- Anzeigen -


Datenrettung: Rückblick 2017


Wie bei der RAID-Datenrettung und der Rekonstruktion von Daten auf virtualisierten Systemen ist besonderes Know-how gefragt, um aus verteilten Datenfragmenten nutzbare Dateien zusammenzusetzen
Mobilgeräte werden häufig bei der Datensicherung vergessen – ähnliches gilt für Datenträger in Maschinen und Produktionsanlagen oder selten genutzten Spezialanwendungen

- Anzeigen -





Zuverlässige Technik macht leichtsinnig, was lange funktioniert, wird bei der Datensicherung übersehen und der Wert von Daten wird erst klar, wenn sie nicht mehr zugänglich sind – das sind grundlegende Anwenderfehler, die sich für CBL Datenrettung aus den Datenrettungstrends 2017 ergeben. Flash-Speicher in Form von SSDs, Speicherkarten und den internen Speichern von Smartphones haben Festplatten und andere magnetische Speichermedien diese Jahr knapp als "Patienten" überholt – dies auch, weil ihre Zuverlässigkeit häufig überschätzt wird. Bei den Datenträgern aus Servern nahm die Zahl der virtualisierten Systeme zu. Die meisten Versäumnisse bei der Datensicherung unterlaufen Unternehmen mit RAIDs und mobilen Geräten.

Die Kosten pro GB Speicherplatz auf Solid State Drives sinken stetig. Das hat zur Folge, dass immer größere Mengen kritischer Daten auf ihnen gespeichert werden. Offensichtlich scheinen viele Anwender diese Datenträger für ausfallsicher zu halten – erschreckend oft bekommt CBL SSDs zur kostenlosen Diagnose, auf denen die kompletten Daten eines Unternehmer liegen, ohne dass eine brauchbare Sicherungskopie existiert. Entsprechend zeitkritisch sind daraus folgenden Datenrettungsaufträge, die zum Glück mittlerweise in über 80 Prozent erfolgreich abgeschlossen werden können. CBL Datenrettung konnte seine Methoden zur SSD-Datenrettung in den vergangenen anderthalb Jahren deutlich verbessern, so dass sie jetzt fast die gleiche Erfolgsrate hat, wie Festplattendatenrettung (ca. 85Prozent). Wie bei der RAID-Datenrettung und der Rekonstruktion von Daten auf virtualisierten Systemen ist hier besonderes Know-how gefragt, um aus verteilten Datenfragmenten nutzbare Dateien zusammenzusetzten.

Mobile Geräte
Notebooks und mobile Festplatten sind das tägliche Geschäft von Datenrettern, doch einen unerwartet starken Zuwachs stellte CBL bei Tablet-PCs und Touchscreen-Geräten wie Surface fest. Der Grund: Diese Geräte erfreuen sich wachsender Beliebtheit zum Beispiel bei Architekten, Handwerkern und anderen professionellen Anwendern, die diese Geräte zum Kunden mitnehmen, um zu planen und zu präsentieren. Bei einem Versagen solcher Geräte gehen Daten mit wirtschaftlichem Wert verloren.

Legacy-Datenspeicher
Mobilgeräte werden häufig bei der Datensicherung vergessen – ähnliches gilt für Datenträger in Maschinen und Produktionsanlagen oder selten genutzten Spezialanwendungen. "In solchen Fällen haben wir es mit sehr alten Festplatten zu tun und es ist manchmal erstaunlich, wie lange Datenträger im Einsatz sind. Dieses Jahr hatten wir sogar wieder einige Fälle von SyQuest-Wechselplatten und diverse historische Bandspeicher", berichtet Conrad Heinicke, Projektmanager bei CBL Datenrettung. "In diesem Zusammenhang ein Hinweis: Wir helfen gerne auch bei der Migration von Daten, die auf veralteten Datenträgern liegen und zu denen Abspielgerät, Schnittstelle oder Software fehlen."

Smartphone-Datenrettung
Weiter wachsend ist der Bedarf für Smartphone-Datenrettung, wobei CBL Datenrettung bei extremen Fällen oft die letzte Hoffnung ist. Bei starken Beschädigungen setzt CBL das aus der Computerforensik stammende Chip-Off-Verfahren bei beliebigen Speicherchips ein, inklusive der neuen eingebetteten UFS-Speicherchips (Universal Flash Storage). Samsung Galaxy S6 und S6 edge sind die ersten Geräte mit diesem Speicher. Der große Anteil privat genutzter Smartphones in der Datenrettung zeigt, dass den Daten, zum Beispiel Kontakten und Fotos, sehr hoher Wert beigemessen wird. Zugleich scheint der ständige Umgang mit den Geräten die Anwender unvorsichtiger werden zu lassen: Rund 75 Prozent der Handy-Datenverluste entstehen durch Wasserschaden. Ob iPhone und Android-Smartphone – CBL hat auch hier in der überwiegenden Mehrzahl der Fälle Erfolg.

