Frage:
Ich verlasse meinen Job und möchte so viele persönliche Daten usw. wie möglich löschen. Irgendwelche Tipps?
Tedderz
2011-03-07 01:56:27 UTC
view on stackexchange narkive permalink

Offensichtlich ist dies sehr offen. Aber ich bin nur paranoid, wenn Leute alles auf meinem Laptop durchgehen, nachdem ich meinen Job verlassen habe. Hier sind die Dinge, die ich vorhabe:

  1. Löschen Sie alle Browser-Caches / -Historien / -Kennwörter usw. vollständig.
  2. Löschen Sie meine Skype-Datenbankdateien und -Konfigurationen, damit niemand Sie können sich in meinem Konto anmelden, um meine alten Nachrichten anzuzeigen.
  3. Löschen Sie die Outlook-Datendatei für mein Google Mail-Konto und die Archivdateien für meine geschäftliche E-Mail. Mir ist klar, dass ich nichts gegen die E-Mails in meinem geschäftlichen E-Mail-Konto tun kann, die sich auf dem Mailserver befinden ... es sei denn, jemand hat eine Idee?
  4. Löschen Sie alles, was nicht mit der Arbeit zu tun hat Fahrt. Soweit ich weiß, gibt es jedoch Möglichkeiten, gelöschte Dateien von einer Festplatte wiederherzustellen, oder? Gibt es eine Möglichkeit, dies zu verhindern, ohne das gesamte Laufwerk mit einem DOD-Löschvorgang zu versehen?
  5. ol>

    Das ist ungefähr alles, was mir einfällt. Hat jemand andere Vorschläge? Gibt es etwas, das die IT-Mitarbeiter versuchen könnten, das mir nicht bekannt ist? Ich versuche nicht, etwas Seltsames oder Illegales zu verbergen. Ich mache mir nur Sorgen um meine Privatsphäre.

    Danke.

Ich glaube, es gab einen bestimmten, von Heftern besessenen Mann, der bei Initech arbeitete und eine ziemlich gute Lösung für dieses Problem hatte.
An meinem letzten Tag einer früheren Beratung habe ich das Laufwerk aus meinem Windows-Laptop genommen, ein 7-maliges Überschreibformat für mein Laufwerk erstellt und Linux installiert. Dann sagte ich der IT einfach, ich müsse Linux installieren und fragte, ob ich Windows wieder einschalten soll. Sie lächelten und sagten: "Nein, keine Sorge, wir werden es uns einfach neu vorstellen. Kein Problem." Das Risiko war gering. Sie müssten jedoch verrückt sein, um so etwas in einem Finanz- oder Gesundheitsunternehmen zu machen, in dem die IT stets wachsam ist.
Elf antworten:
Iszi
2011-03-07 10:20:12 UTC
view on stackexchange narkive permalink

Die richtige Antwort auf diese Frage ist sehr situativ und hängt von den in Ihrem Unternehmen geltenden Richtlinien und Verfahren ab. Viele Unternehmen verfügen über Methoden zum Sichern von Teilen des Laufwerks, die für Benutzerdaten oder sogar das gesamte Laufwerk bestimmt sind, im gesamten Unternehmensnetzwerk. Wenn sie solche Sicherungen auf Ihrem System durchgeführt haben, können Sie nichts tun, um sie am Zugriff auf Ihre Daten zu hindern.

Wenn Ihr Unternehmen dies zulässt, können Sie darüber hinaus nur die Wiederherstellung definitiv verhindern Wenn Sie Ihre Daten vom Laptop-Laufwerk entfernen, müssen Sie diese Daten oder das gesamte Laufwerk sicher löschen, entmagnetisieren oder das Laufwerk vollständig zerstören.


BEARBEITEN: Während oben erläutert wird, was Sie möglicherweise jetzt in Bezug auf Ihre Privatsphäre tun können, gibt es wirklich ein größeres Problem.

