image

Mag ik mijn oude werklaptop geformatteerd inleveren bij einde dienstverband?

woensdag 17 februari 2021, 09:51 door Arnoud Engelfriet, 66 reacties

Heb jij een interessante vraag op het snijvlak van privacy, cybersecurity en recht? Stuur je vraag naar juridischevraag@security.nl. Elke week geeft ict-jurist Arnoud Engelfriet in deze rubriek antwoord.

Juridische vraag: Helaas helaas houdt het bij mijn huidige werkgever op en moet ik eerdaags mijn laptop inleveren. Nu overlappen er altijd wat privédingen op een zakelijk laptop voornamelijk wat internet gerelateerde dingen zoals wachtwoorden etc. Is het toegestaan mijn laptop te formatteren en leeg in te leveren?

Antwoord: Mijn advies zou zijn om persoonlijke dingen te wissen inderdaad, maar niet met superdestructieve acties als een factory reset of format c. Dat richt ook andere schade aan, lang niet ieder bedrijf neemt hardware opnieuw in gebruik door een factory reset. Denk aan reeds aangeschafte en geactiveerde software die de opvolger moet gaan overnemen. En of dat nou verstandig is of niet, de werkgever bepaalt hoe de opvolger moet werken met de oude laptop.

Ik blogde in 2018 over de situatie waarin een werknemer de gehele HD had geformatteerd, wat tot ontslag leidde. Maar de rechter draaide dat terug – hoewel wel met de overweging dat het ging om een privélaptop die ook voor werk gebruik werd.

Als werkgever mag je niet zomaar in oude mailboxen gaan snuffelen, of in persoonlijke mapjes gaan kijken. Mijn advies is dan ook altijd dat je zoekt naar wat je nodig hebt, in plaats van te gaan bladeren. Weet je niet wat je zoekt, dan blijf je van die laptop af.

Kom je bij het zoeken iets tegen dat privé lijkt (je zoekt op een klantnaam en dat is toevallig ook de naam van de partner van de ex-werknemer, bijvoorbeeld) dan blijf je daar natuurlijk af. Heb je pech, dan kom je dat tegen en dan moet je er strikte geheimhouding over betrachten.

Arnoud Engelfriet is Ict-jurist, gespecialiseerd in internetrecht waar hij zich al sinds 1993 mee bezighoudt. Hij werkt als partner bij juridisch adviesbureau ICTRecht. Zijn site Ius mentis is één van de meest uitgebreide sites van Nederland over internetrecht, techniek en intellectueel eigendom. Hij schreef twee boeken, De wet op internet en Security: Deskundig en praktisch juridisch advies.

Reacties (66)
17-02-2021, 09:54 door Anoniem
Niet vragen, gewoon doen. Of heb je een contract getekend dat je je laptop bij einde dienstverband ongeformatteerd inleverd?


Op straffe van ontslag ... ;-)
17-02-2021, 10:20 door Killjoy - Bijgewerkt: 17-02-2021, 10:21
Door Anoniem: Niet vragen, gewoon doen. Of heb je een contract getekend dat je je laptop bij einde dienstverband ongeformatteerd inleverd?


Op straffe van ontslag ... ;-)

Zoals al aangegeven wordt, berokken je de werkgever dan schade door op deze manier software te wissen waarvoor licentiegewijs eenmalige activatie mogelijk is, dus de werkgever zou dan een schadevergoeding kunnen eisen naar mijn mening.

Wat ik me eerder afvraag, waar is de verantwoordelijkheid van de werknemer?
Zeker in dit tijdsperk van thuiswerken en de vervaging van de grenzen tussen werk en prive ontkom je er niet aan dat er privedata op de werklaptop/computer komt te staan.

Waar is de verantwoordelijkheid van de werknemer dat hij zelf dit goed indeelt zodat hij bij uitdienst makkelijk zijn privegegevens wist?
Als verantwoordelijke voor je prive gegevens onderneem je dan zelf toch ook de stap om te leren hoe je zaken zoals opgeslagen wachtwoorden weer verwijdert.
Of doe dit samen met een IT-er, dan zie je zelf ook wat de IT-er eventueel te zien krijgt en gaat deze niet "bladeren".
17-02-2021, 10:22 door Anoniem
Als werkgever:
Aangezien je nooit wist wat een medewerker met die laptop prive gedaan had, was de standaard procedure op mijn werk altijd: formatteren en de schone image die je van die laptop had terugzetten. Elke laptop die werd uitgeleverd was hetzelfde ingericht.
Werkgerelateerde data staat als het goed is op het netwerk/cloud en in een backup.
Aangeschafte en geactiveerde software zit in de image verwerkt.

Als oud-werknemer:
Je weet nooit zeker of er toch niet iemand stiekem snuffelt, dus ik zou altijd een DBAN uitvoeren. Format C: is niet genoeg.
17-02-2021, 10:38 door Anoniem
Een "beetje" bedrijf heeft tegenwoordig anno 2021 een MDM achtige oplossing (bijv. Intune) waarbij je juist vanuit werkgever een "fresh start" commando vanuit Intune/Device Management geeft met de mogelijkheid alle userdata te schonen.

De laptop is dan weer alsof ie nieuw uit de doos kwam met de 1e wizard "Welkom bij windows 10" Kies uw taal..etc..etc..
de licentie van Windows10 blijft ook gewoon intact.
17-02-2021, 11:04 door Anoniem
Sorry, maar een bedrijf dat laptops doorgeeft van werknemer naar werknemer zonder deze overnieuw inte spoelen heeft zijn security beleid niet op orde. Dat er software / licenties echt aan hardware gekoppeld is en er met opschonen schade zou ontstaan lijkt me erg vergezocht, en eerder teken van wanbeleid bij het bedrijf. Je laptop schoon inleveren is gewoon een verstandige best-practice. (nadat je natuurlijk hebt overgedragen wat je moet overdragen)
17-02-2021, 11:17 door Killjoy - Bijgewerkt: 17-02-2021, 11:18
Door Anoniem: Sorry, maar een bedrijf dat laptops doorgeeft van werknemer naar werknemer zonder deze overnieuw inte spoelen heeft zijn security beleid niet op orde. Dat er software / licenties echt aan hardware gekoppeld is en er met opschonen schade zou ontstaan lijkt me erg vergezocht, en eerder teken van wanbeleid bij het bedrijf. Je laptop schoon inleveren is gewoon een verstandige best-practice. (nadat je natuurlijk hebt overgedragen wat je moet overdragen)

En toch zijn er softwarepakketten (vaak de kleinere) die zich echt zo gedragen, eenmalig activeren gekoppeld aan een stuk hardware, dat een format dat vernietigd. Ik spreek spijtig genoeg uit ervaring.
Dat is geen teken van wanbeleid van het bedrijf, maar van de softwareleverancier, iets waar ik al vaker meerdere discussies over heb gevoerd met mijn leveranciers (dit en dat sommige pakketen niet goed werken in een multi-user omgeving, maar dat is een andere discussie)

Verder doen wij (zoals het hoort) als een laptop/computer terugkomt een schone image er op zetten om hem weer klaar te maken voor verder gebruikt, op dit moment zijn laptops moeilijk te krijgen, dus heeft dit zeker meerwaarde gekregen vergeleken met vroeger.

Je weet nooit zeker of er toch niet iemand stiekem snuffelt
Dit klopt, maar in de meeste gevallen zal dit niet gebeuren, omdat men in 99/100 gevallen niet zo interessant is als dat men denkt.
17-02-2021, 11:25 door Anoniem
Door Killjoy:
En toch zijn er softwarepakketten (vaak de kleinere) die zich echt zo gedragen, eenmalig activeren gekoppeld aan een stuk hardware, dat een format dat vernietigd. Ik spreek spijtig genoeg uit ervaring.
Software installeren => Software activeren => Image trekken => Image bevat geactiveerde software
Vaak gedaan, nooit problemen gehad
17-02-2021, 11:37 door Anoniem
Door Killjoy:
Door Anoniem: Niet vragen, gewoon doen. Of heb je een contract getekend dat je je laptop bij einde dienstverband ongeformatteerd inleverd?


