Datenentfernungsverfahren für eine Solid-State-Festplatte

Summary: In diesem Artikel werden die branchenüblichen Methoden der Festplattenbereinigung für Solid-State-Festplatten (SSD) erläutert.

This article applies to This article does not apply to This article is not tied to any specific product. Not all product versions are identified in this article.

Instructions

Methoden zur Festplattenbereinigung für Solid-State-Festplatten

In diesem Artikel bezieht sich der Begriff Festplattenbereinigung auf den Prozess, bei dem alle Daten auf dem Speichergerät gelöscht werden, sodass eine Wiederherstellung unmöglich ist.

Es gibt drei herkömmliche Methoden zur Bereinigung von SSDs. Diese drei Methoden gelten für die Bereinigung einer gesamten Festplatte, nicht jedoch für bestimmte Dateien oder Ordner.

  • Sicheres ATA-Löschen: Die SSD-Firmware verfügt über einen integrierten Befehlssatz, der alle Daten auf der SSD überschreibt. Software, die in einer startfähigen Umgebung ausgeführt wird, verwaltet diesen Befehl.
  • Kryptografisches Löschen : Bei selbstverschlüsselnden SSDs kann der Verschlüsselungsschlüssel geändert oder gelöscht werden, wodurch alle verschlüsselten Daten nicht entzifferbar und nicht wiederherstellbar sind.
  • Medienvernichtung : Die Standards des Verteidigungsministeriums billigen diese Methode, wenn sie mit bestimmten Richtlinien vereinbar ist.

Beachten Sie, dass die Bereinigungsmethoden für Spindelfestplatten nicht für SSDs gelten.

Verwenden von ATA Secure Erase für Solid-State-Festplatten 

Dies ist eine gängige Bereinigungsmethode für nicht verschlüsselte SSDs. Es wurde entwickelt, um das Laufwerk in einen Rohzustand zu versetzen, indem jedes Datenbit als Null überschrieben wird. Der Befehlssatz ist in der SSD-Firmware vorhanden und Software, die in einer startfähigen Umgebung auf einem USB-Laufwerk ausgeführt wird, verwaltet diesen Prozess.

Dell empfiehlt keine Software, die diesen Prozess unterstützt. Sie finden jedoch einige nützliche Informationen zu diesem Thema unter https://en.wikipedia.org/wiki/Data_erasure Dieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies.

Verwenden der kryptografischen Löschung auf einem selbstverschlüsselnden Laufwerk

Auf einer selbstverschlüsselnden Festplatte (Self-Encrypting Hard Drive, SED) wird der Verschlüsselungsschlüssel in einem kleinen Speicherbereich auf dem Laufwerk gespeichert und die interne SED-Hardware verschlüsselt und entschlüsselt passiv die eingehenden bzw. ausgehenden Daten. Der Zugriff auf das Laufwerk erfolgt entweder über die Softwareauthentifizierung vor dem Start oder über ein BIOS-Kennwort.

Die Verschlüsselungsmanagementsoftware ermöglicht es einem Systemadministrator, den Verschlüsselungsschlüssel in der SED zu löschen und neu zu generieren, wodurch die zuvor geschriebenen Daten nicht mehr entzifferbar und sicher nicht wiederherstellbar sind. Wie bei ATA Secure Erase verbleibt das Laufwerk in einem unformatierten Zustand und ein neuer Schlüssel wird innerhalb des Laufwerks erzeugt.

Verwendung eines Ofens oder Schredders zur Zerstörung des Laufwerks

Es sind Produkte erhältlich, die SSD-Medien durch Schmelzen oder Schreddern zerstören. Dies ist die einzige SSD-Sanitisierungsmethode, die vom US-Verteidigungsministerium und der National Security Agency genehmigt wurde. Der DOD/NSA-Standard für das Schmelzen von SSDs erfordert einen lizenzierten Ofen mit einer Nenntemperatur von 1.600 °C. Der DOD/NSA-Standard für das Schreddern von SSD-Medien erfordert, dass Fragmente mit einem NSA/CSS-bewerteten Schredder auf eine Kantenlänge von weniger als 2 mm reduziert werden.

Weitere Informationen zur DOD/NSA-konformen Sanitisierung für SSDs finden Sie auf der NSA-Website: Anleitung zur Datenträgervernichtung Dieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies.

Article Properties
Article Number: 000150908
Article Type: How To
Last Modified: 23 May 2025
Version:  5
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.