
Daten richtig löschen: So verhindern Sie, dass sensible Informationen in falsche Hände geraten
Der digitale Müll von heute ist der Datenschutzskandal von morgen. Wenn Sie als Geschäftsführer oder IT-Verantwortlicher gebrauchte Computer, Festplatten oder Smartphones ausmustern, reicht ein einfacher Klick auf „Löschen“ bei Weitem nicht aus. Die vermeintlich entfernten Daten schlummern weiter auf dem Datenträger, können mit wenig Aufwand wiederhergestellt werden. Was das für Ihr Unternehmen bedeutet und wie Sie sich schützen, erfahren Sie in diesem Beitrag.
Warum normales Löschen nicht funktioniert
Viele Entscheider unterschätzen, was technisch passiert, wenn Sie eine Datei in den Papierkorb verschieben und diesen leeren. Das Betriebssystem löscht dabei lediglich den Verweis auf die Datei im Inhaltsverzeichnis des Datenträgers, ähnlich wie wenn Sie einen Eintrag aus einem Buch-Index streichen, aber die eigentliche Seite unangetastet lassen. Die Daten selbst bleiben vollständig erhalten und werden erst dann überschrieben, wenn der Speicherplatz für neue Informationen benötigt wird.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist ausdrücklich darauf hin, dass auch das Formatieren einer Festplatte keine sichere Löschmethode darstellt. Bei einer Standardformatierung wird lediglich das Dateisystem neu angelegt und die ursprünglichen Informationen bleiben jedoch physisch auf dem Datenträger gespeichert.
Mit frei verfügbarer Recovery-Software können selbst technisch wenig versierte Personen diese Daten in kurzer Zeit rekonstruieren.
Erschreckende Studienergebnisse: So oft liegen sensible Daten auf gebrauchten Speichermedien
Die Datenrettungsfirma Attingo hat in einer Untersuchung 100 gebrauchte Festplatten, SSDs und Speicherkarten auf Online-Marktplätzen in Deutschland und Österreich erworben und analysiert. Das ernüchternde Ergebnis: Auf mehr als 73 Prozent der Datenträger befanden sich noch – teils streng vertrauliche – Daten. Darunter waren Zugangsdaten für Online-Banking, Finanzdokumente, Kundendaten großer Unternehmen und sogar komplette E-Mail-Server mit Nachrichten von tausenden Mitarbeitern.
Besonders brisant: In einem Fall verkaufte der IT-Sicherheitsverantwortliche eines Unternehmens persönlich die unzureichend gelöschten Datenträger. Auf Festplatten einer großen Supermarktkette fanden die Experten Netzwerk-Zugangsdaten im Klartext, Verhandlungsprotokolle mit Zulieferern und Gehaltslisten aller Mitarbeiter.
Eine Kaspersky-Umfrage bestätigt diese Befunde: Zwar versuchen 81,6 Prozent der Verkäufer, ihre Daten vor dem Weiterverkauf zu löschen – doch 53,4 Prozent wissen schlicht nicht, wie dies korrekt funktioniert. Die Folge: Über die Hälfte aller Käufer gebrauchter Speichermedien hat bereits sensible Daten des Vorbesitzers gefunden.
DSGVO-Anforderungen an die Datenlöschung
Die Datenschutz-Grundverordnung (DSGVO) verpflichtet Unternehmen nicht nur zur sicheren Verarbeitung, sondern auch zur ordnungsgemäßen Vernichtung personenbezogener Daten. Artikel 17 der DSGVO – das sogenannte „Recht auf Vergessenwerden“ – regelt die Löschpflicht im Detail. Unternehmen müssen personenbezogene Daten löschen, sobald der ursprüngliche Verarbeitungszweck entfällt, eine Einwilligung widerrufen wird oder die Daten unrechtmäßig verarbeitet wurden.
Die Anforderungen an ein DSGVO-konformes Löschkonzept umfassen dabei den gesamten Lebenszyklus der Daten: von der Erfassung über die Verarbeitung bis zur endgültigen Vernichtung. Verantwortliche müssen nachweisen können, dass sie ihre Löschpflichten erfüllen – die sogenannte Rechenschaftspflicht nach Artikel 5 DSGVO. Bei Verstößen drohen Bußgelder von bis zu 20 Millionen Euro oder 4 Prozent des weltweiten Jahresumsatzes.
