Wie Benutzerdaten eines Dienst-Laptops vor Rückgabe überschreiben?

Giggity schrieb:
Normal unterschreibt man das die Daten auch gelesen werden können falls Privatnutzung auch erlaubt ist.
Wäre das so gäbe ich die Stelle sofort auf!
Erzwungener Bruch des Datenschutzes per Unterschrift. Nicht zu fassen.
CN8
 
  • Gefällt mir
Reaktionen: Cinematic
schneup schrieb:
Wenn Du den verfuegbaren Speicher mit grossen Dateien fuellen moechtest dann gibt es hier ein paar Ideen wie Du nach dem loeschen Deiner Daten mit einfachen Batch-Dateien ohne Programminstallation sowas erzeugen kannst.

Würde das hier funktionieren?

Code:
FOR /L %%A IN (1,1,999999) DO (
  fsutil file createnew test%%A 1048576
)

Ich habe einfach nach For-Loops in Batch Scripts gesucht und das erstbeste Beispiel übernommen ohne die Syntax genau zu verstehen. Ist %%A hier der Laufparameter? Ich wollte damit erwirken, dass die erzeugten Dateien alle unterschiedlich benannt werden, denn andernfalls würde wahrscheinlich immer die gleiche Datei überschrieben werden.
 
Cinematic schrieb:
Würde das hier funktionieren?
Wenn ich es richtig verstanden habe dann wird mit fsutil nur der Platz reserviert aber nicht wirklich physikalische Daten geschrieben.
Hier eine Abwandlung einer Batch Datei die ebenfalls im Thread ist fuer ein 2 GB File:
Code:
@echo off

:: Create file with dummy text (file size depending on string length / file sizes with sample text below)
echo "Just some random data to create content for filling the disk space with useless characters" >file-big.txt

:: Expand to 64 KB
for /L %%i in (1, 1, 9) do type file-big.txt>>file-big.txt

:: Expand to 65 MB
for /L %%i in (1, 1, 10) do type file-big.txt>>file-big.txt

:: Expand to 2 GB
for /L %%i in (1, 1, 5) do type file-big.txt>>file-big.txt
Diese Methode duerfte aber nur wie gewuenscht funktionien wenn Du die NTFS Laufwerkskomprimnierung nicht aktiviert hast.
Cinematic schrieb:
Ich wollte damit erwirken, dass die erzeugten Dateien alle unterschiedlich benannt werden, denn andernfalls würde wahrscheinlich immer die gleiche Datei überschrieben werden.
Bei einer SSD wird nichts ueberschrieben da bei jedem schreiben andere Speicherzellen veraendert werden (wear leveling). Sogar unsere IT war lange Zeit der Meinung dass File Cleanser auf SSDs immer noch funktionieren. Deshalb ist nie garantiert dass wirklich alle Daten geloescht werden, aber wenn Du die SSD einmal vollschreibst sollte es extrem schwierig werden irgendwelche Deiner privaten Daten zu rekonstruieren (ausserdem duerfte Deine IT auch keine Lust haben diesbezueglich was zu tun). Die einzige Moeglichkeit eine nicht verschluesselte SSD zerstoerungsfrei nachaltig unlesbar zu machen ist ein korrekt implementierter Secure Erase.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Cinematic
tollertyp schrieb:
Wenn du der Firma bzw. der IT nicht traust, dann bist du aber spät dran.
Es ist ein gewaltiger Unterschied zwischen aktives remote-ausspionieren und nach Geräterückgabe mal drüber schnüffeln.
Es geht in diesem fall gar nicht so sehr um Fehlverhalten des AG als um Fehlverhalten eines einzelnen IT Angestellten, der das Gerät in die Finger bekommt.

Generell kommt es drauf an welche Berechtigungen du auf dem Gerät hast und welche Programme du verwendest hast.
Ich würde die verwendeten Browser zurücksetzen (interne Funktion) und die Chat Apps deinstallieren.
Je nach Chat App noch googlen ob die Daten damit weg sind oder ob die noch irgendwo in nem Ordner liegen.

