Datensicherheit – Löschen von Daten vor Verkauf im Internet

Datensicherheit – Löschen von Daten vor Verkauf im Internet

Verkauf von Hardware im Internet

Hacker finden Datenspuren in Second-Hand-Geräten

Datensicherheit – ein eher lästiger Begriff, der landläufig immer nur mit Datensicherung und Backup verbunden wird.

Datensicherheit bedeutet aber nicht nur Schutz der Daten gegen Verlust, sondern auch Schutz gegen unbefugte Einsicht.

Während im privaten Umfeld Leute, die “nichts zu verbergen haben”, spätestens bei ungewollter Veröffentlichung peinlicher Urlaubsfotos oder Arztberichten sehr nachdenklich werden, sind im geschäftlichen Umfeld die Folgen oftmals viel schwerwiegender. Regelmäßig sind bei Datenskandalen Behörden involviert, deren alte Computer mit Festplatte ohne Datenlöschung auf eBay gebraucht verkauft werden und vertrauliche Daten enthalten.

Die Pflichten eines Unternehmers

sind im geschäftlichen Umfeld durch die Datenschutzbestimmungen eng gefasst. Das BDSG und die europäische DSGVO regeln die Sorgfaltspflichten bzgl. sensibler Daten. Daraus folgt auch, dass Datenträger sicher gelöscht werden müssen, vergleichbar dem Shreddern oder Verbrennen von Papierunterlagen.

Die Technische Umsetzung

Eine sichere Datenlöschung setzt voraus, dass die Daten nicht mehr rekonstruiert werden können. Dies bedeutet bei mechanischer Zerstörung, dass sich die Einzelteile nicht wie bei einem Puzzle wieder zusammensetzen lassen können.

Für Festplatten hat sich bei erhöhten Anforderungen das sog. “Degaussen” bewährt. Hier werden die Festplatten mittels Spezialgeräten einem elektromagnetischem Feld ausgesetzt, welches zuverlässig alle Informationen löscht. Zertifizierte Spezialunternehmen bieten Shreddern mit speziellen Geräten vor Ort an, wonach ein Vernichtungsprotokoll erstellt wird.

Alternativ hierzu ist die häufigste Methode zum Löschen von Festplatten, diese mehrfach zu überschreiben. Ein simples Formatieren ist hier entgegen verbreiteter Meinung nicht ausreichend, da lediglich einige Organisationsinformationen neu geschrieben werden. Diese Daten können mit wenig Aufwand wieder sichtbar gemacht werden.

Mittels spezieller Software (Das BSI empfiehlt u.a. die Open-Source-Software DBAN) lassen sich Datenträger sicher löschen. Wichtig ist hier, dass jeder Sektor mindestens einmal komplett ummagnetisiert wird. In der Praxis existiert die Empfehlung von 7 Durchläufen, um sicherzugehen, dass sogar professionelle Datenrettungslabore keine Daten rekonstruieren können.

Sonderfälle

Je nach System sind Datenträger versteckt vorhanden. Während man bei einem Laptop oder einer Digitalkamera die SSD oder SD-Karte ausbauen kann, sind die beliebten Saugroboter oder sonstige “Smarten” Hausgeräte wie auch Netzwerkgeräte eine völlig neue Herausforderung.

Auf deren fest verbautem Speicher befinden sich oft sensible Daten, wie Fotos und Grundrisse vom Haus oder WLAN-Passwörter. Hier sind spezielle Massnahmen zu ergreifen, um diese Daten zu löschen, wie eingebaute Löschroutinen.

Vorsicht beim Verkauf im Internet

Mittlerweile verbreiten sich die ersten Hinweise, das professionelle Banden gezielt bestimmte Geräte kaufen, um bei dieses NETZWERKSCHLÜSSEL oder Passwörter auszulesen, um die smarte Haustechnik zu überlisten.

Im Schadensfall kann zusätzlich ein böses Erwachen folgen, wenn die Versicherung wegen Fahrlässigkeit beim Verkauf von smarter Technik die Regulierung verweigert. Hier kann es ausreichen, wenn der Käufer mit Spezialsoftware die Festplatte des Notebooks ausliest und die PIN vom smarten Türschloss sieht.