Wenn Sie sich wirklich Sorgen um Ihre Privatsphäre machen, tun Sie es nicht. Verwenden Sie Unternehmensressourcen nicht für persönliche Zwecke. Die meisten Unternehmen haben in ihre Richtlinien zur akzeptablen Nutzung oder eine ähnliche Dokumentation eine Klausel aufgenommen, die ausdrücklich besagt, dass Sie möglicherweise einer Überwachung unterliegen und bei der Verwendung ihrer Systeme keine Privatsphäre erwarten. In vielen Ländern bedeutet dies, dass sie mit oder ohne Ihre ausdrückliche Zustimmung (im Allgemeinen wird Ihre Zustimmung implizit nach Ihrer Zustimmung zur AUP erteilt) und / oder Wissen alles tun können, was sie wollen, um Ihre Aktivitäten zu beobachten und aufzuzeichnen - was zu rückwirkenden Versuchen führt Privatsphäre, um zwecklos und unwirksam zu sein.

Beispiel: An einem früheren Arbeitsplatz hörte ich von einem Benutzer, der sich entschied, auf einem Firmen-Laptop "sehr persönliches" Surfen im Internet durchzuführen, während er sich in seinem Heimnetzwerk befand. Anscheinend täuschte er sich vor, dass alles, was er mit der Hardware des Unternehmens tat, sie nicht beschäftigte, wenn er es über seine eigene Internetverbindung tat. Um sicher zu gehen, bin ich mir sicher, dass er eine gute Reinigungssoftware für die Historie installiert und verwendet hat. Er war auch technisch versiert genug, dass er wahrscheinlich regelmäßig selbst eine manuelle Reinigung durchführte.

Was er nicht wusste, war, dass das Unternehmen Überwachungssoftware lokal installiert hatte und im Hintergrund lief. Diese Software zeichnete jederzeit seine Internetaktivitäten auf und leitete die Protokolle an die Unternehmensserver weiter, wenn der Laptop mit dem Intranet verbunden war. Sie können sich die daraus resultierenden Disziplinarmaßnahmen vorstellen.


TL; DR: Halten Sie Ihr Unternehmen auf Ihrer Hardware und das Unternehmensgeschäft auf Unternehmenshardware.

Genau. Dies ist die richtige (vernünftige) Antwort da draußen. Es lohnt sich nicht einmal, * Tage * damit zu verschwenden, die Messeprogramme zu bereinigen, die Webbrowser hinterlassen.
Ja, die meisten größeren Unternehmen haben Ihren Computer irgendwo gesichert, um die Richtlinien für Disaster Recovery / Business Continuity einzuhalten. Am besten nehmen Sie an, dass Ihre Daten noch lange in ihren Archiven bleiben :-)
Sie können nicht löschen, was Sie bereits zurückgelassen haben. Ich erzähle den Ungläubigen immer wieder, aber keine Menge Löschung wird die Vergangenheit los, die durch das Netzwerk gegangen ist. Es wird irgendwo für unbekannte Aufbewahrungsfristen gesichert (diese vergessene DVD auf der Rückseite des Schließfachs) und das, was außerhalb des Unternehmens vergeht, kann ein Leben lang dauern.
Graham Hill
2012-01-05 22:52:01 UTC
view on stackexchange narkive permalink

Ich werde meinen richtigen IT-Hut aufsetzen - immer noch fast passend - und vorschlagen, dass Sie versuchen könnten, Ihr IT-Team nach dem Prozess zu fragen - die Antwort könnte Sie beruhigen.

In der Regel erstellt die IT-Abteilung ein "Just-in-Case" -Sicherungsprogramm für Ihr Laufwerk und stellt es in ein Regal (das "Just-in-Case" -Management erkennt ein Jahr, nachdem Sie dies getan haben Sie hatten eine Datei auf Ihrem Laufwerk, die dringend benötigt wird, und wischten dann das Ganze selbst ab, bevor Sie das Imaging erneut durchführen. Wir sind nicht an Ihren Skype-Protokollen interessiert, wir möchten nur die Hardware so schnell wie möglich umdrehen.

InfoSec wurde wieder aktiviert, und ich habe plötzlich das Bedürfnis, unsere Richtlinien zu aktualisieren, was zu tun ist, wenn jemand stellt diese Frage. Wir möchten sehr beruhigend und beruhigend sein und sie lange genug im Raum halten, damit die Personalabteilung ihren Schreibtisch und ihre IT durchsuchen kann, um ihre Laptop- und Netzwerkfreigaben abzubilden.