Op straffe van ontslag ... ;-)

Zoals al aangegeven wordt, berokken je de werkgever dan schade door op deze manier software te wissen waarvoor licentiegewijs eenmalige activatie mogelijk is, dus de werkgever zou dan een schadevergoeding kunnen eisen naar mijn mening.

Wat ik me eerder afvraag, waar is de verantwoordelijkheid van de werknemer?
Zeker in dit tijdsperk van thuiswerken en de vervaging van de grenzen tussen werk en prive ontkom je er niet aan dat er privedata op de werklaptop/computer komt te staan.

Waar is de verantwoordelijkheid van de werknemer dat hij zelf dit goed indeelt zodat hij bij uitdienst makkelijk zijn privegegevens wist?
Als verantwoordelijke voor je prive gegevens onderneem je dan zelf toch ook de stap om te leren hoe je zaken zoals opgeslagen wachtwoorden weer verwijdert.
Of doe dit samen met een IT-er, dan zie je zelf ook wat de IT-er eventueel te zien krijgt en gaat deze niet "bladeren".

Dat maar eenmalig kunnen activeren van software zou sowieso een puntje kunnen worden. Want wat doet een werkgever dan, wanneer de harde schijf (of SSD) defect raakt? Normaal gesproken kun je dezelfde software op dezelfde computer gewoon opnieuw installeren. En als dat niet kan, is er een procedure waarmee je een herinstallatie kunt regelen via de leverancier/fabrikant daarvan. Zou dit niet kunnen, zouden er heel vervelende rechtszaken kunnen komen.
17-02-2021, 11:56 door Anoniem
Helemaal mee eens.
17-02-2021, 12:19 door Anoniem
Door Killjoy:
En toch zijn er softwarepakketten (vaak de kleinere) die zich echt zo gedragen, eenmalig activeren gekoppeld aan een stuk hardware, dat een format dat vernietigd. Ik spreek spijtig genoeg uit ervaring.
Dat is zo, maar het zijn toch meestal wel de hobbypakketten die zo werken (ook al ziet het er tegenwoordig niet meer uit als een hobbypakket, zo is het dan ooit begonnen).

Dat is geen teken van wanbeleid van het bedrijf, maar van de softwareleverancier, iets waar ik al vaker meerdere discussies over heb gevoerd met mijn leveranciers (dit en dat sommige pakketen niet goed werken in een multi-user omgeving, maar dat is een andere discussie)
Het is zeker een zorgwekkende ontwikkeling dat de computers steeds meer aan een persoon gekoppeld worden.
10 jaar geleden was het nog totaal geen probleem om op 1 computer afwisselend verschillende mensen te laten werken,
gewoon met een ander account in active directory. Software installaties werden gedeeld, settings waren apart, bestanden
waren voor zover die al niet op netwerkshares staan gewoon alleen door de eigenaar te lezen.
Maar dat wordt steeds meer kapot gemaakt lijkt het wel. De computer "is van iemand" denkt men kennelijk.
Software wordt tegenwoordig geinstalleerd in het gebruikers profiel alsof dat allemaal maar normaal is.
Het bekende bagger pakket Microsoft Teams (tegenwoordig heel populair) is een goed voorbeeld van hoe het niet moet.

Je weet nooit zeker of er toch niet iemand stiekem snuffelt
Dit klopt, maar in de meeste gevallen zal dit niet gebeuren, omdat men in 99/100 gevallen niet zo interessant is als dat men denkt.
Dat is een steeds terugkerend thema hier op de site. De goegemeente maakt zich bijzonder druk over ieder bitje
"persoonlijke informatie" wat wellicht in handen van anderen zou kunnen komen (zeker als dat in handen van bedrijven is)
maar men vergeet dat die anderen helemaal niet geinteresseerd zijn in het op persoonsnivo bekijken van al die informatie.

Voor de oorspronkelijke vraagsteller: ik zou het gewoon aan de werkgever vragen.
Ofwel die zegt "tuurlijk meneer geen probleem we herinstalleren hem toch" of "zet u hem gerust terug naar fabrieksdefaults" en dan is er niks aan de hand. Desnoods doe je er dan nog een sdelete -z overheen.
Ofwel men komt met tegengas omdat er bijvoorbeeld dat soort software licentie problemen zijn, en dan overleg je wat je wel en niet kunt doen om het goed af te wikkelen. (bijv nieuw account maken en je account deleten)
17-02-2021, 12:19 door Killjoy
Door Anoniem:
Door Killjoy:
En toch zijn er softwarepakketten (vaak de kleinere) die zich echt zo gedragen, eenmalig activeren gekoppeld aan een stuk hardware, dat een format dat vernietigd. Ik spreek spijtig genoeg uit ervaring.
Software installeren => Software activeren => Image trekken => Image bevat geactiveerde software
Vaak gedaan, nooit problemen gehad

Mee eens, maar vaak komt de aanvraag en installatie voor de software pas nadat de gebruiker de computer in kwestie al een tijd in gebruik heeft, als je dan een backupimage draait, dan heb je weer hetzelfde probleem met privedata/gegevens zoals waarmee de discussie begonnen is.
Fun no? Waar je allemaal rekening mee moet houden?
17-02-2021, 12:19 door Killjoy - Bijgewerkt: 17-02-2021, 12:20
dubbel
17-02-2021, 12:32 door Anoniem
Volledig eens met 11:37

Door Killjoy:
Mee eens, maar vaak komt de aanvraag en installatie voor de software pas nadat de gebruiker de computer in kwestie al een tijd in gebruik heeft, als je dan een backupimage draait, dan heb je weer hetzelfde probleem met privedata/gegevens zoals waarmee de discussie begonnen is.
Fun no? Waar je allemaal rekening mee moet houden?

Ehh, Backup van de data terugzetten naar de opnieuw ingespoelde machine?
Ik mag hopen dat je die maakt en regelmatig een restoretest doet..
17-02-2021, 12:50 door Anoniem
Met formatteren maak je alleen de toegang naar de bestanden onmogelijk, maar ze staan er nog wel op. Elk data-recovery bedrijf kan dan die data alsnog terughalen. Alleen overschrijven van de HD met data vernietigt de vorige data.
17-02-2021, 13:11 door Anoniem
Meneer de privacy bezorgde moet gewoon de privé wachtwoorden op z'n internet dingen zo af en toe veranderen, in plaats van proberen de opslag op de bedrijfslaptop te wissen.
17-02-2021, 13:31 door Anoniem
Het zal heel erg afhangen van het soort bedrijf waar je werkt(e) maar over het algemeen zou ik zeggen: nooit formateren/wissen. Als je te maken hebt met een groter bedrijf met een fatsoenlijke IT afdeling wordt die laptop toch meteen van een vers image voorzien. Idem Dito als de laptop naar professionele opkopers gaat. Bij kleinere bedrijven waar alle it-zaken door een externe dienstverlener op uurbasis worden gedaan betekend een format dat je net je baas (of de curator) willens en wetens met extra kosten heb opgezadeld. En die kunnen ze bij je in rekening proberen te brengen. De simpelste oplossing is dus aan je werkgever vragen wat je moet doen.
17-02-2021, 13:32 door Anoniem
Door Anoniem: Met formatteren maak je alleen de toegang naar de bestanden onmogelijk, maar ze staan er nog wel op. Elk data-recovery bedrijf kan dan die data alsnog terughalen. Alleen overschrijven van de HD met data vernietigt de vorige data.

