- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Nach Selbstversuchen oft Datenverlust


Datenrettung selbstgemacht: Im Internet kursierende Tipps führen oft zu dauerhaftem Datenverlust
Kroll Ontrack warnt vor Do-It-Yourself-Methoden (DIY) für die Datenrettung, da diese immer häufiger zu selbstverschuldetem, permanentem Datenverlust führen

- Anzeigen -





Die Datenrettungs-Experten von Kroll Ontrack erhalten immer öfter Speichermedien, bei denen versucht worden ist, Daten mit Do-It-Yourself-Methoden wiederherzustellen. "DIY-Methoden und -Videos zur Datenwiederherstellung, die im Internet kursieren, veranlassen immer mehr Personen zu Selbstversuchen, wenn ein Datenverlust eingetreten ist", sagt Peter Böhret, Managing Director der Kroll Ontrack GmbH. "Wir erhalten immer öfter Laufwerke, bei denen versucht wurde, selbst die Daten wiederherzustellen. In vielen Fällen führen diese Versuche zu weiteren Schäden, die eine Datenrettung unmöglich machen."

Um User vor solchen Methoden zu warnen, hat Kroll Ontrack eine Liste mit den zehn größten DIY-Datenrettungs-Fehlern erstellt:

10. Ein häufiger DIY-Fehler: Wenn eine Festplatte ausfällt und User CHKDSK (Check Disk) darüber laufen lassen, werden Daten zerstört, die andernfalls hätten gerettet werden können.

9. Häufiger RAID 5-Error: Wenn eine Festplatte in einem RAID 5 Array ausfällt, läuft sie mit vermindertem Funktionsumfang weiter. Die meisten Anwender bemerken den Ausfall nicht, weil sie das Array nicht überwachen. Fällt dann eine zweite Platte aus, fällt das gesamte Array aus und auf die Daten kann nicht mehr zugegriffen werden. Das veranlasst die Anwender dann meist, die Platten aus dem Raid-Rack zu holen, einen Reset durchzuführen und das Array erneut zu booten. In diesem Moment kann die erste beschädigte Platte wieder zu laufen beginnen und Betriebsbereitschaft signalisieren. Dann bemerkt der RAID Controller, dass die Parität der Daten auf der beschädigten Festplatte und den anderen Festplatten nicht mehr gegeben ist und baut eine neue Parität mit den ungültigen Daten der beschädigten Festplatte auf. Dieser Vorgang kann Tage, Wochen, Monate oder sogar Jahre von Daten überschreiben.

8. Für immer verschlüsselt: Bestimmte externe Laufwerke sind verschlüsselt und der Dechiffrierschlüssel befindet sich auf einem Chip in der Elektronik des Gehäuses. Wenn diese Laufwerke ausfallen, holen manche Besitzer die Festplatte aus dem Gehäuse, entsorgen dieses und versuchen, sie in einem anderen Gehäuse zum Laufen zu bringen. Am Ende werden die Festplatten eingeschickt, um die Daten zu retten, können dann aber nicht mehr entschlüsselt werden.

7. Software-Fehler: Oftmals werden Versuche unternommen, mit einer Data Recovery Software die Daten von einer Festplatte zu retten, die einen physischen Schaden aufweist oder nicht mehr gelesen werden kann. Manche Anwender laden dabei die Software auf das beschädigte Laufwerk hoch, auf dem sich die Daten befinden, die gerettet werden sollen. Daraus ergibt sich eine zusätzliche Beschädigung des Laufwerks und der Daten. Es besteht auch das Risiko, dass die Daten überschrieben werden.

6. Klebriger Reis: Ein verbreiteter Vorschlag im Internet lautet, nass gewordene Smartphones in Reis zu legen, um sie zu trocknen. Dann werden die Telefone über und über mit Reis und Reisrückständen bedeckt zur Datenrettung eingesendet.

5. Technik-Guru: Die meisten Leute haben einen Freund oder Verwandten, der als Technik-"Experte" gilt. Wenn eine Datenrettung ansteht und dieser Technik-Guru das Laufwerk nicht in einem Reinraum öffnet, fallen Staubpartikel auf die Festplatte. Der Staub wird einfach mit der Hand weggewischt. Der Staub ist dann zwar weg, stattdessen aber hinterlässt der Guru einen Fingerabdruck, der zu weiterem Datenverlust führt.

4. Öffne dich: Leute versuchen Festplatten zu öffnen, übersehen aber häufig, dass sich unter Typenschildern noch Schrauben verbergen. Mit dem Schraubenzieher hebeln sie dann die obere Abdeckung auf und verursachen Kratzer und Kerben auf den Platten; in manchen Fällen brechen diese auch. Daten auf dem zerkratzten oder gekerbten Teil können nicht wiederhergestellt werden, im besten Fall ist dann höchstens noch eine Teilrettung möglich.

3. Gefrierschrank-Rettung: Ein weiterer Mythos aus dem Internet ist, Laufwerke in ein Gefrierfach zu legen, um Daten wiederherzustellen. Ist die Festplatte dann schön eingefroren, wird der Versuch unternommen, sie wieder zum Laufen zu bringen. Übersehen wird dabei, dass beim Kühlen die feuchte Luft zu Wasser kondensiert und auf den Platten des Laufwerks festfriert – der Crash ist damit vorprogrammiert.