Fazit

Sichere Datenlöschung ist nicht nur für Firmen wichtig. Eine professionelle Datenlöschung mit Löschprotokoll schafft Sicherheit, eine ordnungsgemäße Vernichtung nachweisen zu können.

Private Personen müssen definitiv immer stärker auf die Vernichtung Ihrer Datenspuren achten.

Weitere Quellen

https://www.spiegel.de/netzwelt/games/smart-home-diese-datenspuren-finden-hacker-in-second-hand-geraeten-a-1283081.html

Photo by Kowon vn on Unsplash

 

 

Nutzen Sie unseren CNE-Service im Bereich

Netzwerktechnik und -Beratung unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

11 + 12 =

Microsoft Excel Schwachstelle lässt Schadsoftware durch – Millionen Nutzer betroffen

Microsoft Excel Schwachstelle lässt Schadsoftware durch – Millionen Nutzer betroffen

Gängige Antivirenprogramme sind machtlos

Zwei Eigenheiten sorgen darüber hinaus dafür, dass die Angriffstechnik extrem schwierig zu entdecken ist. Zum einen muss der Türöffner nicht im Zielsystem verankert werden. Stattdessen wird er jedes Mal aus dem Internet in die Excel-Datei geladen, wenn diese wieder geöffnet wird. Zum anderen können Angreifer die Power Query so formulieren, dass sie normale Nutzer von Antivirensoftware und anderen Sicherheitsmechanismen unterscheidet.

Die Schadsoftware wird im zweiten Fall gar nicht erst ausgeliefert.

Die Firma Mimecast hat seinen Angriff mehrfach gegen zahlreiche bekannte IT-Sicherheitslösungen getestet, mit vernichtendem Ergebnis: Von 30 Schutzprogrammen erkannte kein einziges, dass die Test-Excel-Datei eine Infektion mit sich brachte.

Natürlich will das Unternehmen seine eigene Sicherheitslösung verkaufen, die es besser macht. Damit ist jedoch nicht gesagt, dass andere fortschrittliche Produkte mit Echtzeit-Code-Analysen nicht ebenso hilfreich sein können. Außerdem kann der eigentliche Angriff theoretisch immer noch gestoppt werden, wenn die nachgeladene Schadsoftware im Zielsystem aktiv wird.

Um eine Schadsoftware – sei es ein Erpressungstrojaner oder ein Spionageprogramm – von außen in ein Firmennetzwerk zu schleusen, brauchen Kriminelle wenigstens drei Dinge:

  1. eine möglichst unverdächtige Datei als Türöffner,
  2. einen arglosen Nutzer, der sie öffnet, und
  3. einen Weg, den Pfad der Schadsoftware vor Antivirenprogrammen und anderen Sicherheitsfunktionen zu verbergen.

Sicherheitsforscher der Firma Mimecast mit Sitz in London haben eine clevere Angriffstechnik entwickelt, die sich dafür bestens eignet. Ihr Einfallstor ist Microsoft Excel.

Die Schwachstelle in dem Tabellenkalkulationsprogramm ist die sogenannte Power-Query-Funktion. Sie ermöglicht es, Excel-Tabellen dynamisch mit anderen Datenquellen zu füttern, zum Beispiel mit externen Datenbanken oder auch Websites.

Dynamisch bedeutet:

Die Excel-Tabelle kann sich jedes Mal, wenn sie geöffnet wird, die aktuellen Daten der externen Quelle holen und sich damit selbst aktualisieren. Das ist sinnvoll, wenn die Tabelle zum Beispiel Wechselkurse beinhalten soll. Das zugrundeliegende Protokoll heißt Dynamic Data Exchange, kurz DDE.

 

Mimecast geht von 120 Millionen gefährdeten Computern aus

DDE-Attacken gibt es schon seit Jahren, der berüchtigte Erpressungstrojaner Locky etwa wurde damit verbreitet. Auch Excel als Ziel für derartige Angriffe ist nicht neu, der Schadcode wurde in bisherigen Szenarien allerdings als Formel direkt in der Excel-Datei verpackt. Mimecast erweitert den bisherigen Ansatz an mehreren Stellen. Meni Farjon aus der Abteilung für Advanced Threat Detection sagte dem SPIEGEL, man habe “das Ausmaß der Bedrohung multipliziert”.