Niet als het gaat om Bitlocker o.i.d en je de sleutels vervangt.
17-02-2021, 13:32 door Erik van Straten - Bijgewerkt: 17-02-2021, 13:34
Door Anoniem: Met formatteren maak je alleen de toegang naar de bestanden onmogelijk, maar ze staan er nog wel op. Elk data-recovery bedrijf kan dan die data alsnog terughalen. Alleen overschrijven van de HD met data vernietigt de vorige data.
Bij recente Windows versies is dat alleen zo als je een "quick format" doet.
17-02-2021, 13:33 door Anoniem
Schoon schip maken is best practice en ook verstandig. Ik ben op laptops van vrij gerenommeerde partijen allerlei credentials en netwerkgegevens van andere personen tegengekomen. Dat wil je echt niet. Netjes schonen en weer opnieuw beginnen. Als dat proces niet ingeregeld is, kan je dat een individuele werknemer niet kwalijk nemen of aanrekenen.
17-02-2021, 13:34 door Erik van Straten - Bijgewerkt: 17-02-2021, 13:43
M.i. hoort zowel de werknemer als de werkgever teruggenomen "apparatuur met geheugen" (laptops, tablets, smartphones, printers, ...) te wissen en/of naar de fabrieksinstellingen te resetten. De redenen daarvoor zijn o.a.:

1) Op nagenoeg elk device kun je "cached credentials" vinden die, in een onbekend deel van de gevallen, kunnen worden hergebruikt (echt niet alles zit in AD en is onbruikbaar na disablen van een AD account, en zonder netwerkverbinding met de AD-server blijken disabled accounts vaak nog gewoon bruikbaar). Vooral als het oude account wordt hernoemd (SID wijzigt dan niet), kunnen wachtwoorden die bijv. in een webbrowser en andere applicaties (o.a cloud access) zijn opgeslagen, tot allerlei identiteitsproblemen leiden. Een vertrokken medewerker zou er zo van beschuldigd kunnen worden dat hij/zij kennelijk nog toegang had en "heeft toegeslagen". Als werkgever wil je ook niet dat jouw logs vervuild raken met de identiteit van vertrokken medewerkers - noch onbedoeld, noch opzettelijk (een slimme kwaadwillende medewerker kan hier misbruik van maken, ook als deze een nieuw account heeft gekregen maar zich toegang verschaft tot bestanden en register van het oude account).

2) Bij licenties op naam van een gebruiker hou je je niet aan de licentieovereenkomst als je een andere gebruiker hiermee laat werken. Bovendien is het risico dan groter dat een nieuwe gebruiker dat soort licenties illegaal gaat verspreiden (immers niet zijn of haar naam is hieraan gekoppeld).

3) Een kwaadwillende medewerker kan bewust malware (bijv. tijdbom) of een backdoor (zoals TeamViewer) op het device hebben achtergelaten. Ook als een gebruiker geen "admin-privileges" heeft is het een koud kunstje om dat te omzeilen als de gebruiker (de in dit geval noodzakelijke) fysieke toegang heeft tot een device.

Devices representeren in toenemende mate iemands identiteit (denk ook aan 2FA apps, meestal gebaseerd op een shared secret, shared tussen server en client en vaak plain text of obfuscated lokaal opgeslagen). Als werkevers niet voor 100% kunnen uitsluiten dat devices ook voor privé-doeleinden worden gebruikt, moet je rekening houden met het risico op identiteitsfraude. Als je als werkgever vreest dat werknemers belangrijke informatie op hun device hadden staan, maak dan in overleg met de gebruiker een file-backup van potentieel belangrijke bestanden (vergeet daarbij niet evt. cloud-storage waar alleen de gebruiker bij kan) alvorens tot het wissen van alle opslag over te gaan - in het belang van beide partijen.
17-02-2021, 13:55 door Anoniem
Wanneer je uitgaat van het principle "Demonstrate Control" zou je niet eens een niet gewiste laptop willen inzetten binnen een organisatie. Netjes (re)provisioning toepassen en je asset database op orde hebben. Named user software overdragen is echt vragen om problemen. Ik zou even overleggen met je werkgever. Onze laptops worden per definitie gewist bij overdracht. Maar we doen dit ook wanneer we niet 100% zeker weten of de laptop uit het oog verloren is (geweest), zelfs bij laptops waarbij bitlocker actief is. Bij twijfel niet oversteken. Je bent zo gehackt.
Niels
17-02-2021, 14:08 door Anoniem
Houd het simpel. Bewaar je prive data niet op de computer zelf maar op je NAS of een externe disk of USB stick. Bij voorkeur dan die NAS waar je redundancy op ingeregeld hebt. Zaken als internet-geschiedenis kun je automatisch laten wissen bij sluiten van de browser. Realiseer je wel dat tegenwoordig bijna alle browsers alles voor je in de cloud bewaren.
17-02-2021, 14:22 door Killjoy
Door Anoniem: Volledig eens met 11:37

Door Killjoy:
Mee eens, maar vaak komt de aanvraag en installatie voor de software pas nadat de gebruiker de computer in kwestie al een tijd in gebruik heeft, als je dan een backupimage draait, dan heb je weer hetzelfde probleem met privedata/gegevens zoals waarmee de discussie begonnen is.
Fun no? Waar je allemaal rekening mee moet houden?

Ehh, Backup van de data terugzetten naar de opnieuw ingespoelde machine?
Ik mag hopen dat je die maakt en regelmatig een restoretest doet..

Nee het gaat om (prive) data die dan IN de image komt te staan.
17-02-2021, 14:53 door Anoniem
Het hangt er van af of dit een juridische vraag moet worden. Ik heb bij mijn vorige werkgever in goed overleg de laptop gewiped. We waren het er in die situatie vrij snel over eens dat dit de juiste weg was. Als het zo kan, prima toch? Als er een geschil ontstaat, kan je altijd nog verder kijken.
17-02-2021, 15:03 door Anoniem
Door Killjoy:

Nee het gaat om (prive) data die dan IN de image komt te staan.

Wellicht als je images als backup gebruikt om te besparen op backupsoftware
Data hoort niet in een image thuis

[1] Richt een nieuwe laptop in als admin
[2] Trek een image (A)
Als op later tijdstip extra software moet worden toegevoegd:
[3] Maak backup (gebruikers)data
[4] Zet image (A) terug
[5] Installeer software
[6] Trek nieuwe image (B)
Je hebt nu schone laptop met de extra software
[7] Restore (gebruikers)data
17-02-2021, 15:18 door Anoniem
Door Anoniem:
Door Killjoy:

Nee het gaat om (prive) data die dan IN de image komt te staan.

Wellicht als je images als backup gebruikt om te besparen op backupsoftware
Data hoort niet in een image thuis

[1] Richt een nieuwe laptop in als admin
[2] Trek een image (A)
Als op later tijdstip extra software moet worden toegevoegd:
[3] Maak backup (gebruikers)data
[4] Zet image (A) terug
[5] Installeer software
[6] Trek nieuwe image (B)
Je hebt nu schone laptop met de extra software
[7] Restore (gebruikers)data

Ik neem aan dat jij een "leunstoeldeskundige" of student ofzo bent en niet daadwerkelijk dit soort werk doet?
17-02-2021, 15:20 door Killjoy
Door Anoniem:
Door Killjoy:

Nee het gaat om (prive) data die dan IN de image komt te staan.

Wellicht als je images als backup gebruikt om te besparen op backupsoftware
Data hoort niet in een image thuis

[1] Richt een nieuwe laptop in als admin
[2] Trek een image (A)
Als op later tijdstip extra software moet worden toegevoegd:
[3] Maak backup (gebruikers)data
[4] Zet image (A) terug
[5] Installeer software
[6] Trek nieuwe image (B)
Je hebt nu schone laptop met de extra software
[7] Restore (gebruikers)data

Redelijke nee duh, in de ideale situatie gaat dit werken inderdaad.
Maar dan is de gebruiker wel al zijn persoonlijke instellingen in verschillende applicaties kwijt, dus praktisch is het niet, ware het niet als we al de tijd daar voor kregen. Alles moet gisteren klaar zijn.
17-02-2021, 15:30 door Anoniem
Sinds Windows XP is er een limiet aan het aantal installaties dat je mag doen. Daarna moet je bellen met Microsoft en uitleggen waarom je opnieuw moet installeren.

