Hotline: 09081 / 24089 40
Ihr Warenkorb ist leer.
Ab 100,- € Versandkostenfrei! (In Deutschland)

Certus Software                                   

In der heutigen Zeit zählen Daten mehr denn je zu den wichtigsten und wertvollsten Gütern eines Unternehmens. Wir bieten Ihnen daher eine zertifizierte Löschung von Datenträgern, um zu verhindern das Ihre Daten in die falschen Hände geraten. Wie genau dieser Vorgang abläuft, warum er notwendig ist und was es sonst noch zu beachten gilt, erfahren Sie im Folgenden.
Wir von nextcomp sichern Ihnen dabei einen vertraulichen Umgang mit Ihren Datenträgern zu, sodass Sie sich zweifelslos über deren Verbleib im Klaren sind. Ebenso stehen wir Ihnen jederzeit zur Verfügung, wenn Sie Fragen oder spezielle Wünsche haben. Unsere geschulten Mitarbeiter schaffen dabei die bestmögliche Lösung, um all Ihre Anforderungen zu Ihrer vollsten Zufriedenheit zu erfüllen. Nehmen Sie daher einfach Kontakt mit uns auf und lassen Sie sich von uns beraten.


Was ist Certus ?

Bei Certus handelt es sich um eine Software, die gezielt für eine Datenlöschung nach verschiedenen Richtlinien und Standards entwickelt wurde. Mit dieser lassen sich Restdaten und wichtige Inhalte rückstandslos von Datenträgern entfernen. Im Anschluss können Sie diese also bedenkenlos weitergeben, ohne zu befürchten das Dritte eine Wiederherstellung durchführen können. Letzteres ist vor allem durch die Algorithmen gesichert, die bei Certus zum Einsatz kommen.

Das Unternehmen wurde direkt mit der Ausrichtung gegründet, eine Softwarelösung zu schaffen, die vor allem Business-Anwender überzeugt. Der deutsche Standort in Augsburg fungiert zugleich als Zentrale von Certus und sorgt für die Einhaltung der hohen Qualitätsansprüche. Dies belegt bereits eine Sicherheitszertifizierung nach dem Common Criteria EAL3+. Letztere fordert von den Entwicklern einen Nachweis über durchgeführte Tests und die gezielte Suche nach Schwachstellen. Im Anschluss folgen weitere Tests durch die Prüfer, damit sichergestellt ist das alle Bedingungen erfüllt sind.

Um welche Speichermedien es sich auch handelt, Certus weist eine weitreichende Kompatibilität zu den meisten bekannten Standards und Formaten auf, die in der IT-Branche vorkommen. Natürlich erfolgt dabei nicht nur eine einfache Löschung durch die Software. Ebenso erstellt sie detaillierte Berichte, die Ihnen die bestmögliche Transparenz bieten. Somit gelangen an keiner Stelle wichtige Unternehmensdaten in die falschen Hände und Sie können sich voll auf Ihre Arbeit konzentrieren.


Welche Hardware löscht Certus ?

Notebooks

Alle mobilen Endgeräte sind im Unternehmen besondere Risikofaktoren, da insbesondere ein Verlust bereits dazu führen kann, dass Ihre Unterlagen an die falsche Person geraten. Ebenso werden diese nach gewisser Zeit ausgemustert, wobei in vielen Fällen direkt die Festplatte entfernt wird. Wechselt jedoch lediglich innerhalb des Unternehmens der Anwender, reicht es bereits aus die zuvor gespeicherten Daten mit Certus zu entfernen.

Desktop Computer

Wie schon bei Notebooks, gilt es auch bei Desktop-PCs den abgelegten Dateien eine besondere Aufmerksamkeit zu widmen. Löschen Sie daher auch diese Computersysteme vollständig, bevor sie Ihr Unternehmen verlassen. Gleiches gilt natürlich für Privat-Anwender, die einen Verkauf in Betracht ziehen. Schließlich möchte niemand das persönliche Unterlagen von Fremden durchsucht werden.

SERVER

IT-Systeme im Rack, insbesondere natürlich Server, erhalten generell eine höhere Beachtung und werden in der Regel von Fachleuten gewartet. Wie bei Client-Computern, sollte aber auch hier immer eine Löschung der Daten stattfinden, bevor das System ausrangiert wird. Ob Server, NAS oder andere Speichergeräte, Certus hilft dabei alle Geschäftsdaten rückstandslos zu entfernen. Alternativ wird hier oftmals eine Vernichtung der Datenträger vorgenommen, welche wir Ihnen ebenfalls anbieten.