Dass der ITler gezielt versucht deine Daten zu Recovery halte ich für unwahrscheinlich und ist nach einem SSD TRIM auch gar nicht mehr möglich (auch wenn Panikmacher anderes erzählen). Wir reden hier ja nicht von IT Forensik Experten, diese arbeiten üblicherweise nicht in der Client-Service IT.
 
  • Gefällt mir
Reaktionen: Cinematic und Wilhelm14
Cinematic schrieb:
Würde das hier funktionieren?
Der Gedanke dahinter ist, dass man nur die Daten wiederherstellen kann, die zuletzt gespeichert waren. Speichert man eine .docx, löscht sie, speichert danach eine .xlsx, löscht sie, kann man nur die xlsx wiederherstellen, nicht die .docx.
Wenn du nun im Browser den Verlauf und die Passwörter löschst, kannst du danach den Platz mit Dummy-Daten voll schreiben und dann diese löschen. Eine Wiederherstellung sieht nur die Dummy-Daten. Das geht mit h2testw.
Sonst frag die IT, ob du die SSD ausbauen darfst. Je nach IT sehen die das sogar gerne, weil sie sie so "Spionagevorwürfen" aus dem Wege gehen.
 
  • Gefällt mir
Reaktionen: Cinematic
Wilhelm14 schrieb:
Speichert man eine .docx, löscht sie, speichert danach eine .xlsx, löscht sie, kann man nur die xlsx wiederherstellen, nicht die .docx.
Solange die SSD nicht voll ist wird man beide Dateien wiederherstellen koennen da das Betriebssystem keine Moeglichkeit hat gezielt Flashzellen in der SSD zu ueberschreiben (im Gegensatz zu Festplatten). Selbst das komplette ueberschreiben mit Testdaten/h2testw garantiert nicht dass alte Daten geloescht werden (overprovisioning). Aber nach einem kompletten befuellen der SSD besteht eine hohe Wahrscheinlichkeit dass von den alten Daten nur noch Fragmente uebrig sind und deshalb eine Wiederherstellung nur sehr aufwaendig moeglich waere.
 
  • Gefällt mir
Reaktionen: Cinematic
h00bi schrieb:
Es ist ein gewaltiger Unterschied zwischen aktives remote-ausspionieren und nach Geräterückgabe mal drüber schnüffeln.
Es geht in diesem fall gar nicht so sehr um Fehlverhalten des AG als um Fehlverhalten eines einzelnen IT Angestellten, der das Gerät in die Finger bekommt.
Definitiv. Aber welcher IT'ler riskiert die fristlose Kündigung?

Ich bin bei meinem Arbeitgeber für die IT im Segment zuständig und zufällig gleichzeitig im Betriebsrat.
Wir hatten schon ein paarmal das Problem, dass Übergaben nicht ordentlich gelaufen sind oder aus irgendwelchen Gründen nachträglich nochmal auf einen Rechner und/oder einen Account zugegriffen werden musste. Deshalb kann ich aus erster Hand berichten, wie es bei uns läuft.
1. Wenn die IT einfach auf die Daten zugreift ist das die sofortige Kündigung. (Hatten wir zum Glück noch nicht...)
2. Es wird immer versucht mit dem AN Kontakt aufzunehmen damit er beim Zugriff anwesend ist.
3. Falls das nicht möglich ist wird ein Ticket mit einer ausführlichen Begründung erstellt. Wer schreibt, der bleibt!
4. Das Ticket wird vom Chef freigegeben.
5. Der Zugriff erfolgt unter 6 Augen: Betriebsrat, Datenschutzbeauftragter, Zugriffsberechtigter aus dem Projekt.
6. Ordner, die als privat markiert sind werden VOR dem Öffnen ungesehen gelöscht.
7. Ordner/Dateien, deren Inhalt nicht klar ist werden gemeinsam durchgeschaut und ggf. gelöscht.
8. Anschließend bekommt der Zugangsberechtigte ein paar Tage Zugriff. Danach wird der Zugang wieder gesperrt.