Mijn vader heeft sinds Office 2010 verliep, Office 2019. Deze mag een maal per 90 dagen op een nieuwe computer worden geïnstalleerd.

Bedrijven hebben natuurlijk andere voorwaarden. Wat je als werknemer zou kunnen doen is je laptop als vermist opgeven, zodat de helpdesk die remote moet wissen, en deze daarna weer terug te vinden. Probleem opgelost. Al je privé data en inloggegevens zijn niet meer terug te halen door wie dan ook.
17-02-2021, 16:16 door spatieman
iemand die ik ken, maakt laptops klaar met bulk software.(eigen bedrijf dus)
proc is eenvoudig, een laptop / wordt klaar gemaakt, een image getrokken, en die image wordt op iedere machine terug gezet.
als de software goed geschreven is, mag dit niets uitmaken in de werking, tis immers een bulk licentie.

imho, een formatering van de drive zou weinig schade moeten aan richten, want de machine krijgt gewoon een verse image (helaas worden update niet mee geteld)
17-02-2021, 16:20 door Killjoy
Door spatieman: iemand die ik ken, maakt laptops klaar met bulk software.(eigen bedrijf dus)
proc is eenvoudig, een laptop / wordt klaar gemaakt, een image getrokken, en die image wordt op iedere machine terug gezet.
als de software goed geschreven is, mag dit niets uitmaken in de werking, tis immers een bulk licentie.

imho, een formatering van de drive zou weinig schade moeten aan richten, want de machine krijgt gewoon een verse image (helaas worden update niet mee geteld)

Yup, maar jij weet niet in welke situatie de schrijver van de vraag zit of welke software dat daar de ronde doet.
17-02-2021, 17:14 door Anoniem
Door spatieman: iemand die ik ken, maakt laptops klaar met bulk software.(eigen bedrijf dus)
proc is eenvoudig, een laptop / wordt klaar gemaakt, een image getrokken, en die image wordt op iedere machine terug gezet.
als de software goed geschreven is, mag dit niets uitmaken in de werking, tis immers een bulk licentie.

imho, een formatering van de drive zou weinig schade moeten aan richten, want de machine krijgt gewoon een verse image (helaas worden update niet mee geteld)

Dat is hoe het in iedere organisatie met enige ICT-kennis in huis werkt. Al is het vaak geen golden image meer, maar een task sequence waarin je bijvoorbeeld verschillende drivers voor verschillende modellen kunt opnemen.

Het gebrek aan procesinrichting is niet het probleem van de werknemer. Het wissen van een datadrager na gebruik is best practice en common sense. Dat kan je geen werknemer kwalijk nemen. Beter nog, hij is jouw werk aan het doen.
17-02-2021, 17:46 door Anoniem
Door Anoniem: Met formatteren maak je alleen de toegang naar de bestanden onmogelijk, maar ze staan er nog wel op. Elk data-recovery bedrijf kan dan die data alsnog terughalen. Alleen overschrijven van de HD met data vernietigt de vorige data.

Volledige vernietiging treedt pas op na meerdere keren overschrijven met random data.

In een presentatie op BlackHat werd gesteld dat de NSA zelfs van een harddisk met encrypted data dat in vuur had gelegen nog steeds data af konden halen.

Het advies was daarom ook:
1) overschrijven met random data
2) shredden of vervormen van de fysieke harde schijf (makkelijk te doen als de platter van glas is)
3) verspreiden van de restanten op meerdere locaties
17-02-2021, 19:44 door Anoniem
Ooit voor een bedrijf gewerkt dat niet openstond voor thuiswerken.
Afspraak gemaakt met leidinggevende dat ik dan zelf een mobile werkstation + besturingsstem zou aanschaffen mits het bedrijf de rest van de software zou regelen. De laptop is doen door de IT in het systeem gezet als bedrijfseigendom.

Nog flink gezeik gehad bij uitdiensttreding van HR en ITafdeling

Werklaptop gebruiken voor privé dat is niet verstandig.
Ik vraag mijn af of er gebruikers zijn die hun werklaptop in hun thuisnetwerk open en bloot of in een apartnetwerk
17-02-2021, 20:28 door Anoniem
Bedrijven die een computer zonder een herinstallatie overdragen van de ene naar de andere werknemer moeten eens een security audit laten doen. De meeste redenen zijn al benoemd en de kul argumenten om het niet te doen zijn allemaal weerlegd.

Je zult als nieuwe werknemer een laptop krijgen van iemand die in een aantal verborgen directories kinderporno heeft staan, dan moet er toch echt gedegen forensisch onderzoek gedaan worden om de onschuld van de nieuwe werknemer aan te tonen.

Nee, ik wipe hem wel ook om mezelf tegen het omgekeerde te beschermen, de nieuwe zet er kinderporno op en beweerd dat die nog van mij zou zijn. Wettelijk of niet wettelijk m'n rug op.
17-02-2021, 20:41 door Anoniem
Door Anoniem:
Door spatieman: iemand die ik ken, maakt laptops klaar met bulk software.(eigen bedrijf dus)
proc is eenvoudig, een laptop / wordt klaar gemaakt, een image getrokken, en die image wordt op iedere machine terug gezet.
als de software goed geschreven is, mag dit niets uitmaken in de werking, tis immers een bulk licentie.

imho, een formatering van de drive zou weinig schade moeten aan richten, want de machine krijgt gewoon een verse image (helaas worden update niet mee geteld)

Dat is hoe het in iedere organisatie met enige ICT-kennis in huis werkt. Al is het vaak geen golden image meer, maar een task sequence waarin je bijvoorbeeld verschillende drivers voor verschillende modellen kunt opnemen.

Het gebrek aan procesinrichting is niet het probleem van de werknemer. Het wissen van een datadrager na gebruik is best practice en common sense. Dat kan je geen werknemer kwalijk nemen. Beter nog, hij is jouw werk aan het doen.

Ongevraagd een bedrijfsmiddel onbruikbaar maken kun je de werknemer wel kwalijk nemen.

Best practice is dat een gebruiker niet gaat zitten 'mee beheren' op een apparaat als dat niet gevaagd/toegestaan is.
17-02-2021, 20:43 door Anoniem
Door Anoniem:
Door Anoniem: Met formatteren maak je alleen de toegang naar de bestanden onmogelijk, maar ze staan er nog wel op. Elk data-recovery bedrijf kan dan die data alsnog terughalen. Alleen overschrijven van de HD met data vernietigt de vorige data.

Volledige vernietiging treedt pas op na meerdere keren overschrijven met random data.

In een presentatie op BlackHat werd gesteld dat de NSA zelfs van een harddisk met encrypted data dat in vuur had gelegen nog steeds data af konden halen.

Onzin - link naar de presentatie en uitleg zou leuk zijn, anders is het niet meer dan "I heard it on the Internet'.
18-02-2021, 00:38 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Met formatteren maak je alleen de toegang naar de bestanden onmogelijk, maar ze staan er nog wel op. Elk data-recovery bedrijf kan dan die data alsnog terughalen. Alleen overschrijven van de HD met data vernietigt de vorige data.

Volledige vernietiging treedt pas op na meerdere keren overschrijven met random data.

In een presentatie op BlackHat werd gesteld dat de NSA zelfs van een harddisk met encrypted data dat in vuur had gelegen nog steeds data af konden halen.

Onzin - link naar de presentatie en uitleg zou leuk zijn, anders is het niet meer dan "I heard it on the Internet'.

DEF CON 23 - Zoz
https://www.youtube.com/watch?v=-bpX8YvNg6Y
18-02-2021, 00:39 door _R0N_
Voor werk gerelateerde zaken heb ik een werklaptop, voor prive gerelateerde zaken heb ik prive een laptop.
Die dingen lopen niet door elkaar heen, nooit.

