsunfähig
2 Datenwiederherstellung ist mit Hilfsmittel nur mit besonderem Aufwand möglich. P-2 Fläche ≤ 800 mm²,
Streifenbreite ≤ 6 mm
O-2 Fläche ≤ 800 mm² T-2 Medium mehrfach zerteilt
und Fläche ≤ 2.000 mm²
E-2 Medium zerteilt F-2 Fläche ≤ 30 mm² H-2 Datenträger beschädigt
3 Datenwiederherstellung ist nur unter erheblichen Aufwand (Personen, Hilfsmittel, Zeit) möglich. P-3 Fläche ≤ 320 mm²,
Streifenbreite ≤ 2 mm
O-3 Fläche ≤ 160 mm² T-3 Fläche ≤ 320 mm² E-3 Medium zerteilt
und Fläche ≤ 160 mm²
F-3 Fläche ≤ 10 mm²  H-3 Datenträger verformt
4 Datenwiederherstellung ist nur mit gewerbeunüblichen Einrichtungen bzw. Sonderkonstruktionen möglich. P-4 Fläche ≤ 160 mm²,
Streifenbreite ≤ 6 mm
O-4 Fläche ≤ 30 mm² T-4 Fläche ≤ 160 mm² E-4 Datenträger  zerteilt
und Fläche ≤30 mm²
F-4 Fläche ≤ 2,5 mm² H-4 Datenträger mehrfach
zerteilt und verformt.
Fläche ≤ 2.000 mm²
5 Datenwiederherstellung ist nach dem Stand der Technik unwahrscheinlich. P-5 Fläche ≤ 30 mm²,
Streifenbreite ≤ 2 mm
O-5 Fläche ≤ 10 mm² T-5 Fläche ≤ 30 mm² E-5 Datenträger mehrfach zerstört zerteilt und Fläche ≤10mm² F-5 Fläche ≤ 1 mm² H-5 Datenträger beschädigt
zerteilt und verformt.
Fläche ≤ 320 mm²
6 Datenwiederherstellung ist nach dem Stand der Technik unwahrscheinlich. P-6 Fläche ≤ 10 mm²,
Streifenbreite ≤ 1 mm
O-6 Fläche oder Asche
zerkleinert ≤ 5 mm²
oder Schmelzprodukt,
T-6 Fläche ≤ 10 mm² E-6 Datenträger mehrfach zerstört zerteilt und
Fläche oder Asche ≤ 1 mm²
F-6 Fläche oder Asche
zerkleinert ≤ 0,5 mm²
oder Schmelzprodukt.
H-6 Datenträger beschädigt
zerteilt und verformt.
Fläche ≤ 10 mm²
7 Datenwiederherstellung ist nach dem Stand von Wissenschaft und Technik unmöglich. P-7 Fläche ≤ 5 mm²,
Streifenbreite ≤ 1 mm
O-7 Fläche oder Asche
zerkleinert ≤ 0,2 mm²
oder Schmelzprodukt,
T-7 Fläche oder Asche
zerkleinert ≤ 2,5 mm²
oder Schmelzprodukt,
E-7 Datenträger mehrfach zerstört zerteilt und
Fläche oder Asche ≤ 0,5 mm²
F-7 Fläche oder Asche
zerkleinert ≤ 0,2 mm²
oder Schmelzprodukt.
H-7 Datenträger beschädigt, zerteilt und verformt.
Fläche ≤ 5 mm²

👉 Das Deformieren, einfache Entmagnetisieren oder das Datenüberschreiben (zu beachten: Beim einfachen "Logischen Löschen" bleibt eine Datei nach wie vor erhalten) von Festplatten bietet keinen ausreichenden Schutz für Datenspione, da eine teilweise bis vollständige Datenrekonstruktion oft noch möglich ist.

Bundesdatenschutzgesetz (BDSG)
§ 53 Datengeheimnis
Mit Datenverarbeitung befasste Personen dürfen personenbezogene Daten nicht unbefugt verarbeiten (Datengeheimnis). Sie sind bei der Aufnahme ihrer Tätigkeit auf das Datengeheimnis zu verpflichten. Das Datengeheimnis besteht auch nach der Beendigung ihrer Tätigkeit fort.