Wie gesagt, dass ist das Vorgehen bei meinem Arbeitgeber. Nachdem ich den Umgang in der Praxis gesehen habe vertraue ich meinen Kolleg:Innen, dass das hier immer so gehandhabt wird.

Das muss natürlich nicht überall so ein...
 
  • Gefällt mir
Reaktionen: Col. Jessep, whats4, Cinematic und eine weitere Person
Radde schrieb:
Definitiv. Aber welcher IT'ler riskiert die fristlose Kündigung?
Ja ne. Ist klar. Weil's für sowas von 0 auf 100 ne fristlose hagelt.
In 99,9% der Fälle wird das sogar vertuscht, weil man sonst einen Datenschutzverstoß melden müsste
 
  • Gefällt mir
Reaktionen: Cinematic
schneup schrieb:
Solange die SSD nicht voll ist wird man beide Dateien wiederherstellen koennen da das Betriebssystem keine Moeglichkeit hat gezielt Flashzellen in der SSD zu ueberschreiben (im Gegensatz zu Festplatten).
Mit h2testw schreibt man die SSD aus Sicht des Betriebssystems voll. Ja, an den Overprovisioning-Bereich kommt man nicht heran. Ist das denn praktisch gesehen schlimm? Wie käme man denn da ran? Unsicher wäre es ja nur, wenn man da eine funktionierende Datei heraus bekäme.
Und konkret zum Thema, geht ja nicht mehr als Überschreiben. Du hast mit der Zerstörung schon recht, wenn man forensisch seicher sein möchte. Ich schlage deshalb auch vor, die IT zu fragen, ob man die SSD ausbauen darf.
 
  • Gefällt mir
Reaktionen: Cinematic
h00bi schrieb:
Ja ne. Ist klar. Weil's für sowas von 0 auf 100 ne fristlose hagelt.
In 99,9% der Fälle wird das sogar vertuscht, weil man sonst einen Datenschutzverstoß melden müsste.
Das hängt sicher von der Firma und der Branche ab.
Wir verarbeiten auch Daten, die nach BSI zur kritischen Infrastruktur zählen. Da willan nicht auf dem falschen Fuß erwischt werden, falls doch Mal was los sein sollte. Deshalb die harten Regeln.
 
  • Gefällt mir
Reaktionen: Cinematic und tollertyp
Und welche Firma hört gerne, dass die IT die privaten Daten auf den MItarbeiterlaptops ausschnüffelt? Ja, zwischen aktivem Zugriff und dem ist schon ein Unterschied, aber wenn man hier noch kommt mit überschreiben damit nichts wiederherstellbar ist, dann ist auch da aktives Handeln der IT notwendig, oder nicht?

Und Dinge wie Passwörter im Browser hängen am Benutzerprofil. Und Dateien in Form eines Dateinamens vielleicht zu sehen oder den Inhalt anzuschauen, das ist ein Unterschied, so wie der Briefumschlag und das Schreiben selbst.

Aus meiner sicht schaut man dann nicht zufällig in Dateien eines anderen Mitarbeiters.
 
  • Gefällt mir
Reaktionen: Radde und Cinematic
|SoulReaver| schrieb:
Ich verwende nach wie vor Darik´s boot and nuke DBAN geht auch vom USB Stick aus. Da ist alles platt nach dem Löschen. Verwende ich auch bei SSD´s. Kannst du dir bei HEISE ansehen.

Das DBAN Tool ist doch explizit nicht für SSDs gedacht, dass sagt ja sogar die Webseite des Tools selbst --> https://dban.org/
Ergänzung ()

Also nach so einer Story hier, die mal bei Heise gelandet ist ( https://www.heise.de/hintergrund/SS...r-Kfz-Zulassungsstelle-im-Handel-4615144.html ) würde ich, wenn mir meine privaten Daten wichtig sind, mich nicht einfach drauf verlassen, dass die eigene IT sich um eine "fachgerechte" Löschung der Daten kümmert.
 