Zodra ik klaar ben met werken gaat m'n werklaptop uit en gaat hij pas weer aan als ik ga werken.
Op mijn werklaptop staan enkel zaken die met mijn werk te maken hebben. Als ik uit dienst ga moet de baas er maar lekker mee doen wat hij wil.

De enige manier om werk en prive gescheiden te houden is door het echt gescheiden te houden.
18-02-2021, 02:43 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Met formatteren maak je alleen de toegang naar de bestanden onmogelijk, maar ze staan er nog wel op. Elk data-recovery bedrijf kan dan die data alsnog terughalen. Alleen overschrijven van de HD met data vernietigt de vorige data.

Volledige vernietiging treedt pas op na meerdere keren overschrijven met random data.

In een presentatie op BlackHat werd gesteld dat de NSA zelfs van een harddisk met encrypted data dat in vuur had gelegen nog steeds data af konden halen.

Onzin - link naar de presentatie en uitleg zou leuk zijn, anders is het niet meer dan "I heard it on the Internet'.

Een disk die is overschreven met random data kan nog steeds hersteld worden, WANT voor elk data block is de kans groot dat deze is geplaatst in een lege sector, en een rewrite geeft een andere amplitude van elke bit vanwege hysterese. Het laatste wil zeggen dat een bit met een oorspronkelijke maximale amplitude, een kleine afwijking heeft nadat deze opnieuw is beschreven. Met een probe is dit te detecteren. Er zijn genoeg artikelen te vinden waar dat is aangetoond. Google eens zelf.

Ook zijn er commerciële organisaties die data reconstructie uitvoeren, met goede resultaten.

Onzin? Sceptisch zijn is één ding (en ook belangrijk), maar om een ander in het belachelijke te trekken is op zijn minst gezegd niet vriendelijk.
18-02-2021, 06:42 door Anoniem
Een beetje bedrijf zal de machine zelf wissen door een standaard image te deployen.

Maar je moet met een laptop van werk ook geen privé dingen doen.
Houd werk en privé gewoon gescheiden ook op je laptop. Zo voorkom je dit soort problemen.
18-02-2021, 09:16 door NetGuardian
Als ik mijn laptop in zou moeten leveren gebeurt dit ook niet voor hij eerst heeft staan draaien met DBAN.
Bij mijn vorige werkgever (hardware & apparatuur voor defensie) was dit zelfs een verplichting als je oude ICT apparatuur in moest leveren.
18-02-2021, 09:19 door Anoniem
Door Anoniem: Een beetje bedrijf zal de machine zelf wissen door een standaard image te deployen.

Maar je moet met een laptop van werk ook geen privé dingen doen.
Houd werk en privé gewoon gescheiden ook op je laptop. Zo voorkom je dit soort problemen.
Dit is heel erg afhankelijk van het bedrijf.

Bij een groot bedrijf, is dit zeker het geval. Maar bij kleine bedrijven gaat de machine van persoon naar persoon zonder herinstallatie.
Gewoon nieuw account en daarmee inloggen
18-02-2021, 09:55 door Anoniem
Door NetGuardian: Als ik mijn laptop in zou moeten leveren gebeurt dit ook niet voor hij eerst heeft staan draaien met DBAN.
Bij mijn vorige werkgever (hardware & apparatuur voor defensie) was dit zelfs een verplichting als je oude ICT apparatuur in moest leveren.

DBAN? Weet je dat zeker?
DBAN is intended for personal use only.
* Removes data without any certifiable proof. No guarantee of data removal.
bron: https://dban.org
18-02-2021, 10:00 door spatieman
Door Killjoy:
Door spatieman: iemand die ik ken, maakt laptops klaar met bulk software.(eigen bedrijf dus)
proc is eenvoudig, een laptop / wordt klaar gemaakt, een image getrokken, en die image wordt op iedere machine terug gezet.
als de software goed geschreven is, mag dit niets uitmaken in de werking, tis immers een bulk licentie.

imho, een formatering van de drive zou weinig schade moeten aan richten, want de machine krijgt gewoon een verse image (helaas worden update niet mee geteld)

Yup, maar jij weet niet in welke situatie de schrijver van de vraag zit of welke software dat daar de ronde doet.

Dat is ook weer waar.
18-02-2021, 10:51 door Anoniem
Door Anoniem:
Een disk die is overschreven met random data kan nog steeds hersteld worden, WANT voor elk data block is de kans groot dat deze is geplaatst in een lege sector, en een rewrite geeft een andere amplitude van elke bit vanwege hysterese. Het laatste wil zeggen dat een bit met een oorspronkelijke maximale amplitude, een kleine afwijking heeft nadat deze opnieuw is beschreven. Met een probe is dit te detecteren. Er zijn genoeg artikelen te vinden waar dat is aangetoond. Google eens zelf.
Ja maar dat zijn allemaal verhalen uit de vorige eeuw. Toen een disk nog maximaal 200 Megabyte had ofzo.
Met tegenwoordige disks van 1TB of meer gaat dit echt niet meer lukken hoor!
18-02-2021, 11:03 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Met formatteren maak je alleen de toegang naar de bestanden onmogelijk, maar ze staan er nog wel op. Elk data-recovery bedrijf kan dan die data alsnog terughalen. Alleen overschrijven van de HD met data vernietigt de vorige data.

Volledige vernietiging treedt pas op na meerdere keren overschrijven met random data.

In een presentatie op BlackHat werd gesteld dat de NSA zelfs van een harddisk met encrypted data dat in vuur had gelegen nog steeds data af konden halen.

Onzin - link naar de presentatie en uitleg zou leuk zijn, anders is het niet meer dan "I heard it on the Internet'.

DEF CON 23 - Zoz
https://www.youtube.com/watch?v=-bpX8YvNg6Y

Waardeloos .

55 minuten 'spelen met grote jongens vuurwerk' voor vernietiging van drives.
Maar NUL informatie of bewijs hoe recoverable data nu echt is voor een 'highly motivated attacker' .
18-02-2021, 11:32 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Met formatteren maak je alleen de toegang naar de bestanden onmogelijk, maar ze staan er nog wel op. Elk data-recovery bedrijf kan dan die data alsnog terughalen. Alleen overschrijven van de HD met data vernietigt de vorige data.

Volledige vernietiging treedt pas op na meerdere keren overschrijven met random data.

In een presentatie op BlackHat werd gesteld dat de NSA zelfs van een harddisk met encrypted data dat in vuur had gelegen nog steeds data af konden halen.

Onzin - link naar de presentatie en uitleg zou leuk zijn, anders is het niet meer dan "I heard it on the Internet'.

Een disk die is overschreven met random data kan nog steeds hersteld worden, WANT voor elk data block is de kans groot dat deze is geplaatst in een lege sector, en een rewrite geeft een andere amplitude van elke bit vanwege hysterese. Het laatste wil zeggen dat een bit met een oorspronkelijke maximale amplitude, een kleine afwijking heeft nadat deze opnieuw is beschreven. Met een probe is dit te detecteren. Er zijn genoeg artikelen te vinden waar dat is aangetoond. Google eens zelf.

Onzin. Denk je nou echt niet na ?
Data wordt niet in 'lege sectoren' geschreven. Als je een disk vol schrijft, zijn er geen 'lege sectoren'.
Misschien bedoel je 'spare capacitity' - een drive heeft wat gereserveerde ruimte om tracks/sectoren die slecht geworden zijn op te vangen.
Die reserve-sectoren zijn maar een klein deel van de drive capaciteit .
En dus heeft niet iedere sector een grote kans om daar in te staan - want er is geen 1:1 reserve capaciteit.

