- Home
- News
- itWatch auf der it-sa 2025: Cybersecurity trifft Kult-Snack
- Welcome to it-sa 2025 in Nürnberg
- itWatch auf der CODE-Jahrestagung
- KES-Beitrag: NIS2 aktiv umsetzen
- IKT-Sicherheitskonferenz 2025
- BKWD 2025
- itWatch im AFCEA Magazin 2025
- itWatch – Teil der AFCEA
- Publikumsmagnet auf EPK 2025
- itWatch auf der RSA Conference 2025
- KES-Beitrag: Krieg ohne Grenzen
- Ausweitung der Kooperation im Europäischen Cyber-Raum
- Europa braucht vertrauenswürdige IT-Sicherheit und Digitale Souveränität
- itWatch auf der it-sa 2022 (Halle 7A, Stand Nr. 108): Vortrag: "Datenwäsche gegen Cyberangriffe und Ransomware einsetzen"
- itWatch auf der it-sa 2022: Datenwäsche und automatisierter Workflow für Daten unsicherer Herkunft (Halle 7A, Stand Nr. 108)
- itWatch auf der it-sa 2022
- „Cyber Security – Bedeutung und Entwicklung im aktuellen Weltgeschehen"
- Virenschutzprodukte Kaspersky
- Digitale Souveränität und die Einschätzung der Sicherheit von Lieferketten. Eine Managementdisziplin?
- Sicherheitslücke „Log4j“ ist kein Problem beim Einsatz von itWatch Produkten
- Interview mit Ramon Mörl zum Stand der IT-Sicherheit von der it-sa 2021
- Wovor muss die IT heute den Anwender schützen? Kann der Staat sein Schutzversprechen im Cyberraum erfüllen?
- itWatch auf der it-sa 2021: EDR, XDR, itWash und CodePurIty
- itWatch auf der AFCEA: Hochrangiger Besuch interessiert sich für It-Sicherheit aus erster Hand
- it-sa 365 Vortrag: 15.06.2021 // 10:15 – 10:30 Uhr -->Ohne ausführbares Objekt kein Angriff: alle Anwendungen sicher nutzen – was braucht man d...
- it-sa 365 Vortrag 16.06.2021 // 10:15 – 10:30 Uhr --> Alle ausführbaren Objekte/Anwendungen überall erkennen, qualifizieren und sicher nutzen: w...
- Livestream MCSC 2020 itWatch Geschäftsführer
- itWatch Sicherheitshinweis (für Administratoren)
- Passwortlisten, Kontoauszüge, vermeintlich leere USB-Sticks
- Sicherheitsleck CVE-2020-17022 im Windows Betriebssystem - mit itWatch bleibt trotzdem alles sicher
- Ramon Mörl, Geschäftsführer der itWatch GmbH, erhält Deutor Cyber Security Best Practice Award 2019
- itWatch Geschäftsführer Ramon Mörl zitiert von heise online
- Daten unsicherer Herkunft sicher verarbeiten - it-sa 2019
- Deutor Cyber Security Best Practice Award 2019
- itWatch Messeinterview Hannovermesse 2019
- Buchbeitrag
- TeleTrusT-Regionalstelle München
- Bis zu 50.000,- € Förderung für IT
- CeBIT 2017: „IT-Security Innovation“
- RSA 2015: Schadcode
- Videos Business Security
- Countdown zur CeBIT
- Vertrauenskette
- Smart Digital Award
- Microsoft kooperiert mit den nationalen IT-Sicherheitsanbietern
- trueCrypt warnt vor eigener unsicherer Verschlüsselungssoftware - mit PDWatch2Go Daten weiter sicher und kostenfrei Verschlüsseln
- Symantec sagt Anti Virensoftware ist tot
- Interview mit Edward Snowden
- Hackerangriff per USB-Stick auf Bankautomaten
- Kampagne gegen unerwünschte Datenweiterleitung
- iOS-Geräte über Ladegeräte infizierbar
- Miniduke zielt auf Entscheider
- Signierte Malware
- Chinesische Einbrüche bei US-Medien
- Spionagevirus
- Viren bei US-Stromversorgern
- Digitale Dias gewurmt
- Zunahme Drive-by-Angriffe
- Vorsicht bei UPnP
- Die Nationale Vertrauenskette
- Technik Insight: Wie schütze ich mich sicher vor BADUSB-Angriffen?
