- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Nach Selbstversuchen oft Datenverlust


Datenrettung selbstgemacht: Im Internet kursierende Tipps führen oft zu dauerhaftem Datenverlust
Kroll Ontrack warnt vor Do-It-Yourself-Methoden (DIY) für die Datenrettung, da diese immer häufiger zu selbstverschuldetem, permanentem Datenverlust führen

- Anzeigen -





Die Datenrettungs-Experten von Kroll Ontrack erhalten immer öfter Speichermedien, bei denen versucht worden ist, Daten mit Do-It-Yourself-Methoden wiederherzustellen. "DIY-Methoden und -Videos zur Datenwiederherstellung, die im Internet kursieren, veranlassen immer mehr Personen zu Selbstversuchen, wenn ein Datenverlust eingetreten ist", sagt Peter Böhret, Managing Director der Kroll Ontrack GmbH. "Wir erhalten immer öfter Laufwerke, bei denen versucht wurde, selbst die Daten wiederherzustellen. In vielen Fällen führen diese Versuche zu weiteren Schäden, die eine Datenrettung unmöglich machen."

Um User vor solchen Methoden zu warnen, hat Kroll Ontrack eine Liste mit den zehn größten DIY-Datenrettungs-Fehlern erstellt:

10. Ein häufiger DIY-Fehler: Wenn eine Festplatte ausfällt und User CHKDSK (Check Disk) darüber laufen lassen, werden Daten zerstört, die andernfalls hätten gerettet werden können.

9. Häufiger RAID 5-Error: Wenn eine Festplatte in einem RAID 5 Array ausfällt, läuft sie mit vermindertem Funktionsumfang weiter. Die meisten Anwender bemerken den Ausfall nicht, weil sie das Array nicht überwachen. Fällt dann eine zweite Platte aus, fällt das gesamte Array aus und auf die Daten kann nicht mehr zugegriffen werden. Das veranlasst die Anwender dann meist, die Platten aus dem Raid-Rack zu holen, einen Reset durchzuführen und das Array erneut zu booten. In diesem Moment kann die erste beschädigte Platte wieder zu laufen beginnen und Betriebsbereitschaft signalisieren. Dann bemerkt der RAID Controller, dass die Parität der Daten auf der beschädigten Festplatte und den anderen Festplatten nicht mehr gegeben ist und baut eine neue Parität mit den ungültigen Daten der beschädigten Festplatte auf. Dieser Vorgang kann Tage, Wochen, Monate oder sogar Jahre von Daten überschreiben.

8. Für immer verschlüsselt: Bestimmte externe Laufwerke sind verschlüsselt und der Dechiffrierschlüssel befindet sich auf einem Chip in der Elektronik des Gehäuses. Wenn diese Laufwerke ausfallen, holen manche Besitzer die Festplatte aus dem Gehäuse, entsorgen dieses und versuchen, sie in einem anderen Gehäuse zum Laufen zu bringen. Am Ende werden die Festplatten eingeschickt, um die Daten zu retten, können dann aber nicht mehr entschlüsselt werden.

7. Software-Fehler: Oftmals werden Versuche unternommen, mit einer Data Recovery Software die Daten von einer Festplatte zu retten, die einen physischen Schaden aufweist oder nicht mehr gelesen werden kann. Manche Anwender laden dabei die Software auf das beschädigte Laufwerk hoch, auf dem sich die Daten befinden, die gerettet werden sollen. Daraus ergibt sich eine zusätzliche Beschädigung des Laufwerks und der Daten. Es besteht auch das Risiko, dass die Daten überschrieben werden.

6. Klebriger Reis: Ein verbreiteter Vorschlag im Internet lautet, nass gewordene Smartphones in Reis zu legen, um sie zu trocknen. Dann werden die Telefone über und über mit Reis und Reisrückständen bedeckt zur Datenrettung eingesendet.