Ein aktuelles Urteil des OLG Dresden verschärft die Situation zusätzlich: Nach Beendigung eines Vertragsverhältnisses mit einem Auftragsverarbeiter muss der Verantwortliche einen konkreten Nachweis der Datenlöschung einfordern und archivieren. Diese Löschzertifikate sollten systematisch dokumentiert werden, um bei Prüfungen durch Aufsichtsbehörden bestehen zu können.
Technische Methoden zur sicheren Datenlöschung
Für die sichere Vernichtung von Daten stehen verschiedene Methoden zur Verfügung, die sich je nach Datenträgertyp und Schutzbedarf unterscheiden.
Überschreiben mit Spezial-Software
Bei intakten magnetischen Festplatten, SSDs, USB-Sticks oder SD-Karten können Sie mit spezieller Software die Daten durch mehrfaches Überschreiben mit Zufallswerten oder vorgegebenen Zeichenmustern irreversibel löschen. Der BSI-VSITR-Standard beispielsweise sieht ein siebenfaches Überschreiben mit unterschiedlichen Bitmustern vor: abwechselnd Nullen, Einsen und Zufallsdaten. Wenn Sie Daten sicher entfernen möchten, sollten Sie auf zertifizierte Löschsoftware setzen, die dokumentierte Löschprotokolle erstellt.
Lesetipps:
- 40 Jahre Windows: 12 Meilensteine, die Ihr Unternehmen geprägt haben
- Windows 10 Support-Ende 2025: 5-Schritte-Migration für maximale IT-Sicherheit
- Windows 11 für Webentwickler 🐧: Die besten Tools und Tricks
- Microsoft 365 Tricks 🪄, die Sie jeden Tag effizienter arbeiten lassen
- Lohnt sich eine Windows Lizenz gebraucht zu kaufen?
Secure-Erase-Befehle
Moderne SSDs und einige Festplatten unterstützen den ATA-Befehl „Enhanced Security Erase“. Dabei wird eine herstellerspezifische Löschroutine direkt in der Firmware des Datenträgers angestoßen, die auch fehlerhafte und ausgemappte Speicherbereiche erfasst. Diese Methode ist besonders effektiv bei Flash-Speichern, da klassische Überschreibverfahren hier an technische Grenzen stoßen können.
Physische Zerstörung
Bei defekten Datenträgern oder besonders sensiblen Daten bleibt nur die physische Vernichtung. Dabei reicht es nicht, eine Festplatte mit dem Hammer zu bearbeiten. Mit wissenschaftlichen Methoden lassen sich auch kleinste Fragmente noch auslesen. Die DIN-Norm 66399 definiert daher präzise Vorgaben für das Schreddern: Bei der höchsten Sicherheitsstufe H-7 müssen Festplatten auf Partikel von maximal 5 Quadratmillimetern zerkleinert werden.
DIN 66399: Der Standard für die Datenträgervernichtung
Die DIN 66399 „Büro- und Datentechnik – Vernichtung von Datenträgern“ bildet den Stand der Technik für die sichere Datenentsorgung ab und ist auch international als ISO 21964 anerkannt. Die Norm unterscheidet drei Schutzklassen und sieben Sicherheitsstufen, die Sie als Verantwortlicher entsprechend dem Schutzbedarf Ihrer Daten auswählen.
Die Schutzklasse 1 gilt für interne Daten mit normalem Schutzbedarf, etwa allgemeine Korrespondenz oder Marketingmaterialien. Schutzklasse 2 betrifft vertrauliche Informationen wie Finanzbuchhaltungsdaten, Personalakten oder Gehaltsabrechnungen.
Die höchste Schutzklasse 3 ist für besonders sensible Daten reserviert. Darunter fallen Forschungsunterlagen, strategische Geschäftsdokumente und nach Empfehlung der Datenschutzbehörden auch sämtliche Gesundheitsdaten.
Die sieben Sicherheitsstufen beschreiben, wie aufwendig eine Wiederherstellung der vernichteten Daten wäre. Bei Stufe 1 ist eine Rekonstruktion mit erheblichem Zeitaufwand möglich; ab Stufe 5 gilt die Wiederherstellung selbst mit forensischen Mitteln als nahezu ausgeschlossen. Die Norm definiert für jede Kombination aus Materialart und Sicherheitsstufe maximale Partikelgrößen. Je höher die Stufe, desto kleiner müssen die Fragmente sein.