- Auszeichnung als "Best New Technology Partner"
- NCP Award
- Success Story SGF
- Industrie 4.0
- New article
- Produkte
- Support
- Über itWatch
- Partner
- Events/Schulungen
- Downloads
- Videos
- Zero Trust und Digitale Souveränität
- Woman4Cyber
- Ihre Cybersicherheitsstrategie
- Distributed Ledger, Blockchain als Treiber für eine Lösung zum Management v. Digitaler Souveränität
- Dig. Souveränität Lieferketten
- Bayerische Unternehmen trotz Fachkräftemangel effektiv vor Cyberangriffen schützen
- Datenwäsche gegen Cyberangriffe und Ransomware einsetzen
- Cyber-Security - denken wie ein Hacker - Risiken erkennen & managen, (digitale) Assets schützen"
- Ein Backup muss frei von Ransomware bzw. Schadcode sein - sonst hilft er im Krisenfall nicht.
- „Digitale Souveränität und die Einschätzung der Sicherheit von Lieferketten
- Ohne ausführbares Objekt kein Angriff
- Alle ausführbaren Anwendungen erkennen
- Munich Cyber Security Conference (MCSC)
- Data Centric Cyber Security
- Daten nutzen ohne Risiko
- Daten unsicherer Herkunft sicher verarbeiten
- Datenschleuse, Datenwäsche
Passwortlisten und Kontoauszüge auf vermeintlich leeren USB-Sticks- mit itWatch wäre das nicht passiert
München, 18.11.2020
Bei nicht sicherem Löschen droht Schaden und Verletzung von Geheimhaltung und Datenschutz
Eine Untersuchung gebrauchter, vermeintlich leerer USB-Sticks an der Abertay University ergab, dass Daten von zwei Drittel der USB-Sticks von den Vorbesitzern nicht korrekt gelöscht worden waren. So konnten rund 75 000 der gelöschten Dateien wiederhergestellt werden. Darunter befanden sich höchst sensible Daten wie Listen von Passwörtern, Kontoauszüge und Verträge. Mehr zu den Untersuchungsergebnissen finden Sie auch auf heise online.
Betriebssystemeigene Löschfunktionen löschen nicht tatsächlich, sondern lediglich den belegten Speicher für die künftige Nutzung freigeben. Die Daten bleiben somit auf dem Datenträger, ob mobil oder die Festplatte eines PCs, lesbar. Gelangen Datenträger in fremde Hände so können gelöschte Dateien mit frei verfügbaren Tools wiederhergestellt und missbraucht werden beispielsweise zur finanziellen Bereicherung direkt über Kontodaten und Passwörter oder gar durch Erpressung mit der Drohung, heikle Daten andernfalls preis zu geben. Insbesondere auch Dokumente, die der Geheimhaltung unterliegen, müssen zwingend unwiderruflich gelöscht werden, um Geheimhaltung auch in juristischer Hinsicht gerecht zu werden. Ebenso geht sicheres Löschen mit der rechtlichen Verpflichtung des Datenschutzes einher- ein Aspekt, der oft vernachlässigt wird.
Mit dataEx als Modul der itWatch Enterprise Security Suite (itWESS) wird auf der Basis der vorhandenen Berechtigungen das sichere Löschen von Dateien beziehungsweise Ordnern und deren Metainformationen realisiert, so dass diese auch mit den besten nicht mehr rekonstruiert werden können.
Unabhängig davon sollten sensible Daten generell verschlüsselt abgespeichert werden, sodass auch im Falle des Verlustes eines Datenträgers die Inhalte der abgespeicherten Daten für Unbefugte nicht lesbar sind. So kann man sich auch gegen schadcodebehaftete Controller schützen, wie sie zum Beispiel unter dem Namen BadUSB bekannt sind, worüber Geschäftsführer Ramon Mörl 2015 mit dem Vortrag „BadUSB- vergleichbare Exploits und sinnvolle Verteidigungsstrategien“ auf dem IT-Sicherheitskongress des BSI referierte. Für weitere Informationen zu diesem Thema lesen Sie auch „BadUSB, aktuelle USB Exploits und Schutzmechanismen“.
Mit PDWatch (Private Daten) der itWatch GmbH, ebenfalls ein Modul der itWatch Enterprise Security Suite (itWESS), lassen sich Dateien verschlüsseln. Die Verschlüsselung kann beim Export von Dateien auf beliebige Datenträger erzwungen oder auch benutzerabhängig optional zur Verfügung gestellt werden.