Datenentfernungsverfahren für eine Solid-State-Festplatte

요약: In diesem Artikel werden die branchenüblichen Methoden der Festplattenbereinigung für Solid-State-Festplatten (SSD) erläutert.

이 문서는 다음에 적용됩니다. 이 문서는 다음에 적용되지 않습니다. 이 문서는 특정 제품과 관련이 없습니다. 모든 제품 버전이 이 문서에 나와 있는 것은 아닙니다.

지침

Methoden zur Festplattenbereinigung für Solid-State-Festplatten

In diesem Artikel bezieht sich der Begriff Festplattenbereinigung auf den Prozess, bei dem alle Daten auf dem Speichergerät gelöscht werden, sodass eine Wiederherstellung unmöglich ist.

Es gibt drei herkömmliche Methoden zur Bereinigung von SSDs. Diese drei Methoden gelten für die Bereinigung einer gesamten Festplatte, nicht jedoch für bestimmte Dateien oder Ordner.

  • Sicheres ATA-Löschen: Die SSD-Firmware verfügt über einen integrierten Befehlssatz, der alle Daten auf der SSD überschreibt. Software, die in einer startfähigen Umgebung ausgeführt wird, verwaltet diesen Befehl.
  • Kryptografisches Löschen : Bei selbstverschlüsselnden SSDs kann der Verschlüsselungsschlüssel geändert oder gelöscht werden, wodurch alle verschlüsselten Daten nicht entzifferbar und nicht wiederherstellbar sind.
  • Medienvernichtung : Die Standards des Verteidigungsministeriums billigen diese Methode, wenn sie mit bestimmten Richtlinien vereinbar ist.

Beachten Sie, dass die Bereinigungsmethoden für Spindelfestplatten nicht für SSDs gelten.

Verwenden von ATA Secure Erase für Solid-State-Festplatten 

Dies ist eine gängige Bereinigungsmethode für nicht verschlüsselte SSDs. Es wurde entwickelt, um das Laufwerk in einen Rohzustand zu versetzen, indem jedes Datenbit als Null überschrieben wird. Der Befehlssatz ist in der SSD-Firmware vorhanden und Software, die in einer startfähigen Umgebung auf einem USB-Laufwerk ausgeführt wird, verwaltet diesen Prozess.

Dell empfiehlt keine Software, die diesen Prozess unterstützt. Sie finden jedoch einige nützliche Informationen zu diesem Thema unter https://en.wikipedia.org/wiki/Data_erasure Dieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies.

Verwenden der kryptografischen Löschung auf einem selbstverschlüsselnden Laufwerk

Auf einer selbstverschlüsselnden Festplatte (Self-Encrypting Hard Drive, SED) wird der Verschlüsselungsschlüssel in einem kleinen Speicherbereich auf dem Laufwerk gespeichert und die interne SED-Hardware verschlüsselt und entschlüsselt passiv die eingehenden bzw. ausgehenden Daten. Der Zugriff auf das Laufwerk erfolgt entweder über die Softwareauthentifizierung vor dem Start oder über ein BIOS-Kennwort.

Die Verschlüsselungsmanagementsoftware ermöglicht es einem Systemadministrator, den Verschlüsselungsschlüssel in der SED zu löschen und neu zu generieren, wodurch die zuvor geschriebenen Daten nicht mehr entzifferbar und sicher nicht wiederherstellbar sind. Wie bei ATA Secure Erase verbleibt das Laufwerk in einem unformatierten Zustand und ein neuer Schlüssel wird innerhalb des Laufwerks erzeugt.

Verwendung eines Ofens oder Schredders zur Zerstörung des Laufwerks

Es sind Produkte erhältlich, die SSD-Medien durch Schmelzen oder Schreddern zerstören. Dies ist die einzige SSD-Sanitisierungsmethode, die vom US-Verteidigungsministerium und der National Security Agency genehmigt wurde. Der DOD/NSA-Standard für das Schmelzen von SSDs erfordert einen lizenzierten Ofen mit einer Nenntemperatur von 1.600 °C. Der DOD/NSA-Standard für das Schreddern von SSD-Medien erfordert, dass Fragmente mit einem NSA/CSS-bewerteten Schredder auf eine Kantenlänge von weniger als 2 mm reduziert werden.

Weitere Informationen zur DOD/NSA-konformen Sanitisierung für SSDs finden Sie auf der NSA-Website: Anleitung zur Datenträgervernichtung Dieser Hyperlink führt Sie zu einer Website außerhalb von Dell Technologies.

문서 속성
문서 번호: 000150908
문서 유형: How To
마지막 수정 시간: 23 5월 2025
버전:  5
다른 Dell 사용자에게 질문에 대한 답변 찾기
지원 서비스
디바이스에 지원 서비스가 적용되는지 확인하십시오.