+1 für "Wir möchten sehr beruhigend und beruhigend sein, während wir sie im Raum halten" - nett
Christian
2011-03-07 07:43:02 UTC
view on stackexchange narkive permalink

In Anbetracht der Menge an Dingen, die Sie erwähnen, würde ich das Laufwerk vollständig löschen. Sie können eine Software ausführen, um das Laufwerk ein paar Mal mit Müll zu füllen. Noch besser, nehmen Sie das Laufwerk mit oder verbrennen Sie es :)

Bearbeiten: Ich denke, das Austauschen des Laufwerks gegen ein neues ist völlig vernünftig, auch zu vernünftigen Kosten. Hängt höchstwahrscheinlich von den Unternehmensrichtlinien ab.

"Besser noch, nehmen Sie die Fahrt mit oder verbrennen Sie sie" - vorausgesetzt, das Unternehmen hat keinen Rückgriff auf Diebstahl oder Zerstörung seines Eigentums ... was sie normalerweise tun.
Das müsste natürlich arrangiert werden, aber wir sind in Sicherheit, nicht im Gesetz;)
Mehrfaches Überschreiben ist eine urbane Legende. Siehe meinen Kommentar zur Antwort von SteveS. Siehe zum Beispiel Wikipedia (Gutmann-Methode): "Die meisten Muster in der Gutmann-Methode wurden für ältere MFM / RLL-codierte Festplatten entwickelt. Relativ moderne Laufwerke verwenden diese älteren Codierungstechniken nicht mehr, sodass viele der von Gutmann angegebenen Muster überflüssig werden . "
Steve
2011-03-07 08:40:58 UTC
view on stackexchange narkive permalink

Wischen Sie die Festplatte mit etwas ab, das von der Regierung genehmigt wurde. Angesichts der Tatsache, dass die meisten Unternehmen Richtlinien zur Verwendung von Arbeitscomputern für persönliche Zwecke haben, scheint es, als würden sie beim Empfang eines gelöschten Laufwerks ziemlich lässig sein.

Andererseits verlassen Sie das Unternehmen trotzdem, sodass es nicht wirklich wichtig ist .

Eigentlich ist dies eher eine urbane Legende als auf Fakten beruhend. Das Überschreiben mit Nullen reicht aus. Die Wahrscheinlichkeitswerte für die Wiederherstellung von Daten gelten für einzelne Bits. Kombinieren Sie diese zu einem Byte oder der Größe eines Clusters, und die Chance zur Wiederherstellung ist sooooo minimalistisch, dass es nicht erwähnenswert ist. Die ursprünglichen Methoden zum mehrfachen Überschreiben wurden für Band- und Diskettenlaufwerke entwickelt und sind nicht mehr geeignet.
@0xC0000022L Klingt vernünftig, aber gibt es einen Beweis im Internet?
@SargeBorsch: nicht das ich weiß. Das ähnelt jedoch dem Problem, nach einem Beweis für die Existenz einer Gottheit zu fragen. Der wichtigste Punkt im Kommentar ist, dass die angegebenen Wahrscheinlichkeitswerte für ein einzelnes Bit gelten. Sie benötigen 8 für ein einzelnes Byte und wenn Sie wissen, was dies für die Gesamtwahrscheinlichkeit bedeutet, möchten Sie nicht mehr in den Bereich der Mebibytes schauen. Es gab einmal "The Great Zero Challenge", die nicht akzeptiert wurde. Natürlich könnten wir eine Verschwörungstheorie aufstellen, warum. AFAIR Die alte Methode bestand darin, "Schatten" der Daten zwischen Spuren auf einer Festplatte zu extrahieren.
@0xC0000022L Ja, ich kenne die Wahrscheinlichkeitsformeln, aber sie gelten nur, wenn diese "zufälligen" Werte wirklich unabhängig sind ... theoretisch könnte es also einige unbekannte Probleme geben
Übrigens ist die Verwendung einer FDE besser, da das "Vergessen" eines Passworts schneller ist als das Permorming selbst des schnellsten Löschvorgangs
@SargeBorsch: zugegebenermaßen. Und ich stimme der Vollplattenverschlüsselung zu. Vorausgesetzt, es ist sicher. Hängt von Ihrer eigenen (un) gesunden Paranoia ab. FDE beseitigt auch das zuvor erwähnte SSD-Problem.
Ich denke, dass Paranoia im Allgemeinen gesund ist :)
Bell
2011-03-07 12:00:25 UTC
view on stackexchange narkive permalink