Fijn dat je een geheugen hebt van een jaar of twintig oud . Kom maar op met het aantonen ervan voor drives van na de RLL/MFM tijd.

http://all.net/ForensicsPapers/2012-12-07-OverwrittenMagneticRecovery.pdf .
(recap : lukt niet meer met drives van na 2001' )
https://www.vidarholen.net/~vidar/overwriting_hard_drive_data.pdf

quote daaruit :

The purpose of this paper was a categorical settlement to the controversy surrounding the misconceptions involving the belief that data can be recovered following a wipe procedure. This study has demonstrated that correctly wiped data cannot reasonably be retrieved even if it is of a small size or found only over small parts of the hard drive. Not even with the use of a MFM or other known methods. The belief that a tool can be developed to retrieve gigabytes or terabytes of information from a wiped drive is in error.

(paper voor ICISS 2008 - 4th International Conference on Information Systems Security )


Ook zijn er commerciële organisaties die data reconstructie uitvoeren, met goede resultaten.

Niet van _overschreven_ data.
Van 'geformatteerde' schijven, schijven met defecte electronica, die onder water gelegen hebben, van RAIDs die uit elkaar gevallen zijn.


Onzin? Sceptisch zijn is één ding (en ook belangrijk), maar om een ander in het belachelijke te trekken is op zijn minst gezegd niet vriendelijk.

ZIe boven - ik zuig het niet uit m'n duim. Het blijft rondzingende mythologie, dat _overschreven_ data te herstellen is door superlabs.

Wat ik onvriendelijk vind is ongefundeerde onzin blijven herhalen alsof het feiten zijn. Ondersteund met "google zelf maar"
Als je mensen iets wilt adviseren moet je weten of je informatie - nog steeds- valide is.
18-02-2021, 12:20 door Anoniem
Door Anoniem:
Waardeloos .

55 minuten 'spelen met grote jongens vuurwerk' voor vernietiging van drives.
Maar NUL informatie of bewijs hoe recoverable data nu echt is voor een 'highly motivated attacker' .

Als je als speaker (Zoz) mag spreken op Def Con (en hij presenteerde vaker), dan heb je misschien wel een achterban die de informatie op waarde schat. Dit is een 'by authority' argument, maar met kennis die ik zelf heb, is het plausibel.
18-02-2021, 13:51 door Anoniem
"Nu overlappen er altijd wat privédingen" je bent gewoon niet een professional. Juist hierom heb je een laptop van de zaak gekregen. Om dit te vermijden.
18-02-2021, 14:14 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Met formatteren maak je alleen de toegang naar de bestanden onmogelijk, maar ze staan er nog wel op. Elk data-recovery bedrijf kan dan die data alsnog terughalen. Alleen overschrijven van de HD met data vernietigt de vorige data.

Volledige vernietiging treedt pas op na meerdere keren overschrijven met random data.

In een presentatie op BlackHat werd gesteld dat de NSA zelfs van een harddisk met encrypted data dat in vuur had gelegen nog steeds data af konden halen.

Onzin - link naar de presentatie en uitleg zou leuk zijn, anders is het niet meer dan "I heard it on the Internet'.

Een disk die is overschreven met random data kan nog steeds hersteld worden, WANT voor elk data block is de kans groot dat deze is geplaatst in een lege sector, en een rewrite geeft een andere amplitude van elke bit vanwege hysterese. Het laatste wil zeggen dat een bit met een oorspronkelijke maximale amplitude, een kleine afwijking heeft nadat deze opnieuw is beschreven. Met een probe is dit te detecteren. Er zijn genoeg artikelen te vinden waar dat is aangetoond. Google eens zelf.

Onzin. Denk je nou echt niet na ?
...
http://all.net/ForensicsPapers/2012-12-07-OverwrittenMagneticRecovery.pdf .
(recap : lukt niet meer met drives van na 2001' )
https://www.vidarholen.net/~vidar/overwriting_hard_drive_data.pdf
...
Wat ik onvriendelijk vind is ongefundeerde onzin blijven herhalen alsof het feiten zijn. Ondersteund met "google zelf maar"
Als je mensen iets wilt adviseren moet je weten of je informatie - nog steeds- valide is.

De paper waarnaar je refereert komt uit 2012, de presentatie waar ik naar verwijs is meer recent, namelijk uit 2015!

Misschien is jouw informatie niet meer valide!
18-02-2021, 15:10 door MiDe - Bijgewerkt: 18-02-2021, 15:12
- Bewaar geen privégegevens op de laptop van je werkgever.
- Indien je de HDD formatteerd, zijn de gegevens nog steeds aanwezig en zijn gemakkelijk terug te vinden. Je kan een low-level format doen; bij een SSD gaat dit supersnel.
- Je werkgever neemt waarschijnlijk een automatische backup van je home folder. Dus ook al krijg je alles weg, ze hebben nog steeds een backup.
- Weinig werkgevers houden zich bezig met de privé gegevens uit te zoeken. Een uitzondering zou zijn dat de werknemer malafide praktijken uitvoerde en dus die gegevens voor een onderzoek kunnen gebruikt worden.
18-02-2021, 17:47 door Anoniem
Door Anoniem:
Door Anoniem:
Waardeloos .

55 minuten 'spelen met grote jongens vuurwerk' voor vernietiging van drives.
Maar NUL informatie of bewijs hoe recoverable data nu echt is voor een 'highly motivated attacker' .

Als je als speaker (Zoz) mag spreken op Def Con (en hij presenteerde vaker), dan heb je misschien wel een achterban die de informatie op waarde schat. Dit is een 'by authority' argument, maar met kennis die ik zelf heb, is het plausibel.

ZoZ sprak daar gewoon helemaal niet over het recoverable zijn van data .
Alleen 55 minuten vuurwerk - thermiet, nailgun, high voltage van fysiek vernietigen. Vast onzettend leuk om te doen.

Maar de presentatie van Defcon 23 was dus geen ondersteuning van je (?) bewering dat "de NSA /advanced lab kan recoveren:".

Kom nou eens met de kennis die jij zelf hebt - of andermans kennis - over recovery van overschreven data op moderne (>2000) drives.
18-02-2021, 17:59 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Met formatteren maak je alleen de toegang naar de bestanden onmogelijk, maar ze staan er nog wel op. Elk data-recovery bedrijf kan dan die data alsnog terughalen. Alleen overschrijven van de HD met data vernietigt de vorige data.

Volledige vernietiging treedt pas op na meerdere keren overschrijven met random data.

In een presentatie op BlackHat werd gesteld dat de NSA zelfs van een harddisk met encrypted data dat in vuur had gelegen nog steeds data af konden halen.

Onzin - link naar de presentatie en uitleg zou leuk zijn, anders is het niet meer dan "I heard it on the Internet'.

Een disk die is overschreven met random data kan nog steeds hersteld worden, WANT voor elk data block is de kans groot dat deze is geplaatst in een lege sector, en een rewrite geeft een andere amplitude van elke bit vanwege hysterese. Het laatste wil zeggen dat een bit met een oorspronkelijke maximale amplitude, een kleine afwijking heeft nadat deze opnieuw is beschreven. Met een probe is dit te detecteren. Er zijn genoeg artikelen te vinden waar dat is aangetoond. Google eens zelf.

Onzin. Denk je nou echt niet na ?
...
http://all.net/ForensicsPapers/2012-12-07-OverwrittenMagneticRecovery.pdf .
(recap : lukt niet meer met drives van na 2001' )
https://www.vidarholen.net/~vidar/overwriting_hard_drive_data.pdf
...
Wat ik onvriendelijk vind is ongefundeerde onzin blijven herhalen alsof het feiten zijn. Ondersteund met "google zelf maar"
Als je mensen iets wilt adviseren moet je weten of je informatie - nog steeds- valide is.

De paper waarnaar je refereert komt uit 2012, de presentatie waar ik naar verwijs is meer recent, namelijk uit 2015!

Misschien is jouw informatie niet meer valide!

