- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Nach Selbstversuchen oft Datenverlust


Datenrettung selbstgemacht: Im Internet kursierende Tipps führen oft zu dauerhaftem Datenverlust
Kroll Ontrack warnt vor Do-It-Yourself-Methoden (DIY) für die Datenrettung, da diese immer häufiger zu selbstverschuldetem, permanentem Datenverlust führen

- Anzeigen -





Die Datenrettungs-Experten von Kroll Ontrack erhalten immer öfter Speichermedien, bei denen versucht worden ist, Daten mit Do-It-Yourself-Methoden wiederherzustellen. "DIY-Methoden und -Videos zur Datenwiederherstellung, die im Internet kursieren, veranlassen immer mehr Personen zu Selbstversuchen, wenn ein Datenverlust eingetreten ist", sagt Peter Böhret, Managing Director der Kroll Ontrack GmbH. "Wir erhalten immer öfter Laufwerke, bei denen versucht wurde, selbst die Daten wiederherzustellen. In vielen Fällen führen diese Versuche zu weiteren Schäden, die eine Datenrettung unmöglich machen."

Um User vor solchen Methoden zu warnen, hat Kroll Ontrack eine Liste mit den zehn größten DIY-Datenrettungs-Fehlern erstellt:

10. Ein häufiger DIY-Fehler: Wenn eine Festplatte ausfällt und User CHKDSK (Check Disk) darüber laufen lassen, werden Daten zerstört, die andernfalls hätten gerettet werden können.

9. Häufiger RAID 5-Error: Wenn eine Festplatte in einem RAID 5 Array ausfällt, läuft sie mit vermindertem Funktionsumfang weiter. Die meisten Anwender bemerken den Ausfall nicht, weil sie das Array nicht überwachen. Fällt dann eine zweite Platte aus, fällt das gesamte Array aus und auf die Daten kann nicht mehr zugegriffen werden. Das veranlasst die Anwender dann meist, die Platten aus dem Raid-Rack zu holen, einen Reset durchzuführen und das Array erneut zu booten. In diesem Moment kann die erste beschädigte Platte wieder zu laufen beginnen und Betriebsbereitschaft signalisieren. Dann bemerkt der RAID Controller, dass die Parität der Daten auf der beschädigten Festplatte und den anderen Festplatten nicht mehr gegeben ist und baut eine neue Parität mit den ungültigen Daten der beschädigten Festplatte auf. Dieser Vorgang kann Tage, Wochen, Monate oder sogar Jahre von Daten überschreiben.

8. Für immer verschlüsselt: Bestimmte externe Laufwerke sind verschlüsselt und der Dechiffrierschlüssel befindet sich auf einem Chip in der Elektronik des Gehäuses. Wenn diese Laufwerke ausfallen, holen manche Besitzer die Festplatte aus dem Gehäuse, entsorgen dieses und versuchen, sie in einem anderen Gehäuse zum Laufen zu bringen. Am Ende werden die Festplatten eingeschickt, um die Daten zu retten, können dann aber nicht mehr entschlüsselt werden.

7. Software-Fehler: Oftmals werden Versuche unternommen, mit einer Data Recovery Software die Daten von einer Festplatte zu retten, die einen physischen Schaden aufweist oder nicht mehr gelesen werden kann. Manche Anwender laden dabei die Software auf das beschädigte Laufwerk hoch, auf dem sich die Daten befinden, die gerettet werden sollen. Daraus ergibt sich eine zusätzliche Beschädigung des Laufwerks und der Daten. Es besteht auch das Risiko, dass die Daten überschrieben werden.

6. Klebriger Reis: Ein verbreiteter Vorschlag im Internet lautet, nass gewordene Smartphones in Reis zu legen, um sie zu trocknen. Dann werden die Telefone über und über mit Reis und Reisrückständen bedeckt zur Datenrettung eingesendet.

