Go to Top

Bereit für Ihre Mission? [Die Antworten]

Hier die Antworten zu unserem Quiz:

1.Die Logins und Passwörter zu Ihren Konten finden Sie in:

Antwort auf Frage 1:

Sensible Daten wie Passwörter und Logins können in der Tat immer noch in all diesen Orten gespeichert werden. Es ist wichtig, sicherzustellen, dass Daten immer sicher gelöscht werden, um alle unbeabsichtigten Datenlecks zu vermeiden.

2. Sind Daten von einem Windows XP System gefährdeter als andere?

Antwort auf Frage 2:

Fast 25% der Nutzer arbeiten immer noch mit dem Windows XP-System, obwohl Microsoft seine Unterstützung für dieses System am 8. April 2014 eingestellt hatte. Das bedeutet, Nutzer von Windows XP sind viel anfälliger für Bedrohungen und Angriffe. Denken Sie daran – der einzige Weg, das Risiko eines Angriffs zu reduzieren, ist durch die Aktualisierung Ihrer Software.

3. Haben Sie Ihr Passwort für Online-Banking in den letzten sechs Monaten verändert?

Antwort auf Frage 3:

Es ist wichtig, Ihr Passwort regelmäßig zu aktualisieren. Stellen Sie sicher, das ist sicher und schwierig zu erraten ist, indem Sie eine Mischung aus Buchstaben (noch besser, wenn es nicht ein Wort aus dem Wörterbuch ist), Zahlen und Sonderzeichen verwenden. Die Verwendung eines sicheren Kennworts reduziert die Gefahr des unberechtigten Zugriffs auf Ihr Konto. Denken Sie daran: Geben Sie Ihr Passwort niemals jemandem (sogar ein Bankmitarbeiter darf Sie nicht danach fragen) und schreiben Sie es nicht an einem einsehbaren oder leicht zugänglichem Ort.

4. Akzeptieren Sie Geld von einem unbekannten Wohltäter?

Antwort auf Frage 4:

Diese Art Betrug ist eine der einfachsten und dreistesten Methoden, die von Kriminellen benutzt werden, um Geld zu erpressen. Obwohl sie auf einem sehr primitiven Schema basiert (man wird über eine gefälschte Vererbung oder einen gewonnenen Geldpreis informiert, den wir angeblich erhalten. Um an das Geld zu gelangen, sollen wir eine „Bearbeitungsgebühr“ bezahlen), fallen immer noch viele Opfer auf diese Betrugsmasche herein. Sie verlieren nicht nur Geld, sondern es ist für manche Verbrecher noch zusätzlich ein klares Signal, dass es sich um ein „naives“ Opfer handelt, dass ein leichtes Opfer für weitere Angriffe ist.

5. Vor dem Verkauf Ihrer alten, gebrauchten, Geräte – haben Sie eine dieser Löschmethoden angewandt?

Antwort auf Frage 5:

Manuelles Löschen von Dateien, Formatieren und Rückstellen auf die Werkseinstellungen sind keine effektiven Methoden zum Löschen von Daten. Aber selbst diese Optionen sind besser, als die Daten in der zu verkaufenden Hardware einfach unberührt zu lassen!

6. Was ist Phishing?

Antwort auf Frage 6:

Phishing-Angriffe nutzen psychologische Techniken, um Ihr Vertrauen in die Legitimität des Anliegens zu erhöhen und dadurch auf Ihre sensiblen Daten zugreifen zu können. Egal ob Online als auch auf der Straße – es greift das gleiche Vertrauens-Prinzip: Geben Sie nie Unbefugten und zwielichtigen Personen Ihre persönlichen Daten für Anmeldung und Authentifizierung heraus.

7. Effektives Datenüberschreiben ist:

Nur ein vollständiges Datenüberschreiben sorgt für eine effektive Löschung der alten Daten. Das bedeutet, dass der Löschalgorithmus in der Lage sein muss, Daten in jedem Sektor wo Daten gespeichert wurden zu schreiben. Wenn der Datenträger über fehlerhafte Sektoren verfügt, sollten Sie physikalische Mittel der Datenentsorgung einsetzen.

8. Eine Disk, die im Kamin brennt erleidet irreparable Schäden an den Daten, die darauf gespeichert sind

Die Daten sind noch wiederherstellbar! Die Temperatur des brennenden Holzes im Kamin ist zu niedrig, um eine wirksame Entfernung von Daten von der Disk zu erreichen. Datenrettungsspezialisten haben eine sehr hohe Wahrscheinlichkeit die kritischen Daten wiederherzustellen.

 

Mit diesem Beitrag endet unsere Artikelreihe zur Datenlöschung. Wir hoffen Sie haben gelernt, was Sie benötigen, um Ihre Daten zu schützen und um sicherzustellen, dass niemand Ihre Daten gegen Sie selbst verwenden kann. Nun, da Sie bereit sind der geheimen Datenlösch-Abteilung des englischen Geheimdienstes ihrer Majestät beizutreten, geben wir Ihnen weiteres interessantes Material zur weiteren Lektüre an die Hand: Einen aktuellen Report darüber, wie viele Daten von Gebrauchtgeräten wiederherstellbar sind: http://www.krollontrack.de/research-studie-datenloeschung/download/. Superschurken da draußen fürchtet euch!

Wir hoffen Sie sind auch wieder bei unserer nächsten vertiefenden Artikelreihe rund um Datenrettung, Datensicherheit und Datenlöschung dabei. Bis dahin…