Je wordt steeds vager - nu is het "misschien" .
De dichtheid van informatie op drives is alleen maar gestegen - daar worden ze niet makkelijker recoverable van.
Dat is precies de reden dat het in de prehistorie wellicht kon, en later niet meer.

Kom nou eens met een ondersteuning van je bewering _dat_ overschreven data recoverable is op modernere drives.
Die jongen op Defcon heeft met veel plezier zich uitgeleefd met fysiek vernietigen , maar zegt daarin niks over recovery van overschreven data .
Waarom voer je uberhaupt die presentatie op als ondersteuning van je bewering dat recovery mogelijk zou zijn ?
Keek je alleen naar de titel ofzo ?

(fwiw - er kunnen _andere , zeer valide , redenen waarom je voor fysieke vernietiging wilt kiezen, Ik kan er zo een paar noemen. De reden hoeft niet te zijn dat 'recovery van overschreven data mogelijk is' . Dat is de stelling die ik bestrijd).
18-02-2021, 18:05 door Anoniem
Door Anoniem:
Door NetGuardian: Als ik mijn laptop in zou moeten leveren gebeurt dit ook niet voor hij eerst heeft staan draaien met DBAN.
Bij mijn vorige werkgever (hardware & apparatuur voor defensie) was dit zelfs een verplichting als je oude ICT apparatuur in moest leveren.

DBAN? Weet je dat zeker?
DBAN is intended for personal use only.
* Removes data without any certifiable proof. No guarantee of data removal.
bron: https://dban.org

Als je in de VS gebruikt wordt - waar je op een bus spuitlijm moet zetten dat het niet geschikt is als haarlak - moet je alle functionaliteit uitsluiten om niet aansprakelijk te zijn als het om de een of andere reden niet werkt bij iemand.

"this product does not delete data on a disconnected device"

Known to cause California to the state of Cancer.
18-02-2021, 18:38 door Anoniem
Ah zulke treiterwerkgevers ken ik ook. Meestal hebben zij een psychologisch probleem zoals jaloersheid old

Als ik werknemers had (of een bedrijf) dan alleen werkzaken erop doen. Alleen inlog vanaf dat systeem gestaan gekoppeld aan hardware tokens die vernietigd worden bij ontslag (of welke xx tijd).

Een laptop is fiscaal binnen 3 jaar afgeschreven. Waarom zou je nieuwe werknemers willen verblijden met een 2e hands afdankertje? Dan ben je echt een prutsbedrijf.

En licenties? Als je allemaal dure user licenties hebt die niet offsite gebackupt zijn ben je verkeerd bezig want me raakt ze ook kwijt bij een crash...En je werkt waarschijnlijk met corrupte bedrijven zoals Microsoft :))

Tenslotte zou een sysadmin moeten zien wanneer een thuiswerker eigen software installeert. Al met al een hoop gepruts en dit soort bazen moet je eigenlijk met de laptop om de oren slaan.

Dat het ik eens gedaan en het luchtte enorm op.
18-02-2021, 18:41 door Anoniem
De NSA kan ook gedachtenlezen dus over het herstel van crypted harddisks die in het hellevuur hebben gelegen lig ik niet wakker.

De encryptie die vrijelijk op de markt is ook niet om je tegen de NSA te beschermen. Lol
18-02-2021, 20:11 door Anoniem
Gewoon privé en werk gescheiden houden is nog altijd de beste optie. Ook wat smartphone en computergebruik aangaat.
18-02-2021, 22:08 door Anoniem
Door Anoniem: "Nu overlappen er altijd wat privédingen" je bent gewoon niet een professional. Juist hierom heb je een laptop van de zaak gekregen. Om dit te vermijden.

De Nederlandse wetgeving erkent dat werk en privé zelden strikt gescheiden kunnen worden, dus de stroman dat dat "niet professioneel" zou zijn kan de prullenbak in. Sowieso staan er bijvoorbeeld ook credentials van je thuisnetwerk in. Volledig legitiem gebruik en niet iets dat je door wilt geven.
19-02-2021, 10:15 door Anoniem
Door Anoniem: Sowieso staan er bijvoorbeeld ook credentials van je thuisnetwerk in. Volledig legitiem gebruik en niet iets dat je door wilt geven.
Nou dan heb je wel een probleem want tegenwoordig worden die credentials zelfs doorgegeven naar de fabrikant van het platform, "handig om te delen met je vrienden".
Ik zou er maar niet vanuit gaan dat enig welk wachtwoord jij gebruikt om toegang te krijgen tot je thuisnetwerk (WiFi bedoel je neem ik aan) geheim blijft! Dat is namelijk niet het geval.
Als je de laptop van de zaak meeneemt naar huis, en dus geen noodzaak hebt om die op hetzelfde netwerk te zetten als je eigen computer, NAS, etc, zorg dan dat je die inlogt op het GASTEN netwerk wat je uiteraard hebt als je je druk maakt over dit soort dingen (een aparte SSID+wachtwoord die toegang geeft tot een apart subnetje wat alleen met NAT naar internet kan en niet naar je eigen lokale spullen).
Dat is goed genoeg voor de baas en minder belangrijk als het uitlekt. Desnoods maak je er meerdere van aan als je router dat tenminste kan, dan kun je nog onderscheid maken in verschillende soorten gastgebruik.
(bijv "vrienden die langskomen", "IoT spullen die internet nodig hebben maar niks met je netwerk hoeven", "spullen van de baas", enz)
Dan kun je later ook gemakkelijker het wachtwoord aanpassen zonder je je af te moeten vragen wat er gaat instorten.
19-02-2021, 11:11 door Anoniem
Door Anoniem:
Door Anoniem: Met formatteren maak je alleen de toegang naar de bestanden onmogelijk, maar ze staan er nog wel op. Elk data-recovery bedrijf kan dan die data alsnog terughalen. Alleen overschrijven van de HD met data vernietigt de vorige data.

Volledige vernietiging treedt pas op na meerdere keren overschrijven met random data.

In een presentatie op BlackHat werd gesteld dat de NSA zelfs van een harddisk met encrypted data dat in vuur had gelegen nog steeds data af konden halen.

Het advies was daarom ook:
1) overschrijven met random data
2) shredden of vervormen van de fysieke harde schijf (makkelijk te doen als de platter van glas is)
3) verspreiden van de restanten op meerdere locaties

Ik ben benieuwd naar de link naar dat BlackHat artikel, en met name om wat voor schijf het dan gaat. Dit is namelijk wel met oude schijven aangetoond (denk jaren 90, SMD, ESDI, ST-506) waar duidelijke 1 en 0 herkenbaar was op de disk. Je kon zelfs met heel fijn ijzerpoeder de bitjes op de schijf zien!. Moderne disks gebruiken PRML (https://en.wikipedia.org/wiki/Partial-response_maximum-likelihood) en dan wordt recovery nagenoeg onmogelijk na overschrijving met een random signaal.

Sowieso niet betaalbaar voor een gewoon ingeleverde laptop waar wat prive data op zou kunnen staan.

Q

P.S. voor de echt geinteresseerden misschien leuk om te lezen: https://security.web.cern.ch/rules/images/HDD%20Data%20Reconstructiusing%20MFM.pdf
19-02-2021, 11:53 door Anoniem
Door Killjoy:
Door Anoniem: Niet vragen, gewoon doen. Of heb je een contract getekend dat je je laptop bij einde dienstverband ongeformatteerd inleverd?


Op straffe van ontslag ... ;-)

Zoals al aangegeven wordt, berokken je de werkgever dan schade door op deze manier software te wissen waarvoor licentiegewijs eenmalige activatie mogelijk is, dus de werkgever zou dan een schadevergoeding kunnen eisen naar mijn mening.

Wat ik me eerder afvraag, waar is de verantwoordelijkheid van de werknemer?
Zeker in dit tijdsperk van thuiswerken en de vervaging van de grenzen tussen werk en prive ontkom je er niet aan dat er privedata op de werklaptop/computer komt te staan.