Fünf Schritte zum professionellen Löschkonzept
Ein wirksames Löschkonzept sollte folgende Elemente umfassen:
Als ersten Schritt führen Sie eine Dateninventur durch. Erfassen Sie systematisch, welche personenbezogenen Daten auf welchen Systemen und Datenträgern gespeichert werden. Vergessen Sie dabei nicht mobile Geräte, Backup-Medien und auch Papierunterlagen.
Im zweiten Schritt definieren Sie Aufbewahrungsfristen. Für verschiedene Datenarten gelten unterschiedliche gesetzliche Vorgaben – Steuerunterlagen müssen beispielsweise zehn Jahre aufbewahrt werden, während Bewerbungsunterlagen nach spätestens sechs Monaten zu löschen sind.
Drittens legen Sie die Löschverfahren fest. Je nach Schutzbedarf und Datenträgertyp wählen Sie geeignete Methoden: Software-basiertes Überschreiben für normale Bürodaten, zertifizierte Löschsoftware für vertrauliche Informationen oder physische Vernichtung für hochsensible Daten.
Viertens etablieren Sie eine lückenlose Dokumentation. Jeder Löschvorgang sollte protokolliert werden – mit Angaben zu Datenträgertyp, Seriennummer, verwendetem Verfahren und verantwortlicher Person. Diese Nachweise sind bei Datenschutzprüfungen unverzichtbar.
Fünftens schulen Sie Ihre Mitarbeiter regelmäßig. Das beste Löschkonzept nützt nichts, wenn die Belegschaft es nicht kennt oder befolgt. Sensibilisieren Sie insbesondere für die Risiken beim Verkauf oder bei der Entsorgung gebrauchter IT-Geräte.
Externe Dienstleister: Darauf sollten Sie achten
Für viele mittelständische Unternehmen ist die Zusammenarbeit mit einem zertifizierten Entsorgungsdienstleister die praktikabelste Lösung. Achten Sie bei der Auswahl auf folgende Kriterien:
Der Anbieter sollte nach DIN 66399 bzw. ISO 21964 zertifiziert sein und dies durch aktuelle Prüfzertifikate belegen können. Die Zertifizierung muss alle drei Jahre erneuert werden. Zusätzliche Qualitätssiegel wie ISO 9001 (Qualitätsmanagement), ISO 14001 (Umweltmanagement) und insbesondere ISO 27001 (Informationssicherheit) geben weitere Sicherheit.
Lassen Sie sich genau erläutern, welche Löschmethoden der Dienstleister für welche Datenträgertypen einsetzt. Seriöse Anbieter erstellen für jeden vernichteten Datenträger ein individuelles Löschzertifikat mit Seriennummer, verwendetem Verfahren und Bestätigung der erreichten Sicherheitsstufe.
Klären Sie außerdem die Frage des Transports: Wie werden die Datenträger von Ihrem Unternehmen zum Vernichtungsort gebracht? Gibt es lückenlose Dokumentation der Transportkette? Werden die Sicherheitsbehälter entsprechend den DIN-Vorgaben verwendet?
Besondere Herausforderungen bei modernen Speichermedien
Die sichere Datenlöschung wird durch aktuelle Technologien nicht einfacher. Bei Solid-State-Drives (SSDs) sorgen intelligente Controller-Algorithmen dafür, dass Daten gleichmäßig über alle Speicherzellen verteilt werden – das sogenannte Wear Leveling.
Dadurch kann klassische Überschreibsoftware nicht alle Bereiche erfassen. Hinzu kommen reservierte Bereiche und ausgemappte Sektoren, die für normale Löschprogramme unsichtbar bleiben.
Für SSDs empfiehlt das BSI daher den Einsatz des herstellerspezifischen Secure-Erase-Befehls oder eine Kombination aus Überschreiben und anschließender physischer Vernichtung. Bei verschlüsselten Datenträgern kann alternativ das sichere Löschen des Schlüsselmaterials ausreichen,vorausgesetzt, die Verschlüsselung wurde korrekt implementiert.
Auch Smartphones und Tablets erfordern besondere Aufmerksamkeit. Bei aktuellen iOS- und Android-Geräten ist das Zurücksetzen auf Werkseinstellungen in Kombination mit der standardmäßig aktivierten Geräteverschlüsselung in der Regel ausreichend.
Bei älteren Geräten ohne Verschlüsselung sollten Sie vor dem Zurücksetzen alle Speicherbereiche mit Zufallsdaten füllen.