Wenn Sie sich um Ihre persönlichen Datenschutzbedenken kümmern, ohne die IT-Mitarbeiter Ihres Unternehmens unnötig durcheinander zu bringen, sollten Sie dies am besten auf Datei- oder Ordnerebene tun. Das Ersetzen des physischen Laufwerks führt zu Problemen mit der Garantie. Wenn Sie den Inhalt des gesamten Laufwerks überschreiben, nehmen Sie die Wiederherstellungspartition mit. Selbst wenn Sie nur das Systemlaufwerk bereinigen, müssen Sie viel patchen, um auf dem neuesten Stand zu sein, es sei denn, der Computer ist sehr neu oder alle Computer werden von einem gepflegten Image installiert.

Holen Sie sich ein Tool zum Aktenvernichten (Leider würde ich nicht wissen, welche der vielen verfügbaren Optionen zu empfehlen ist) und damit die Cache- und Cookie-Verzeichnisse für die Browser, das Protokollverzeichnis für Skype, die Datei mit den persönlichen Ordnern für Ihre GMail usw. zerstören Diese Elemente erfordern einige Nachforschungen, aber der Aktenvernichtungsprozess (Überschreiben des Inhalts der Datei mit zufälligen oder Nulldaten) führt dazu, dass ihre Wiederherstellung außerhalb der Reichweite eines Unternehmens-IT-Teams liegt.

Ich stimme dir nicht zu. Das Aktenvernichten ist ein sehr zeitaufwändiger Prozess, insbesondere wenn Sie nicht wissen, was Sie vernichten. Er erwähnte das Skype-Protokoll. Es ist in der Tat alles in einem Ordner, kein Problem. ** Aber dann fuhr er mit dem Browser-Cache fort ... im Ernst, es gibt keinen vernünftigen Weg, um dieses Durcheinander zu beseitigen. **
Übrigens ist das Zerkleinern von Dateien auf SSDs völlig nutzlos, nur damit Sie wissen ...
Ja, die Wirksamkeit des Zerkleinerungsvorgangs hängt von einer festen oder physischen Zuordnung zwischen einer Blocknummer und einem nichtflüchtigen Speicher ab. Dies funktioniert für sich drehende Medien, jedoch nicht für SSDs, die ihre Blöcke aus Gründen der Leistung und des Lebenszyklus virtaulieren. Daher ist das Shredder-Modell auf SSDs (und vielen anderen SANs) ineffektiv. Das Interessantere ist, dass die Persistenz von Daten im freien Speicherplatz auf einer SSD völlig unvorhersehbar ist. Es kann auch vollständig gelöscht werden, wenn kein Schrubbvorgang durch den Prozess zur Vorbereitung des freien Speicherplatzes des Laufwerks durchgeführt wird.
D.W.
2011-03-09 11:28:50 UTC
view on stackexchange narkive permalink

Um Ihre Festplatte zu löschen, empfehle ich DBAN. Es ist freie Software und implementiert gut überprüfte Algorithmen zum Scrubben von Festplatten.

Zum Scrubben einer SSD habe ich keine Ahnung, was ich verwenden soll.

Zum Schrubben einer SSD würde ich eine pneumatische Presse und / oder Thermit empfehlen. Wenn Sie beides tun, denken Sie daran, dass die Reihenfolge der Operationen * wichtig * ist.
@ScottPack - Die Wechselwirkung von Thermite mit Hydrauliköl könnte auch sehr interessant sein, wenn Sie versuchen, die Operationen gleichzeitig durchzuführen ... Das Beste ist die Verwendung eines Scharfschützengewehrs mit einem Kaliber von 0,50, um einen Stapel Festplatten zu durchdringen. Sie können ungefähr 18 Laufwerke mit halber Höhe gleichzeitig ausführen.
nealmcb
2011-07-28 18:17:56 UTC
view on stackexchange narkive permalink

Wie andere angemerkt haben, unterscheidet sich das Löschen eines Flash-Laufwerks oder einer SSD stark vom Löschen einer Festplatte. Weitere Informationen finden Sie in der Antwort von Jesper Mortensen zum Löschen von Flash-Laufwerken.