5. Technik-Guru: Die meisten Leute haben einen Freund oder Verwandten, der als Technik-"Experte" gilt. Wenn eine Datenrettung ansteht und dieser Technik-Guru das Laufwerk nicht in einem Reinraum öffnet, fallen Staubpartikel auf die Festplatte. Der Staub wird einfach mit der Hand weggewischt. Der Staub ist dann zwar weg, stattdessen aber hinterlässt der Guru einen Fingerabdruck, der zu weiterem Datenverlust führt.

4. Öffne dich: Leute versuchen Festplatten zu öffnen, übersehen aber häufig, dass sich unter Typenschildern noch Schrauben verbergen. Mit dem Schraubenzieher hebeln sie dann die obere Abdeckung auf und verursachen Kratzer und Kerben auf den Platten; in manchen Fällen brechen diese auch. Daten auf dem zerkratzten oder gekerbten Teil können nicht wiederhergestellt werden, im besten Fall ist dann höchstens noch eine Teilrettung möglich.

3. Gefrierschrank-Rettung: Ein weiterer Mythos aus dem Internet ist, Laufwerke in ein Gefrierfach zu legen, um Daten wiederherzustellen. Ist die Festplatte dann schön eingefroren, wird der Versuch unternommen, sie wieder zum Laufen zu bringen. Übersehen wird dabei, dass beim Kühlen die feuchte Luft zu Wasser kondensiert und auf den Platten des Laufwerks festfriert – der Crash ist damit vorprogrammiert.

2. Uralte Tricks: Vor vielen Jahren konnte man in dem Versuch ein Laufwerk zu retten noch die Grundplatine austauschen, doch heute sind diese Platinen speziell für jedes Laufwerk konfiguriert. Keine Platine funktioniert heute mehr ohne das Original-Laufwerk. Doch es gibt einige, die es immer noch versuchen. Und wenn das nicht funktioniert, schicken sie die Teile für eine professionelle Datenrettung ein. In einigen Fällen gingen bei Kroll Ontrack ganze Stapel von Platinen ein und die Reinraum-Ingenieure mussten herausfinden, welche nun die richtige war, bevor sie mit der Datenrettung beginnen konnten.

1. Irgendetwas fehlt: Im Internet kursiert der Tipp, zur Datenrettung Platten aus einem Laufwerk aus- und in ein anderes einzubauen. Diese Methode ist unzählige Male versucht worden: ohne Erfolg. Wenn es nicht klappt, werden die Platten zur professionellen Datenrettung eingesendet – in manchen Fällen kamen nur die in Butterbrotpapier eingepackten Platten, sonst nichts. Ohne Angabe zum Laufwerkmodell und anderen essentiellen Informationen sind die Daten nicht zu retten.

Bevor man versucht, Daten selbst zu retten, empfiehlt es sich, professionelle Hilfe in Anspruch zu nehmen. Datenrettung ist ein sensibler Prozess, der, wenn er nicht richtig durchgeführt wird, zu dauerhaften Schäden führen kann. (Kroll Ontrack: ra)

eingetragen: 01.08.17
Home & Newsletterlauf: 29.08.17


Kroll Ontrack: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Besonders leichte Beute für Hacker

    Nachdem zwei große Ransomware-Angriffe über den Globus gefegt sind und zahlreiche große Organisationen davon betroffen waren, haben viele Unternehmen begonnen, ihre Cyber-Sicherheitspolitik zu überdenken. Doch viele kleine Unternehmen sind immer noch ungeschützt - und sie könnten jederzeit Ziel eines Ransomware-Angriffs werden, da solche Angriffe in Intensität und Raffinesse zunehmen werden. "Kleine Unternehmer und CEOs sollten sich darauf konzentrieren, eine Denkweise in ihrem Unternehmen zu pflegen, die - anstatt die Menschen ohne Grund zu verschrecken - die Kultur der Cybersicherheit und einen vorsichtigen Ansatz für alle Online-Aktivitäten aufbaut", sagte Marty P. Kamden, CMO von NordVPN. "Eine Organisation vor Cyberattacken zu schützen, bedeutet eine vollständige Zusammenarbeit aller Mitarbeiter - und jeder muss die Do's und Don'ts des Online-Verhaltens kennen."

