Vorgehen
   
 
  • Softwareverfahren
    Durch das mehrfache Beschreiben der Festplatte mit einer Software werden Ihre Daten und auch der Restmagnetismus der Information bis zur Unleserbarkeit überschrieben.
    • DSX-Methode der kanadischen Bundespolizei: wird nicht mehr für vertraulich eingestufte Daten empfohlen, gilt als besonders schnell.
    • Standard 5220.22-M des US-Verteidigungsministeriums: Festplatte wird dadurch gelöscht, indem sie vier Mal mit verschiedenen Bitmustern beschrieben wird.
    • Richtlinien des BSI zum Geheimschutz von Verschlusssachen beim Einsatz von IT (VSITR), Hinweisblatt Nr. 11: die Festplatte wird in sieben Durchgängen überschrieben, wobei bei den ersten sechs Durchgängen das Bitmuster des vorherigen Durchgangs umgekehrt wird. Diese Methode gilt als sichere Datenlöschung für vertrauliche Daten.
    • Bruce-Schneier Algorithmus: ähnelt der BSI- Methode, gilt als noch sicherer, ist aber langsamer.
    • Peter Gutmann-Algorithmus: nimmt insgesamt 35 Überschreibungsdurchgänge mit verschiedensten Bitmustern vor und gilt als die modernste aber zeitaufwändigste Methode.

RAID-Systeme müssen aufgelöst und die Platten jeweils einzeln gelöscht werden.

Trotz des oben genannten Aufwands können Platten rekonstruierbare Daten enthalten. Deshalb dürfen Festplatten des US-Verteidigungsministeriums, die als "streng geheim" taxierte Daten enthalten, nicht per Software gelöscht werden, sondern müssen gebrauchsunfähig physisch vernichtet werden.

  • Magnetisch
    Mit einem starken Elektromagneten werden die Magnetschichten des Datenträgers so lange umpolarisiert bis sie keine Informationen mehr beinhalten. Der Datenträger ist nicht weiter benutzbar.
    Bei geleasten Geräten muss die Festplatte ersetzt werden.
  • Mechanisch
    durch verbrennen, schreddern etc.