Festplatten

Daten befinden sich heute auf immer mehr Geräten und den unterschiedlichsten Speichermedien. Dabei geht es aber längst nicht mehr nur um Festplatten und SSDs aus Desktop-PCs oder Notebooks, sondern auch um USB-Sticks oder Speicherkarten ihrer Digitalkamera. Seien Sie daher lieber auf der sicheren Seite und lassen Sie alle Datenträger mit Certus von jeglichen sensiblen Informationen bereinigen.


Wie erfolgt die Datenlöschung mit Certus ?

Nach dem Anschluss der Festplatte oder eines anderen Speichermediums, wird die Certus Software gestartet. Daraufhin erfolgt die Auswahl der gewünschten Algorithmen, die gelegentlich auch nur als Muster bezeichnet werden. Diese geben im Wesentlichen einige Eckdaten vor, bei denen es sich z.B. um die Anzahl der Überschreibungen handelt.

Welche Standards Certus unterstützt, haben wir im rechten Abschnitt für Sie aufgeführt. Klicken Sie einfach den entsprechenden Algorithmus an, um eine Kurzbeschreibung zu öffnen. Dadurch erfahren Sie bspw. wie viele Löschvorgänge dieser vorschreibt und wie er eine sichere Datenlöschung erreicht. So wird bei einigen ein bestimmter Ablauf vorgeschrieben, wie bspw. das Überschreiben mit Nullen oder Zufallswerten. Zusätzlich kann ein abschließender Lesevorgang erfolgen, der die ordnungsgemäße Durchführung kontrolliert.

Es gibt mittlerweile einige Anwendungen die bereits eine sichere Löschung anbieten. Der große Vorteil von Certus ist jedoch die perfekte Zusammenstellung einzelner Komponenten. Dadurch entsteht eine Komplettlösung, die Ihnen über die Datenlöschung hinaus, weitere Informationen bietet. Dadurch behalten Sie leicht den Überblick und profitieren von der nötigen Transparenz des Herstellers. Sollten Sie sich für die Cloud-Software entscheiden, können Sie sich dank TLS v1.2 sicher sein, das die Verwaltung vollständig abgesichert ist.

Ob Sie die Certus Lösung im eigenen Unternehmen anwenden wollen oder uns mit der Datenlöschung beauftragen. Nach Abschluss erhalten Sie einen ausführlichen Bericht über den gesamten Vorgang. Dies ist insbesondere dann wichtig, wenn Sie gesetzliche oder betriebliche Vorschriften einhalten müssen. Sei es ein Nachweis über den eingesetzten Algorithmus oder eine Auflistung aller Datenträger. Sprechen Sie uns an und wir kümmern uns um die vollständige Planung, Durchführung und natürlich abschließende Berichte.

British HMG IS5 Baseline  Der HMG Infosec Standard 5 (IS5) wird vorwiegend von der britischen Regierung zur Datenlöschung verwendet. Bei der Baseline Variante wird ein einmaliges Überschreiben mit generierten Zufallsdaten vorgeschrieben. 

British HMG IS5 Enhanced Hierbei handelt es sich um die erweiterte Richtlinie des IS5 Standards, welche insgesamt drei Durchläufe beim Überschreiben vorschreibt. Auch hier erfolgt ein Durchlauf mit Zufallsdaten, jedoch wird das jeweilige Medium zuerst komplett mit dem Wert 1 und danach mit dem Wert 0 beschrieben. 

Bruce Schneier  Der amerikanische Sicherheits-und Kryptographie Experte Bruce Schneier hat ebenfalls einen Algorithmus entwickelt. Diese Methode benötigt sieben Löschvorgänge und zählt mit zu den sichersten. 

Candadian OPS-II Beim RCMP TSSIT OPS - II wird die Festplatte insgesamt achtmal durchlaufen, wobei nach jedem Durch gang ein zufälliges Byte im Bitmuster geändert wird. Dies soll letztlich die nötige Anzahl an Änderungen bewirken, um bislang gespeicherte Daten unwiderruflich zu entfernen. 

Gutmann Algorithm  Wie schon Bruce Schneier, hat auch Peter Gutmann ein Verfahren entwickelt, das zurrestlosen Löschung geeignet ist. Dies beinhaltet insgesamt 35-Durchläufe mit denverschiedensten Bitmustern, welche teilweise zufällig, aber zum Teil auch festvorgegeben sind.Aufgrund der hohen Anzahl an Durchläufen ist dieses Verfahrensehr langsam, erzielt aber ebenso gute und vor allem sichere Ergebnisse. 