  • Natürliche Personen können haftbar gemacht werden

    Die EU-Datenschutz-Grundverordnung (EU-DSGVO) ist bereits seit dem 24. Mai 2016 beschlossene Sache - die Schonfrist läuft allerdings am 25. Mai 2018 ab. Zu diesem Stichtag gilt für alle Unternehmen verbindlich die neue Rechtslage. Grund genug, sich mit dem Thema jetzt genau auseinanderzusetzen und die erforderlichen Maßnahmen zu treffen, bevor zeitliche Engpässe für die Umsetzung entstehen. G Data stellt hierzu ein Whitepaper bereit und zählt fünf Änderungen auf, die für Unternehmer von entscheidender Bedeutung sind.

  • Datenkraken greifen immer hemmungsloser zu

    Die ausufernde Datenschnüffelei lässt viele Menschen kalt. Zu Unrecht. Die Brabbler AG erläutert fünf Gründe, warum auch in der digitalen Welt absolut jeder rechtschaffene Bürger etwas zu verbergen hat. Die Datenkraken greifen immer hemmungsloser zu. Sie zeichnen die Spuren der User in der digitalen Welt umfänglich auf, verknüpfen sie miteinander und erstellen umfassende Profile. Dabei ist die Schnüffelei längst nicht mehr auf PCs, Tablets oder Smartphones beschränkt; Connected Cars und Sprachassistenten sorgen dafür, dass Datensammler mittlerweile Gespräche im Auto oder in den eigenen vier Wänden abhören können. Vielen Menschen ist das gar nicht bewusst; und diejenigen, die es wissen oder zumindest ahnen, juckt es oft nicht groß. Sie hätten ja schließlich nichts zu verbergen und deshalb auch nichts zu befürchten. Die Brabbler AG, die sich für den Schutz der Privatsphäre im Internet einsetzt, zeigt, dass das ein Irrtum ist. Sie erläutert, welche Folgen die Datenspionage für ganz normale Bürger haben kann.

  • Schwerpunkt auf Spear-Phishing legen

    Trustwave warnt vor Malware-Angriffen, die so geschickt getarnt sind, dass geschädigte Unternehmen diese Angriffe gar nicht oder sehr spät erkennen - nämlich dann, wenn es bereits zu spät ist und wertvolle Unternehmensdaten bereits gestohlen wurden. Diese oft als Fileless Malware bezeichnete Schadsoftware wird von Cyberkriminellen immer öfter eingesetzt und lässt sich mit herkömmlichen Sicherheitslösungen im Regelfall nicht erkennen. Trustwave gibt Tipps, wie man diese Art von Angriffen unterbinden kann. Fileless Malware, im Deutschen oft als "Dateilose Malware" bezeichnet, ist kein neues Phänomen, erfreut sich aber laut aktuellen Untersuchungen von Trustwave zunehmender Beliebtheit bei Cyberkriminellen.

  • Industriestandards für den Datenschutz

    Die EU-Datenschutz-Grundverordnung (EU-DSGVO) ist seit längerem in aller Munde. Sie zielt darauf ab, den Datenschutz innerhalb der EU zu stärken und regelt auch den Transfer von Daten über die EU hinaus. Wenn sie am 18. Mai 2018 in Kraft tritt und von den Behörden durchgesetzt werden kann, hat sie Auswirkungen für jedes Unternehmen, das Daten in irgendeiner Weise in der EU verarbeitet. Tenable Network Security stellt im ersten Teil ihrer Serie zur Datenschutz-Grundverordnung drei essentielle Schritte vor, um die sicherheitstechnischen Herausforderungen der EU-DSGVO zu bewältigen.