{"id":930,"date":"2013-04-16T07:28:20","date_gmt":"2013-04-16T07:28:20","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=930"},"modified":"2020-02-26T18:21:43","modified_gmt":"2020-02-26T16:21:43","slug":"dateien-permanent-loschen-mit-pure-3-0-total-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/dateien-permanent-loschen-mit-pure-3-0-total-security\/930\/","title":{"rendered":"Dateien permanent l\u00f6schen mit PURE 3.0 Total Security"},"content":{"rendered":"<p>Wenn man vor nicht allzu langer Zeit einen neuen PC oder ein Mobiltelefon kaufte, behielt man das Ger\u00e4t meist f\u00fcr lange Zeit. Vor der Einf\u00fchrung relativ g\u00fcnstiger PCs, verwendeten die Menschen ihre Computer oft mehrere Jahre lang. Doch mit immer k\u00fcrzer werdenden Produktzyklen und laufend hinzugef\u00fcgten neuen Funktionen, tauschen die Anwender ihre Ger\u00e4te \u00f6fter aus und verkaufen oder verschenken die alten Computer.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/04\/06145701\/pure3_blog_title_de1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-933\" alt=\"pure3_blog_title_de\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2013\/04\/06145701\/pure3_blog_title_de1.png\" width=\"666\" height=\"393\"><\/a><\/p>\n<p>Damit kommt aber auch das Problem auf, wie man seine auf dem alten Computer gespeicherten privaten Daten l\u00f6scht. Die Dateien einfach nur zu l\u00f6schen reicht nicht; man muss sie permanent von der Festplatte radieren. Daf\u00fcr gibt es verschiedene Methoden, manche besser als andere, doch die meisten sind recht kompliziert. Ein anderes Problem ist, dass man oft nicht sicher sein kann, dass die gerade eben gel\u00f6schten Daten auch wirklich zuverl\u00e4ssig gel\u00f6scht sind. Und wenn es um vertrauliche Daten geht, reicht es einfach nicht, darauf zu hoffen, dass sie wirklich gel\u00f6scht sind. Die einzige wirklich beweisbar sichere Methode, Daten zu l\u00f6schen ist, die Festplatte physikalisch zu zerst\u00f6ren. Wenn man den alten Computer aber verkaufen will, ist das keine gute L\u00f6sung, denn die K\u00e4ufer m\u00f6chten die darin enthaltene Festplatte meist gerne in einem St\u00fcck bekommen.<\/p>\n<p>Es gibt einige L\u00f6sch-Programme auf dem Markt, doch <a href=\"https:\/\/www.kaspersky.com\/de\/pure\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky PURE 3.0 Total Security<\/a> enth\u00e4lt bereits einen eingebauten Datei-Shredder, der verschiedene Methoden zur Verf\u00fcgung stellt. Programme zum permanenten L\u00f6schen von Dateien basieren auf einem einfachen Prinzip. Wenn der Anwender bestimmte Dateien zum permanenten L\u00f6schen markiert, \u00fcberschreibt das Programm einfach den entsprechenden Speicherplatz der Dateien mit Nullen und Einsen oder zuf\u00e4lligen, unbrauchbaren Daten. Wenn das erledigt ist, sollte niemand die Dateien wieder herstellen k\u00f6nnen.<\/p>\n<p>PURE 3.0 Total Security enth\u00e4lt sieben verschiedene Methoden, mit denen Dateien permanent gel\u00f6scht werden k\u00f6nnen. Jede nutzt ein anderes System zum \u00dcberschreiben der zu l\u00f6schenden Dateien, basierend vor allem auf den verwendeten \u00dcberschreibungszyklen. Das \u201eschnelle L\u00f6schen\u201c von PURE 3.0 ist die empfohlene Methode. Sie nutzt zwei separate \u00dcberschreibungszyklen. Einige der anderen Methoden nutzen ebenfalls einen oder zwei Zyklen. Die Methode, die vom bekannten Sicherheitsexperten <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/bruce-schneier-liars-and-outliers-022712\" target=\"_blank\" rel=\"noopener nofollow\">Bruce Schneier<\/a> entwickelt wurde, verwendet sieben separate \u00dcberschreibungszyklen. Jeder der Methoden l\u00f6scht die Daten permanent und zuverl\u00e4ssig.<\/p>\n<p>Die Dateien auf der Festplatte werden von den meisten Menschen nur einmal gel\u00f6scht, doch es gibt noch andere Daten, die Sie regelm\u00e4\u00dfig l\u00f6schen sollten: Die Daten in Ihrem Browser-Verlauf. Diese Daten k\u00f6nnen verwendet werden, um Ihre Online-Aktivit\u00e4ten zu verfolgen \u2013 entweder von neugierigen Kollegen oder neugierigen Partnern. Und auch Schadprogramme k\u00f6nnen den Browser-Verlauf auslesen, um festzustellen, wo Sie Online-Banking, Online-Shopping oder andere vertrauliche Internet-Aktivit\u00e4ten ausf\u00fchren. Kaspersky PURE 3.0 Total Security bietet daher auch ein Modul zum kompletten L\u00f6schen Ihres Browser-Verlaufs.<\/p>\n<p>Neben diesen Funktionen l\u00f6schen die Module von PURE 3.0 auch Cookies sowie tempor\u00e4re Dateien, die ebenfalls verwendet werden k\u00f6nnen, um Ihre Online-Aktivit\u00e4ten auszuspionieren und die zudem die Leistung des PCs verringern. Mit fortgeschrittenen Schadprogrammen, die so viele vertrauliche Daten stehlen, wie sie nur k\u00f6nnen, sollten vorsichtige Anwender die L\u00f6schmodule von PURE 3.0 Total Security verwenden, um sich vor genau solchen Bedrohungen zu sch\u00fctzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wenn man vor nicht allzu langer Zeit einen neuen PC oder ein Mobiltelefon kaufte, behielt man das Ger\u00e4t meist f\u00fcr lange Zeit. Vor der Einf\u00fchrung relativ g\u00fcnstiger PCs, verwendeten die<\/p>\n","protected":false},"author":32,"featured_media":937,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[8],"tags":[389,388,254,344],"class_list":{"0":"post-930","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products","8":"tag-browser-verlauf","9":"tag-daten-loschen","10":"tag-datendiebstahl","11":"tag-kaspersky-pure-3-0-total-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dateien-permanent-loschen-mit-pure-3-0-total-security\/930\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/browser-verlauf\/","name":"Browser-Verlauf"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/930","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=930"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/930\/revisions"}],"predecessor-version":[{"id":22447,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/930\/revisions\/22447"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/937"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=930"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=930"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=930"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}