Waar is de verantwoordelijkheid van de werknemer dat hij zelf dit goed indeelt zodat hij bij uitdienst makkelijk zijn privegegevens wist?
Als verantwoordelijke voor je prive gegevens onderneem je dan zelf toch ook de stap om te leren hoe je zaken zoals opgeslagen wachtwoorden weer verwijdert.
Of doe dit samen met een IT-er, dan zie je zelf ook wat de IT-er eventueel te zien krijgt en gaat deze niet "bladeren".
Software kan toch opnieuw geinstalleerd en geactiveerd worden op dezelfde laptop of zie ik dit verkeerd?
Bij besturingssystemen werkt dit tenminste altijd is mn ervaring. Niet bang zijn, gewoon partitie en formateren die hap. Je kan ook je hele laptop ook schoonmaken door de verborgen mappen zichtbaar te maken en prive gerelateerde emailclient mappen wissen.
Gebruik je je eigen email client Thunderbird bijvoorbeeld, zet verborgen mappen aan via Optie menu. ( C:\Users\gebruiker\AppData\Roaming\Thunderbird ) Normaliter zie je appdata map niet.
Dus of schoonmaken of rigoreus de boel wissen. Als ze er niet mee eens zijn, en je verantwoordelijk stellen....tja.. dan moet je op de blaren zitten. Persoonlijk denk ik dat doelgericht opruimen nog het handigst is voor iedereen. Scheelt je veel tijd, en gezeur later.

Er zijn veel mogelijkheden om de boel op te poetsen. Zelf gebruik ik TFC by oldtimer, en Free Internet Window Washer van Eusing. Er zullen nog altijd veel sporen achterblijven, maar het zijn gratis programma's. Daarna poets je handmatig de zaak op.
19-02-2021, 13:15 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Met formatteren maak je alleen de toegang naar de bestanden onmogelijk, maar ze staan er nog wel op. Elk data-recovery bedrijf kan dan die data alsnog terughalen. Alleen overschrijven van de HD met data vernietigt de vorige data.

Volledige vernietiging treedt pas op na meerdere keren overschrijven met random data.

In een presentatie op BlackHat werd gesteld dat de NSA zelfs van een harddisk met encrypted data dat in vuur had gelegen nog steeds data af konden halen.

Het advies was daarom ook:
1) overschrijven met random data
2) shredden of vervormen van de fysieke harde schijf (makkelijk te doen als de platter van glas is)
3) verspreiden van de restanten op meerdere locaties

Ik ben benieuwd naar de link naar dat BlackHat artikel, en met name om wat voor schijf het dan gaat. Dit is namelijk wel met oude schijven aangetoond (denk jaren 90, SMD, ESDI, ST-506) waar duidelijke 1 en 0 herkenbaar was op de disk. Je kon zelfs met heel fijn ijzerpoeder de bitjes op de schijf zien!. Moderne disks gebruiken PRML (https://en.wikipedia.org/wiki/Partial-response_maximum-likelihood) en dan wordt recovery nagenoeg onmogelijk na overschrijving met een random signaal.

Sowieso niet betaalbaar voor een gewoon ingeleverde laptop waar wat prive data op zou kunnen staan.

Q

P.S. voor de echt geinteresseerden misschien leuk om te lezen: https://security.web.cern.ch/rules/images/HDD%20Data%20Reconstructiusing%20MFM.pdf

Bedankt voor de laatste link .
Een mooie thesis, met heel veel uitleg over hoe MFM (magnetic force microscopy) en signaal reconstructie werkt.
Met een heel snelle skim was volgens mij het doel 'kunnen we ook met MFM een disk lezen in plaats van met een leeskop' - en is het resultaat "poor, even under these ideal conditions' . En dat zonder dat de drive gewist (degaussed) was.
Natuurlijk met ideeen en aanbevelingen voor verder onderzoek .

Het is inmiddels lang lezen in deze thread, en ik heb ook wat ongefundeerde claims gechallenged.

Op 18 feb 00:36 is een link naar een Defcon 23 presentatie van 'Zoz' - alleen die gaat niet over datarecovery, maar allerlei fysieke vernietigingsmethoden.
Ik heb geen antwoord gezien op mijn vraag waarom die presentatie iets onderbouwt van een claim over data recovery capabilities.

Mijn commentaar was (oa) op 18 feb 11:03 en en 18 feb 11:32.
Met name het tweede paper uit mijn 11:32 post raad ik aan - ook een (negatief) resultaat van poging om met MFM overschreven data te reconstrueren.
nogmaal : https://www.vidarholen.net/~vidar/overwriting_hard_drive_data.pdf

Ook het klassieke paper van Peter Gutmann (1996 - oude drives - toen het nog kon) - en de latere epilogen zijn het lezen waard.
https://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html#Epilogue

Voor jou zo te zien niet nodig - maar voor andere lezers :
Soms een tikje verwarrend - drie-letter afkortingen met meerdere betekenissen.
Hier
MFM - Modified Frequency Modulation - manier om een digitaal signaal op een analoog medium (harddisk, of draad) te schrijven.
MFM - Magnetic Force Microscopy

MFM en RLL (Run Length Limited) waren de modulatie methoden op _oude_ - jaren 80,90 drives en floppies.
19-02-2021, 21:18 door Anoniem
Schijf met dban zover secure wipen dat die bijna stuk is of de oude schijf eruit halen en kapot slaan, nieuwe of 2e hands erin plaatsen (dezelfde soort schijf).

KLAAR.
19-02-2021, 22:36 door Anoniem
Door Anoniem:
Door Anoniem: "Nu overlappen er altijd wat privédingen" je bent gewoon niet een professional. Juist hierom heb je een laptop van de zaak gekregen. Om dit te vermijden.

De Nederlandse wetgeving erkent dat werk en privé zelden strikt gescheiden kunnen worden, dus de stroman dat dat "niet professioneel" zou zijn kan de prullenbak in. Sowieso staan er bijvoorbeeld ook credentials van je thuisnetwerk in. Volledig legitiem gebruik en niet iets dat je door wilt geven.

Het voornaamste wat gepruts is , is het willen wissen van de laptop van de zaak zodat je je privé passwords blijkbaar eeuwig hetzelfde kunt houden.

Als je die dingen 'overal' achterlaat - (zou de laptop van de zaak de enige plek zijn ?) moet je ze gewoon zo af en toe wijzigen.
19-02-2021, 22:38 door Anoniem
Door Anoniem:
Door Anoniem: "Nu overlappen er altijd wat privédingen" je bent gewoon niet een professional. Juist hierom heb je een laptop van de zaak gekregen. Om dit te vermijden.

De Nederlandse wetgeving erkent dat werk en privé zelden strikt gescheiden kunnen worden, dus de stroman dat dat "niet professioneel" zou zijn kan de prullenbak in. Sowieso staan er bijvoorbeeld ook credentials van je thuisnetwerk in. Volledig legitiem gebruik en niet iets dat je door wilt geven.

Btw - mag je ook je leasebak in de fik zetten voor inleveren, omdat er gegarandeerd wat DNA van je in zit ?
21-02-2021, 18:32 door Anoniem
Door Anoniem:

Btw - mag je ook je leasebak in de fik zetten voor inleveren, omdat er gegarandeerd wat DNA van je in zit ?

Kijk hier gaat het mis maar ja, iets anders had ik hier eigenlijk niet verwacht.

Met het wissen van de software verniel je niks in dit geval, het bedrijf dient gewoon zorg te dragen dat bij verlies of diefstal van de laptop a) de gegevens beschermd zijn en b) het apparaat te vervangen is.

Vervangen is dus hardware + software als je als bedrijf zijnde niet in staat bent om dit in te regelen moet je je eens achter de oren krabben.

Ik zeg, wipen die disk voordat je hem terug geeft tenzij je iets anders overeengekomen bent met de in gebruikname van het apparaat.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.