Les
2012-12-11 00:05:21 UTC
view on stackexchange narkive permalink

Es gibt zwei Bedenken. Fast jeder konzentriert sich darauf, was das Unternehmen mit den Daten machen würde. Ich würde argumentieren, dass das Unternehmen sich wahrscheinlich nicht sonderlich darum kümmern würde und alle von ihnen gesicherten Daten gegen gelegentliche Inspektionen gesichert wären. (Dies setzt voraus, dass Sie zu guten Konditionen abgereist sind.) Ein zweites Problem ist, was der Mitarbeiter, der Ihren Computer nach Ihrer Abreise geerbt hat, finden würde, wenn er ihn verwendet? Suchen und löschen Sie dazu einfach alle Ihre persönlichen Dateien und löschen Sie den gesamten freien Speicherplatz auf der Festplatte.

Jonathan
2012-01-06 02:46:32 UTC
view on stackexchange narkive permalink

Viele Unternehmen haben ein Standard-Image für alle PCs (oder eine kleine Anzahl von Standard-Images). Sie können einfach einige wichtige Systemdateien löschen, wodurch der Computer nicht mehr bootfähig ist. Die IT-Abteilung wird das Image neu erstellen und alle Ihre Dateien werden gelöscht. Ihre Dateien können möglicherweise wiederhergestellt werden, aber wenn Sie nicht einige wirklich "interessante" Dinge mit Ihrem Firmen-Laptop gemacht haben, ist es wahrscheinlich, dass sich niemand genug darum kümmert, sie wiederherzustellen.

Fizzaali
2012-08-05 11:26:25 UTC
view on stackexchange narkive permalink

Löschen Sie alle Browser-Caches / -Historien / -Kennwörter usw. vollständig.

Löschen Sie Skype-Datenbankdateien, -Konfigurationen und -Konversationen.

techgirloftheyear
2012-12-10 20:06:34 UTC
view on stackexchange narkive permalink

Für Win 7:

  • % temp% ausführen, alle angezeigten Dateien löschen
  • den Browser-Cache sowie Cookies und Kennwörter usw. bereinigen
  • Führen Sie eine Dateibereinigung im Zubehör durch.
  • Deinstallieren Sie Programme über die Systemsteuerung unter Programme und Funktionen.
  • Stellen Sie sicher, dass Sie Internet-Symbolleisten aus den Programmen und Funktionen entfernen, da diese ein eigenes Caching enthalten können.
  • Überprüfen Sie Meine Dokumente, Meine Videos, meine Spiele usw.
  • Führen Sie regedit mit dem Befehl run aus. Gehen Sie von dort zu HKEY_LOCAL_MACHINE. Suchen Sie dort nach Software, bereinigen Sie die Dateien ...
  • Führen Sie cmd aus und geben Sie ipconfig / flushdns ein.
  • Nachdem Sie zuerst Ihre Festplatte gesichert und dann die oben genannten Schritte ausgeführt haben, führen Sie eine Defragmentierung durch, indem Sie zu Start> ALLE PROGRAMME> ZUBEHÖR> SYSTEMWERKZEUGE> DISK DEFRAGMENTER gehen.
Angenommen, es verstößt nicht gegen die Unternehmensrichtlinien. DBAN ist einfacher und gründlicher.
All dieses Löschen und Defragmentieren garantiert nicht, dass die Daten nicht wiederhergestellt werden können, es sei denn, Sie fügen ein Tool hinzu, um den freien Speicherplatz tatsächlich zu löschen. Selbst dann gibt es noch viele Bereiche, die übersehen werden könnten.
Hier gibt es viele schlechte Ratschläge. Die manuelle Reinigung von% temp% ist schlecht. Verwenden Sie dazu die Datenträgerbereinigung. Der Rat bezüglich der Registrierung macht nicht einmal Sinn; Die Registrierung enthält überhaupt keine * Dateien *. Selbst wenn Sie Schlüssel gemeint haben, was "räumen" Sie dort auf? Darüber hinaus haben Ihre Schritte hier * immer noch * nicht viel Nutzen und können das System tatsächlich instabil machen. Darüber hinaus handelt es sich hauptsächlich um Sicherheitstheater - kein wirklicher Sicherheitsvorteil außerhalb der fehlgeleiteten Wahrnehmung. Schlecht schlecht schlecht.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 2.0-Lizenz, unter der er vertrieben wird.
Loading...