5. Technik-Guru: Die meisten Leute haben einen Freund oder Verwandten, der als Technik-"Experte" gilt. Wenn eine Datenrettung ansteht und dieser Technik-Guru das Laufwerk nicht in einem Reinraum öffnet, fallen Staubpartikel auf die Festplatte. Der Staub wird einfach mit der Hand weggewischt. Der Staub ist dann zwar weg, stattdessen aber hinterlässt der Guru einen Fingerabdruck, der zu weiterem Datenverlust führt.

4. Öffne dich: Leute versuchen Festplatten zu öffnen, übersehen aber häufig, dass sich unter Typenschildern noch Schrauben verbergen. Mit dem Schraubenzieher hebeln sie dann die obere Abdeckung auf und verursachen Kratzer und Kerben auf den Platten; in manchen Fällen brechen diese auch. Daten auf dem zerkratzten oder gekerbten Teil können nicht wiederhergestellt werden, im besten Fall ist dann höchstens noch eine Teilrettung möglich.

3. Gefrierschrank-Rettung: Ein weiterer Mythos aus dem Internet ist, Laufwerke in ein Gefrierfach zu legen, um Daten wiederherzustellen. Ist die Festplatte dann schön eingefroren, wird der Versuch unternommen, sie wieder zum Laufen zu bringen. Übersehen wird dabei, dass beim Kühlen die feuchte Luft zu Wasser kondensiert und auf den Platten des Laufwerks festfriert – der Crash ist damit vorprogrammiert.

2. Uralte Tricks: Vor vielen Jahren konnte man in dem Versuch ein Laufwerk zu retten noch die Grundplatine austauschen, doch heute sind diese Platinen speziell für jedes Laufwerk konfiguriert. Keine Platine funktioniert heute mehr ohne das Original-Laufwerk. Doch es gibt einige, die es immer noch versuchen. Und wenn das nicht funktioniert, schicken sie die Teile für eine professionelle Datenrettung ein. In einigen Fällen gingen bei Kroll Ontrack ganze Stapel von Platinen ein und die Reinraum-Ingenieure mussten herausfinden, welche nun die richtige war, bevor sie mit der Datenrettung beginnen konnten.

1. Irgendetwas fehlt: Im Internet kursiert der Tipp, zur Datenrettung Platten aus einem Laufwerk aus- und in ein anderes einzubauen. Diese Methode ist unzählige Male versucht worden: ohne Erfolg. Wenn es nicht klappt, werden die Platten zur professionellen Datenrettung eingesendet – in manchen Fällen kamen nur die in Butterbrotpapier eingepackten Platten, sonst nichts. Ohne Angabe zum Laufwerkmodell und anderen essentiellen Informationen sind die Daten nicht zu retten.

Bevor man versucht, Daten selbst zu retten, empfiehlt es sich, professionelle Hilfe in Anspruch zu nehmen. Datenrettung ist ein sensibler Prozess, der, wenn er nicht richtig durchgeführt wird, zu dauerhaften Schäden führen kann. (Kroll Ontrack: ra)

eingetragen: 01.08.17
Home & Newsletterlauf: 29.08.17


Kroll Ontrack: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Tipps & Hinweise

  • Wieder neue Masche beim CEO-Betrug

    Im letzten Dezember war es noch ein angeblicher Mitarbeiter des Bundeskanzleramts, aktuell meldet sich "Daniel Fischer" vom Auswärtigen Amt per E-Mail oder am Telefon bei deutschen Unternehmen - die Details wechseln, aber in allen Fällen handelt es sich um einen Betrugsversuch. "Daniel Fischer" bittet um ein vertrauliches Gespräch mit der Geschäftsleitung des Unternehmens. In diesem Gespräch erläutert er, dass die Bundesregierung für den Freikauf deutscher Geiseln in Mali finanzielle Unterstützung der Privatwirtschaft benötige.