German VSITR  Das deutsche VSITR wurde vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt. Es sieht wie das Verfahren von Bruce Schneier sieben Durchläufe vor, unterscheidet sich dabei aber vor allem im Aufbau und der Reihenfolge der einzelnen Bitmuster. 

Navso P-5329-26  Die Navso P - 5329 - 26 Methode kommt bereits in vielen Softwareprodukten zum Einsatz, die das sichere Löschen von Daten versprechen. Bei dieser wird das Medium in den ersten beiden Durchläufen mit einem bestimmten Wert beschrieben, um im letzten nochmals Zufallswerte zu speichern. Dadurch bleibt das Verfahren einigermaßen schnell, bietet aber für viele Zwecke bereits die nötige Sicherheit. 

NCSC- TG - 025  Auch das NCSC - TG - 025 Verfahren verwendet drei Durchläufe und ist damit recht nah angelehnt an die Navso P - 5329 - 26 Vor gehensweise. Hierbei wird allerdings nach jedem Durchlauf überprüft, ob der Schreibvorgang vollständig und korrekt abgelaufen ist. 

NCSC 130 - 2   Mit dem NSA 130 - 2 Standard wird ein Speichermedium insgesamt zwei Mal mit zufälligen Daten überschrieben. Es folgt jedoch am Ende nochmals eine Überprüfung, ob das Zufallsmuster erfolgreich auf das ganze Medium geschrieben wurde. 

Russian GOST R 50739-95  Russian GOST R 50739 - 95 Sehr ähnlich zum NSA130 - 2 Verfahren, werden bei dieser Methode zwei Schreibvorgänge durchgeführt. Zu Beginn wird das Speichermedium mit Nullen beschrieben, um es danach nochmal mit Zufallsdaten zu befüllen. Zuletzt folgt auch hier eine Überprüfung des letzten Schreibvorgangs. 

US Air Force 5020  Die Richtlinie der US Air Force basiert auf drei Vorgängen. Im ersten wird dieFestplatte vollständig mit Nullen, im zweiten mit Einsen und im Dritten mit zufälligenWerten beschrieben. Wie der Name schon vermuten lässt kommt diese vor allem inden USA zur Anwendung. 

US DoD 5220.22 - M  Dieses Verfahrenwird vom amerikanischen Verteidigungsministerium empfohlenund siehtin der Spezifikationsieben Löschvorgänge mitZufallsdaten vor. Damitbenötigt das Verfahren recht viel Zeit, gilt aber ebenso als sicher. Eine angepassteKurzvariante (DoD short), reduziert die Durchläufe auf drei und könnte bspw. für Privatleute interessant sein. 


Wer wählt den Algorithmus aus ?

Wünschen Sie eine zertifizierte Datenlöschung mit Certus, können Sie natürlich wählen, welcher Algorithmus verwendet werden soll. Ebenso beraten wir Sie gerne, wobei oftmals bereits durch die Firmenrichtlinien festgelegt ist, wie eine rückstandslose Löschung zu erfolgen hat. Sollten Sie statt einer restlosen Entfernung der Daten, eine sichere Vernichtung Ihrer Speichermedien wünschen, können Sie uns ebenfalls ansprechen. Für solche Fälle bieten wir ebenfalls bewährte Lösungen an, da unter bestimmten Voraussetzungen eine physikalische Vernichtung vorgeschrieben ist. 


Kann ich einfach mit Windows formatieren ?

Diesen Fehler begehen leider viele Anwender. Zwar werden Datenträger von Windows komplett mit Nullen beschrieben, sofern die Schnellformatierung deaktiviert ist, eine hohe Sicherheit stellt dies aber nicht dar. Gerade bei Unternehmensdaten, die besonders wertvoll sein können, könnten Dritte mit höherem Aufwand wieder Daten zum Vorschein bringen, die nicht für sie bestimmt sind. Vertrauen Sie also lieber auf die zertifizierte Datenlöschung mit Certus und seien Sie auf der sicheren Seite. Sprechen Sie uns an und wir bieten Ihnen, eine auf Sie zugeschnittene Lösung. 


Welche Anschlüsse unterstützt Certus ?

  • SCSI
  • SAS
  • Fiber-Channel
  • IDE
  • SSD
  • SATA
  • Mobile
  • USB
© by Nextcomp GmbH 2014