  • Gefällt mir
Reaktionen: Cinematic und BFF
Wuerde ich so nicht tun.

|SoulReaver| schrieb:
Ich verwende nach wie vor Darik´s boot and nuke DBAN geht auch vom USB Stick aus. Da ist alles platt nach dem Löschen. Verwende ich auch bei SSD´s.

Weil der Hersteller schreibt sowas auf der Startseite.

"While DBAN is free to use, there’s no guarantee your data is completely sanitized across the entire drive. It cannot detect or erase SSDs and does not provide a certificate of data removal for auditing purposes or regulatory compliance."
 
  • Gefällt mir
Reaktionen: Cinematic
Giggity schrieb:
Normal unterschreibt man das die Daten auch gelesen werden können falls Privatnutzung auch erlaubt ist.
Bei mir ist private Nutzung nicht untersagt, habe aber nichts unterschrieben, dass meine Daten auch gelesen werden. Und ich hab mir schon angeschaut, was ich da unterschrieben habe. Was ist die Definition von "normal"?

Und was hier bzgl. Löschen und Wiederherstellen geschrieben wurde ist stellenweise sehr interessant, aber abseits der Tatsachen.
Bei einer SSD ist es dank Trim quasi Glückssache, ob etwas wiederherstellbar ist (Spoiler: Meistens nicht, das geht razz fazz...). Bei einer HDD ist es Glückssache, ob die entsprechenden Sektoren noch nicht überschrieben wurden. Die Chancen bei einer HDD sind also höher.

Ich würde zuerstmal schauen, ob das Ding von Haus aus verschlüsselt ist - und bei einem Dienstlaptop wäre alles andere absurd - falls nicht, ist der IT wirklich nicht zu trauen. Falls verschlüsselt, wird auch ein Käufer von SSDs damit wenig anfangen können...
 
  • Gefällt mir
Reaktionen: Cinematic
Die Bitlocker-Einstellungen meines Firmenlaptops sind unten auf dem Screenshot zu sehen.
Das kleine Fenster rechts erscheint, wenn ich im Fenster links auf Ändern, wie das Laufwerk beim Start entsperrt wird klicke.
Wie schon einmal hier im Thread erwähnt, gebe ich explizit nichts zum Entschlüsseln ein.
Ich gebe lediglich mein "Windows-Benutzerlogin-Kennwort" ein, welches nach dem Booten und nach dem Sperren des Bildschirms abgefragt wird.
Heißt das, dass dieses Benutzerlogin-Kennwort auf zum Entschlüsseln genutzt wird, und somit ohne dieses Kennwort sämtliche Daten (von der Systempartition C) unlesbar sind für meinen Arbeitgeber und sonstige Personen?

1678198141049.png
 
Ich denk Deine IT ist fähig genug das Teil zurück zu setzen ohne das von Deinem Krams was überbleibt. Frag einfach mal nach bei denen was die gedenken zu tun mit dem Teil wenn Du das abgibst.

Hier bei mir kann der Abgebende auf Wunsch zusehen wie z.B. ein Notebook einfach mal so per Knopfdruck neu aufgesetzt wird.
 
  • Gefällt mir
Reaktionen: Cinematic und tollertyp
Cinematic schrieb:
Die Bitlocker-Einstellungen meines Firmenlaptops sind unten auf dem Screenshot zu sehen.

Also kannst du grundlegend schon mal zufrieden sein, da die Daten auf dem Laptop verschlüsselt sind. Der Schlüssel zum entschlüsseln ist in deinem Falle im TPM Chip auf dem Mainboard gespeichert und wird durch die Windows Installation abgerufen. Also derjenige, der sich im Windows einloggen kann, kann auch die Daten lesen.
Wenn eure IT gut ist hat sie vielleicht den Wiederherstellungsschlüssel für alle Katastrophen separat gespeichert.
Aber wenn das Windows platt gemacht wird, sollten auch die Daten futsch sein.
 
  • Gefällt mir
Reaktionen: Cinematic
Zurück
Oben