Kosten-Nutzen-Betrachtung: Was sichere Datenlöschung wert ist
Die Bitkom-Studie „Wirtschaftsschutz 2024″ beziffert den Schaden durch Datendiebstahl, Industriespionage und Sabotage auf 266,6 Milliarden Euro jährlich – ein Rekordwert. 81 Prozent aller deutschen Unternehmen waren in den vergangenen zwölf Monaten betroffen. Zwei Drittel der Firmen sehen sich durch Cyberangriffe mittlerweile in ihrer Existenz bedroht.
Vor diesem Hintergrund relativieren sich die Kosten für professionelle Datenlöschung erheblich. Die Investition in ein strukturiertes Löschkonzept und gegebenenfalls externe Dienstleister ist deutlich günstiger als die potenziellen Folgen eines Datenschutzvorfalls: Bußgelder, Rechtsstreitigkeiten, Reputationsschäden und der Verlust von Geschäftsgeheimnissen.
Als Richtwert können Sie mit Kosten von 5 bis 30 Euro pro Datenträger für die zertifizierte Löschung rechnen – die physische Vernichtung liegt etwas höher. Dem gegenüber steht ein durchschnittlicher DSGVO-Verstoß, der laut aktuellen Statistiken mit Bußgeldern im fünf- bis sechsstelligen Bereich geahndet wird.
Glossar: Die wichtigsten Fachbegriffe zur sicheren Datenlöschung

Secure Erase
Secure Erase bezeichnet einen standardisierten ATA-Befehl, der direkt in der Firmware moderner Festplatten und SSDs implementiert ist. Anders als softwarebasierte Überschreibmethoden erfasst Secure Erase auch versteckte Speicherbereiche, defekte Sektoren und reservierte Kapazitäten. Das Verfahren gilt als besonders zuverlässig für Flash-Speicher.
Wear Leveling
Wear Leveling ist eine Technik in SSDs und Flash-Speichern, die Schreibvorgänge gleichmäßig auf alle Speicherzellen verteilt. Dies verlängert die Lebensdauer des Datenträgers, erschwert jedoch die vollständige Datenlöschung, da klassische Überschreibsoftware nicht alle physischen Speicherorte erreichen kann.
Bad Sectors
Bad Sectors (defekte Sektoren) sind beschädigte Bereiche auf einem Datenträger, die vom Controller als fehlerhaft markiert und für normale Schreib- und Lesevorgänge gesperrt werden. Auf diesen Sektoren können jedoch noch Datenreste vorhanden sein, die bei einer Standardlöschung nicht erfasst werden.
Degaussing
Degaussing beschreibt die Entmagnetisierung von Datenträgern durch ein starkes Magnetfeld. Diese Methode eignet sich ausschließlich für magnetische Speichermedien wie klassische Festplatten oder Magnetbänder und zerstört die Daten irreversibel. Bei SSDs und Flash-Speichern ist Degaussing wirkungslos.
Kryptografische Löschung
Kryptografische Löschung nutzt die Verschlüsselung als Löschmethode: Wenn alle Daten auf einem Datenträger verschlüsselt sind, reicht das sichere Vernichten des Schlüsselmaterials, um die Informationen unlesbar zu machen. Diese Methode setzt eine korrekt implementierte Vollverschlüsselung voraus.
Löschzertifikat
Löschzertifikat ist ein Nachweis über die ordnungsgemäße Datenvernichtung, der Angaben zu Datenträgertyp, Seriennummer, verwendetem Löschverfahren, erreichter Sicherheitsstufe und Zeitpunkt der Vernichtung enthält. Dieses Dokument dient als Beleg gegenüber Aufsichtsbehörden und erfüllt die Dokumentationspflichten nach DSGVO.
Schutzklasse
Schutzklasse bezeichnet nach DIN 66399 die Einstufung von Daten nach ihrem Schutzbedarf in drei Kategorien: normale interne Daten (Klasse 1), vertrauliche Daten (Klasse 2) und besonders geheime Daten (Klasse 3). Die Schutzklasse bestimmt, welche Sicherheitsstufe bei der Vernichtung mindestens erreicht werden muss.
Sicherheitsstufe
Sicherheitsstufe definiert nach DIN 66399 den Grad der Zerkleinerung bei der physischen Datenvernichtung in sieben Abstufungen. Je höher die Stufe, desto kleiner die maximal zulässige Partikelgröße und desto aufwendiger eine potenzielle Rekonstruktion der vernichteten Daten.
Häufig gestellte Fragen

Reicht das Formatieren einer Festplatte für die sichere Datenlöschung?