Unausrottbares RAID-Missverständnis
"Immer wieder wird Verfügbarkeit mit Datensicherheit verwechselt, wenn kritische Daten nur auf einem RAID-Server liegen und kein Backup erfahren. Zudem wird bei RAID-Systemen in 30 Prozent der Datenverlustfälle der Schaden durch Anwenderfehler vergrößert", sagt Gerlinde Wolf, Channel-Managerin bei CBL Datenrettung. "Noch schlimmeren Schaden richten Anwender an, die physisch beschädigte Datenträger sinnlos mit Datenrettungssoftware quälen oder gar Festplatten ohne Reinraum öffnen. Da kann ich nur sagen: Bitte lassen Sie das, der Schaden wird dadurch meist vergrößert, die Datenrettung im Endeffekt aufwendiger und damit teurer, teilweise sogar unmöglich. Sie bekommen bei uns eine kostenlose Diagnose und einen Kostenvoranschlag. Dann wissen Sie, was Sache ist." Beauftragt der Kunde die Datenrettung bei CBL Datenrettung, geht er keinerlei finanzielles Risiko ein: Eine Rechnung wird nur gestellt, wenn die von ihm benötigten Zieldaten wiederhergestellt werden können.
(CBL Datenrettung: ra)

eingetragen: 17.12.17
Home & Newsletterlauf: 11.01.18


CBL Data Recovery: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • IT-Risiken von digitalisierten Fahrzeugen

    NTT Security (Germany) arbeitet an der Entwicklung von Vehicle Security Operation Centers (V-SOCs). Automobilhersteller können die IT-Risiken von digitalisierten Fahrzeugen damit deutlich reduzieren. Mit der zunehmenden Digitalisierung von Fahrzeugen, unter anderem für Connected Cars und autonomes Fahren, rückt auch die Sicherheit der IT-Systeme in den Fokus von Fahrzeugherstellern. Das Risiko, dass Fahrzeuge angegriffen werden können, ist beträchtlich: Es reicht vom Öffnen einzelner Fahrzeuge per App über das verdeckte Anlegen von Benutzerprofilen bis zum Manipulieren kompletter Fahrzeugdaten. Bei ungesicherten Systemen kann ein Angreifer ohne weiteres feststellen, wer wann auf welchem Weg wohin gefahren ist und wie lange er sich wo aufgehalten hat. Im schlimmsten Fall können Hacker ganze Fahrzeugflotten lahm legen oder, noch schlimmer, sogar Unfälle provozieren.

  • Sicherheit von SIM-Karten aufrecht erhalten

    Gemeinsam mit der Deutschen Telekom hat die TÜV Informationstechnik GmbH (TÜVIT) ein IT-Sicherheits-Prüfkonzept für die nuSIM erarbeitet. Die nuSIM ist eine neuartige Lösung von Telekom und Partnern für kostengünstige IoT-Geräte. Die Idee dabei: Die SIM-Funktionalität wird direkt in den Chipsatz integriert. Klassische SIM-Karten verfügen über eine Vielzahl an Funktionalitäten, die im IoT-Umfeld kaum benötigt werden. In Zukunft lautet das Motto "Weniger ist Mehr". In Kombination mit einer direkten Integration der SIM-Funktionalität in den Chipsatz bietet nuSIM die Möglichkeit, Kosten in der Entwicklung, der Fertigung und auf Endkundenseite zu senken.

  • Erstellung regelmäßiger Berichte für Kunden

    Digital Shadows, Anbieterin von Lösungen zum digitalen Risikomanagement, stellt eine neue Task Force zur Bekämpfung von Cyberkriminalität auf. Das Photon Research Team unter der Leitung von CISO Rick Holland setzt sich aus branchenübergreifenden Sicherheits-Spezialisten zusammen und verfolgt die neuesten Angriffstaktiken, Tools und Gefahren im Netz. Dabei spürt die internationale Einheit rund um die Uhr (24/7) und in 20 Sprachen digitale Risiken auf, um Kunden sowie die gesamte Geschäftswelt vor kriminellen Angriffen zu schützen. Das Photon Research Team ist in der Primärforschung tätig und stützt sich dabei auf eine umfassende Datensammlung. Seit seiner Gründung im Jahr 2011 erfasst Digital Shadows eine Fülle von Informationen über Bedrohungsakteure sowie deren Taktiken, Techniken und Prozeduren (TTPs). Darüber hinaus unterstützt der Threat Intelligence Experte Unternehmen bei der Entschärfung von Datenleaks und digitalen Risiken und kann so auf einen reichen Erfahrungsschatz zurückgreifen. Aus dieser Menge an Daten werden trendorientierte Analysen und Berichte erstellt, die der Cybersicherheitsgemeinschaft helfen, komplexe Herausforderungen zu bewältigen.

  • Zugänge in EMEA-Schlüsselmärkte

    Der Erwerb von SecureWave erweitert die globale Marktpräsenz der Exclusive Group. Von dieser erhöhten Reichweite profitieren Kunden und Partner des Konzerns weltweit. Die Übernahme eines der führenden unabhängigen VADs für Cybersicherheit in Israel eröffnet der Exclusive Group neue Zugänge in EMEA-Schlüsselmärkte und etabliert den VAD im "Silicon Wadi", einem der wichtigsten Innovationszentren der Welt. Kunden und Partner profitieren auf globaler Ebene.

  • 20 neue Integrationspartner

    Tenable gab bekannt, dass es den Umfang ihres "Cyber Exposure Ecosystems 2018" verdoppelt hat: Inzwischen gehören 43 neue oder erweiterte Technologie-Integrationen sowie 20 neue Integrationspartner dazu. Das Ökosystem unterstützt nun insgesamt 50 Integrationen und 39 Technologiepartner. Die marktführenden Partner decken einige der am meisten genutzten Security- und IT-Technologien ab. Dazu gehören Lösungen für Privileged Access Management, SIEM, IT Ticketing und Configuration Management Database (CMDB). Anwender können mit ihrer Hilfe Probleme schneller erkennen und lösen, weil ihnen umfassende Einblicke und tiefgreifende Analysen der gesamten Angriffsoberfläche zur Verfügung stehen. Zudem können Security- und IT-Operations-Teams dank integrierter Daten und Workflows besser zusammenarbeiten.