2. Uralte Tricks: Vor vielen Jahren konnte man in dem Versuch ein Laufwerk zu retten noch die Grundplatine austauschen, doch heute sind diese Platinen speziell für jedes Laufwerk konfiguriert. Keine Platine funktioniert heute mehr ohne das Original-Laufwerk. Doch es gibt einige, die es immer noch versuchen. Und wenn das nicht funktioniert, schicken sie die Teile für eine professionelle Datenrettung ein. In einigen Fällen gingen bei Kroll Ontrack ganze Stapel von Platinen ein und die Reinraum-Ingenieure mussten herausfinden, welche nun die richtige war, bevor sie mit der Datenrettung beginnen konnten.

1. Irgendetwas fehlt: Im Internet kursiert der Tipp, zur Datenrettung Platten aus einem Laufwerk aus- und in ein anderes einzubauen. Diese Methode ist unzählige Male versucht worden: ohne Erfolg. Wenn es nicht klappt, werden die Platten zur professionellen Datenrettung eingesendet – in manchen Fällen kamen nur die in Butterbrotpapier eingepackten Platten, sonst nichts. Ohne Angabe zum Laufwerkmodell und anderen essentiellen Informationen sind die Daten nicht zu retten.

Bevor man versucht, Daten selbst zu retten, empfiehlt es sich, professionelle Hilfe in Anspruch zu nehmen. Datenrettung ist ein sensibler Prozess, der, wenn er nicht richtig durchgeführt wird, zu dauerhaften Schäden führen kann. (Kroll Ontrack: ra)

eingetragen: 01.08.17
Home & Newsletterlauf: 29.08.17


Kroll Ontrack: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Vorhandene Sicherheitseinstellungen aktivieren

    Oft findet der Router erst dann Beachtung, wenn das WLAN nicht funktioniert. Beim Schutz ihrer Geräte vor Hackern und Malware wird das Gerät hingegen häufig vergessen. Denn was Sicherheitseinstellungen betrifft, bekommen Heimanwender nicht immer ein Rundum-Sorglos-Paket mitgeliefert. Ungeschützt kann ein Router Angreifern Tür und Tor öffnen. Dabei tragen schon einige Maßnahmen dazu bei, die Sicherheit des Heimnetzwerks enorm zu verbessern. Eset gibt Tipps, wie Nutzer ihren Router sichern und so ihre Geräte und persönliche Daten noch besser schützen können.

  • Ransomware & Sicherheit am Arbeitsplatz

    Aufgrund der fortschreitenden Digitalisierung ändert sich auch die Arbeitsweise in Unternehmen. Mobile Geräte wie Smartphones und Tablets gehören längst zum beruflichen Alltag. Hacker passen ihre Vorgehensweise an diese moderne Arbeitsweise an. Mit gezielten Cyberattacken sind sie zunehmend in der Lage, herkömmliche Schutzsysteme zu umgehen. Stormshield informiert auf seinem Unternehmensblog über die perfiden Maschen der Angreifer und gibt nützliche Tipps zur Abwehr von betrügerischer Schadsoftware (Malware).

  • Fake-Profile und Schadsoftware

    Wer auf einen Treffer von Amors Pfeil wartet, sucht sein Glück inzwischen oft online, insbesondere bei Dating-Apps. Nicht umsonst gilt LOVOO als die aktuell erfolgreichste iPhone-App in Deutschland. Laut Bitkom nutzen rund 47 Prozent der Deutschen ihr Smartphone für den Onlineflirt, 42 Prozent ihr Tablet und immerhin noch 34 Prozent suchen mit dem Laptop nach einem potentiellen Partner. Doch beim heißen Online-Flirt gibt es einiges zu beachten, damit die Partnersuche so sicher wie möglich verläuft. Eset gibt Tipps, damit aus der vermeintlichen großen Liebe keine böse Überraschung wird.

  • Gezielte Lobbyarbeit der Elektrobranche?

    "Müssen wir Brandschutzschalter im RZ installieren und/oder nachrüsten? Wie viele und an welchen Stellen?" Diese Frage stellen sich mehr und mehr Rechenzentrumsbetreiber und -verantwortliche, die durch den zurzeit zu beobachtenden Hype rund um diese Sicherheitstechnik verunsichert sind. Die Antwort der von zur Mühlen'sche Sicherheitsberatung aus Bonn (kurz: VZM) lautet: in zwingender Weise KEINE.

  • Was macht Cybersecurity so kompliziert?

    Spätestens nach den jüngsten Schwachstellen Spectre und Meltdown weiß jeder, dass das Thema Cybersecurity nie an Präsenz verliert und jeden betrifft. Dies gilt nicht nur für Unternehmen, sondern auch für Privatanwender: Cyberkriminelle erfassen Passwörter noch während des Tippens, installieren Malware und fangen so sämtliche Daten unbemerkt ab. Oder sie spähen über Browserdaten Kreditkartendaten und Logins aus. Doch was macht Cybersecurity so kompliziert? Im Falle von Spectre und Meltdown handelt es sich zwar um Schwachstellen in Prozessoren. Doch in vielen anderen Fällen verstehen User die komplexen Methoden, die Kriminelle anwenden, um an geschäftskritische Daten zu gelangen. Sie tendieren jedoch dazu, das tatsächliche Risiko von Angriffen herunterzuspielen. Es ist ein ewiger Kreislauf: Der Endanwender fühlt sich durch die IT-Vorrichtungen geschützt und der IT-Verantwortliche schätzt den User als wachsamer und vorsichtiger ein, als er tatsächlich ist.