VERANSTALTUNGEN

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

MCC Fachkonferenz CyberSecurity für die Energiewirtschaft
24.10.18 - 25.10.18
In Köln

Panda Security: IT Security Breakfast
26.10.18 - 26.10.18
In Spanischen Botschaft in Berlin

SDKarte OnlineTrend zu monolithischem Design und hohe Verschlüsselungs-Algorithmen erschweren die Datenrettung von Speicherkarten.

Moderne Speicherkarten bestimmter Hersteller sind zunehmend immer schwieriger und aufwändiger zu retten, davor warnt die KUERT Datenrettung Deutschland GmbH.

Speicherkarten werden in einer Vielzahl moderner Geräte eingesetzt, wie z.B. in Smartphones, Digital- und Videokameras. Wie jedes technische Gerät, kann auch eine Speicherkarte einen technischen Defekt erleiden.

War es in jüngster Zeit für Datenrettungsunternehmen noch relativ einfach die Daten von defekten Speicherkarten zu retten, so steht die Datenrettung heute vor unterschiedlichen technischen und logischen Problemen.

Hersteller setzen bei der Produktion von Speicherkarten setzen in einem zunehmenden Maße auf monolithische Lösungen. Monolith-Technik integriert alle erforderlichen Komponenten einer Speicherkarte, wie den Speicher-Controller, Nand-Flash Speicher, etc. in einem einzelnen Chip auf der Karte.

Ein zweiter Trend innerhalb der Speicherkarten-Technologie geht zu immer höheren internen Hardware Verschlüsselungen.
Beide Trends erhöhen den zeitlichen Aufwand bei der Datenrettung und somit auch die Kosten für den Kunden.

„Es wird immer wichtiger, dass Kunden sich bereits vor dem Kauf eines Speicherproduktes über die potentiellen Rettungschancen informieren. Neben Sandforce-Controller Chips bei SSDs (siehe auch: Sandforce Datenrettung), so gibt es auch im Speicherkarten-Segment, Produkte bei denen eine Rettungschance relativ gering, bis von vornherein aussichtslos ist.“, sagt Martin Eschenberg, Marketingleiter bei KUERT Datenrettung.

Monolith-Technik und proprietäre Datenverschlüsselung am Beispiel des Herstellers und Marktführers SanDisk

Zweifellos produziert SanDisk leistungsfähige Speicherprodukte mit einem ordentlichen Preis-/Leistungsverhältnis.
Jedoch setzen insbesondere SanDisk SD-Karten der jüngeren Vergangenheit auf ein komplexes monolithisches Design und auf sehr hohe sowie komplexe interne Hardware-Verschlüsselungen.

Ein Defekt der Speicherkarte tritt in den meisten Fällen direkt und ohne Vorankündigung auf. Oftmals wird die Speicherkarte nach Ausfall noch nicht einmal erkannt. Und gemäß „Murphy´s Law“ sind hierbei Anwender von Ausfällen zumeist dann betroffen, wenn keine Möglichkeit der kurzfristigen Backuperstellung gewährleistet war.

“Ein Problem bei jüngeren SanDisk SD-Karten ist weniger die monolithische Struktur, sondern vielmehr der Einsatz sehr hoher proprietärer Verschlüsselungsalgorithmen. Wer bei der Anschaffung einer Speicherkarte eine hohe Performance sucht, der ist mit SanDisk sicherlich sehr gut bedient. Wer sich jedoch auch im Falle eines Defekts der SanDisk Speicherkarte eine Restchance auf die Rettung seiner Daten erhalten will, der sollte lieber zu Speicherkarten anderer Hersteller greifen. Im Besonderen dann, wenn eine regelmäßige Backuperstellung der Dateninhalte der Speicherkarte aus zeitlichen, örtlichen oder kapazitätstechnischen Gründen nicht realisierbar ist. Speicherkarten von weniger bekannten Drittherstellern setzen normalerweise simplere Verschlüsselungen ein und haben somit grundsätzlich bessere und preiswertere Rettungschancen. Wenn auf Reisen keine Möglichkeit besteht, die Daten regelmäßig zu sichern, so empfiehlt es sich 2-3 Speicherkarten im täglichen Wechsel einzusetzen. Sollte es dann zu einem Datenverlust kommen, sind wenigstens nicht komplett alle, sondern nur ein Teil der Aufnahmen verloren”, so Eschenberg. 

www.kuert-datenrettung.de

GRID LIST
Leitfaden IAM-Projekte erfolgreich umsetzen

Praxis-Leitfaden zur erfolgreichen Umsetzung von IAM-Projekten

Airlock veröffentlicht zusammen mit seinen Partnern Beta Systems, KPMG und TIMETOACT den…
Tb W190 H80 Crop Int 49b8aad2435603d564c50d2760b776ff

Privileged Access-Management die Basis für IAM

Viele der in letzter Zeit bekannt gewordenen Cyberangriffe und Datenverstöße haben eines…
Rubik Würfel

Ganzheitliche Applikationssicherheit dank kombinierter Disziplinen

Durch die Digitalisierung steigen die Cyber-Attacken auf Applikationen und Webservices…
MFA

Modernisierte Multi-Faktor-Authentifizierung für die Cloud

MobileIron gibt heute die Erweiterung seiner Cloud-Sicherheitslösung MobileIron Access…
Supply Chain

Sichere Supply Chain erfordert strikte Regelungen zu privilegierten Zugriffen

Die Sicherung von Systemen und Daten in der Supply Chain zählt zu den größten…
Flugzeug

Transavia hebt ab mit One Identity

Niederländische Fluggesellschaft reduziert Provisionierungsaufwand für saisonal…
Smarte News aus der IT-Welt