Nein. Beim Formatieren wird lediglich das Dateisystem neu angelegt – die eigentlichen Daten bleiben auf dem Datenträger erhalten und können mit Recovery-Software in den meisten Fällen wiederhergestellt werden. Für eine sichere Löschung müssen die Speicherbereiche mehrfach mit u003cstrongu003eZufallsdaten überschriebenu003c/strongu003e werden.
Wie lange müssen wir Daten aufbewahren, bevor wir sie löschen dürfen?
Das hängt von der Art der Daten ab. Steuerrelevante Unterlagen müssen zehn Jahre aufbewahrt werden, Handelsbriefe sechs Jahre, Bewerbungsunterlagen maximal sechs Monate nach Abschluss des Verfahrens. Nach Ablauf der Aufbewahrungsfrist u003cstrongu003emüssenu003c/strongu003e Sie personenbezogene Daten löschen – eine längere Speicherung wäre ein DSGVO-Verstoß.
Was passiert, wenn ich Daten zu früh lösche?
Auch das vorzeitige Löschen stellt einen Datenschutzverstoß dar, wenn gesetzliche u003cstrongu003eAufbewahrungspflichtenu003c/strongu003e noch bestehen. Die Herausforderung liegt darin, Daten weder zu früh noch zu spät zu löschen. Ein durchdachtes Löschkonzept mit definierten Fristen schafft hier Klarheit.
Müssen wir für jede gelöschte Datei einen Nachweis führen?
Nicht für jede einzelne Datei, aber Sie müssen nachweisen können, dass Ihre Löschprozesse die rechtlichen Vorgaben erfüllen. Dazu gehören dokumentierte Verfahrensanweisungen, regelmäßige u003cstrongu003eLöschläufeu003c/strongu003e mit Protokollierung und bei sensiblen Daten individuelle Löschzertifikate.
Können wir defekte Festplatten einfach entsorgen?
Nein. Auch defekte Datenträger können noch lesbare Daten enthalten, selbst wenn das Gerät nicht mehr startet, sind die Speicherzellen oft intakt. Bei einem Garantiefall kann der defekte Controller ersetzt und die Festplatte anschließend ausgelesen werden. Defekte Datenträger sollten daher immer u003cstrongu003ephysisch vernichtetu003c/strongu003e werden.
Gilt das Löschkonzept auch für Papierdokumente?
Ja. Die DSGVO unterscheidet nicht zwischen digitalen und analogen Datenträgern. Papierdokumente mit personenbezogenen Daten müssen nach DIN 66399 vernichtet werden – mindestens Sicherheitsstufe P-3 (Partikelgröße maximal 320 Quadratmillimeter). Normale Büro-Aktenvernichter erreichen oft nur Stufe P-2 und sind damit für u003cstrongu003evertrauliche Unterlagenu003c/strongu003e ungeeignet.
Quellen:
Bundesamt für Sicherheit in der Informationstechnik (BSI): Daten sicher löschen – Schritt für Schritt erklärt, www.bsi.bund.de
Bitkom e.V.: Wirtschaftsschutz 2024, Studie zur Bedrohungslage deutscher Unternehmen, August 2024
Bundesbeauftragter für den Datenschutz und die Informationsfreiheit: Vernichten von Datenträgern, www.bfdi.bund.de
Datenschutz-Praxis: Daten sicher löschen – Das müssen Sie beachten, Juni 2024
Attingo Datenrettung GmbH: Studie zum Löschverhalten auf gebrauchten Datenträgern
Kaspersky Lab: Umfrage zum Datenumgang bei gebrauchten Speichermedien
Eine Antwort zu „Daten richtig löschen: So verhindern Sie, dass sensible Informationen in falsche Hände geraten“
-
Bezüglich des letzten Teils in Kapitel 8, zT. Smartphones usw. musste ich leider feststellen, dass das Zurücksetzen nicht reicht.
Und wer weiß schon, wie man das mit dem Überschreiben bei einem Handy macht? Ich nicht. Ebenso nicht, wie man die smarten Phones verschlüsselt.Kurzum: Was am PC uo. Laptop auch für Laien einfach machbar ist, scheint mit den mobilen Geräten nicht so leicht.
Zum Newsletter anmelden
Kommen Sie wie über 6.000 andere Abonnenten in den Genuss des Dr. Web Newsletters. Als Dankeschön für Ihre Anmeldung erhalten Sie das große Dr. Web Icon-Set: 970 Icons im SVG-Format – kostenlos.







Schreiben Sie einen Kommentar