  • Vier Tipps, um Hackern Tür und Tor zu öffnen

    Nach wie vor setzen viele Unternehmen und Anbieter alleine auf das traditionelle Passwort, um ihre Anwendungen zu schützen. Große Datenlecks wie das Rekord-Beispiel Yahoo haben allerdings gezeigt, dass diese Art der Absicherung längst nicht mehr zeitgemäß ist. Oft sind es die Verbraucher selbst, die Hacker durch lasche Kennwörter einladen, in ihre digitalen Konten einzudringen. Pascal Jacober, Sales Manager DACH bei Ping Identity gibt vier Empfehlungen, wie es Hackern besonders leicht gemacht wird.

  • Wie funktionieren Endpoint-Attacken?

    Bei Cyber-Attacken führen die Angreifer meistens verschiedene Schritte durch, um an ihr Ziel zu kommen. Deshalb ist es besonders wichtig, diese Schritte zu kennen. Dabei hat sich eine umfassende Verteidigungsstrategie mit überlappenden Schutzschichten als bester Ansatz für die Cybersicherheit erwiesen. Bei der Angriffskette lassen sich sieben Stufen identifizieren, über die man Klarheit haben sollte: Aufklärung, Art des Angriffs, Weg der Infizierung, Art des Schadprogramms, Installation, Command & Control und letztlich die Aktion oder Ausführung. Diese komplexe und sich teils überschneidende Standardkette ist oftmals komplizierter als nötig. Daher reicht es tatsächlich, mit einer einfacheren, endpunktspezifischen Angriffskette zu beginnen, die nur aus drei wesentlichen Schritten besteht.

  • Kluft zwischen IT-Teams und Chefetage

    "Führungskräfte müssen sich direkt mit Cloud- und Sicherheitsexperten auseinandersetzen, sonst versäumen sie es, wertvolle Ressourcen zu nutzen. Durch eine enge Zusammenarbeit über alle Ebenen hinweg lassen sich die Geschäftsergebnisse verbessern und gleichzeitig der Schutz für Anwendungen, Betriebsgüter und Kundendaten erhöhen", sagte Andreas Riepen, Vice President DACH, F5 Networks. Die Zahl der Sicherheitsverletzungen ist im Vergleich zum Vorjahr um 27 Prozent gestiegen. Gleichzeitig haben Unternehmen 2017 durchschnittlich 22 Prozent mehr für ihre Cybersicherheit ausgegeben (9,5 Millionen Euro). Das belegt eine Studie, die das Ponemon Institut im Auftrag von F5 Networks durchgeführt hat. Doch nicht immer werden diese Mehraufwände strategisch eingesetzt.

  • Shadow IT: Ein erhebliches Compliance-Risiko

    Die EU-Datenschutzgrundverordnung (DSGVO) kommt und es besteht auf Unternehmensseite noch immer akuter Handlungsbedarf. Kaseya gibt Tipps, wie Firmen mit der richtigen Technologie schneller und einfacher zum Ziel der DSGVO-Konformität kommen. Stilllegen von Devices: Verlorene oder gestohlene Geräte müssen auf jeden Fall außer Betrieb genommen werden. Das gilt auch, wenn der Mitarbeiter das Unternehmen verlässt oder das Gerät entfernt wird. Der Nutzer und seine Zugangsmöglichkeiten müssen für alle Systeme genauso sorgfältig aufgehoben werden, wie sie aufgesetzt wurden. Ganz gleich, ob es um Angestellte, Kunden, Admins oder Partner geht. Neben dem Aufheben von Nutzerrechten ist es wichtig, Daten zu beseitigen und zwar so, dass sie nicht wiederhergestellt werden können. Mit regulären Methoden lassen sich die Daten nicht sicher vernichten. Landet das Gerät dann als Spende in der nächsten Schule oder einfach auf dem Müll, droht das Unternehmen DSGVO-Vorgaben zu verletzen. Wurde ein Gerät gestohlen oder ist es verloren gegangen, muss die Firma in der Lage sein, es per Fernzugriff abzuschalten, Daten zu verschlüsseln oder es sogar zu formatieren.