Farjon geht von rund 120 Millionen potenziell gefährdeten Nutzern weltweit aus. Die Zahl ist jedoch nur eine Schätzung und beruht zum Teil auf Google-Ergebnissen nach der Verbreitung von Excel. Laut Microsoft muss Power Query für Excel 2010 und 2013 in Form eines Add-ins heruntergeladen und installiert werden, seit Excel 2016 ist sie als “Abrufen und Transformieren” bereits integriert und standardmäßig aktiv.

Der Angriff läuft so ab:

Ausgangspunkt ist eine Excel-Datei des Angreifers, “die selbst keine Schadsoftware enthält”, wie Farjon betont, sondern nur eine integrierte Power Query, also die Bitte um Aktualisierung mit Daten aus dem Internet bei jedem Öffnen der Datei. Das Opfer muss dazu gebracht werden, diese Datei zu öffnen, wobei es keine Rolle spielt, ob sie per E-Mail kommt oder auf einer Website abgelegt ist.

Dass jemand so eine Datei arglos öffnet, ist genauso wahrscheinlich wie bei jedem anderen Angriff: Der Anreiz muss nur gut genug sein, zum Beispiel wenn die Excel-Datei in einer E-Mail steckt, die das Opfer erwartet hat.

Quelle:

Den ganzen Artikel lesen Sie hier unter Spiegel-online.de – https://www.spiegel.de/netzwelt/web/microsoft-excel-schwachstelle-gefaehrdet-millionen-nutzer-und-firmen-a-1274537.html

 

 

Nutzen Sie unseren CNE-Service im Bereich

Datensicherheit und -Beratung unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

9 + 5 =

Entschlüsselung für den Erpressungstrojaner MegaLocker/NamPoHyu verfügbar

Entschlüsselung für den Erpressungstrojaner MegaLocker/NamPoHyu verfügbar

Gratis-Entschlüsselungstool für aktuelle Ransomware veröffentlicht

Vor kurzem Sicherheitstechniker des Herstellers von Anti-Viren-Software Emsisoft ein Gratis-Entschlüsselungstool für eine aktuelle Ransomware veröffentlicht und damit potentiellen Opfern des Verschlüsselungstrojaners MegaLocker/NamPoHyn eine Möglichkeit eröffnet.

Samba-Server im Visier

Wer auf seinem Computer mit der Dateiendung “.nampohyu” versehene verschlüsselte Dateien vorfindet, sollte sich den Emsisoft Decrypter for MegaLocker herunterladen. Der Schädling hat es seit Mitte April 2019 auf Samba-Server abgesehen.

Insbesondere in den Vorstandsetagen oder bei der Geschäftsleitung – so oft der Vorwurf, meint man nur zu gerne, ausgerechnet an der IT-Ausstattung, -Betreuung und -Sicherheit sparen zu können. Es sind dann immer schlicht die User, die dann unvorsichtig waren oder trotz diverser Hinweise Fehler machen. Man kann auch nicht von jedem erwarten, dass er oder sie mit allen EDV-Wassern gewaschen sind und ständig die neuesten Bedrohungen verfolgen.

Mittlerweile sind insbesondere im Mailbereich einige Fallen so gut gemacht, dass man auch als gewiefter Anwender wirklich sehr genau hinschauen muss.

Das Besondere an MegaLocker ist, dass Angreifer den Trojaner lokal auf dem eigenen Computer laufen lassen und angreifbare Server aus der Ferne verschlüsseln. Um Zugriff zu bekommen, scannen sie nach ungeschützten Samba-Server scannen und rekonstruieren durch Brute-Force-Attacken die erforderlichen Passwörter.

Wie man die Dateien entschlüsseln kann

Damit das Tool funktioniert, müssen von der Ransomware Betroffene über eine Erpresserbotschaft verfügen –  die entsprechende Datei liegt im TXT-Format in mehrfacher Form über den ganzen Computer verteilt vor. Auf Basis dieser Datei kann das Tool den Schlüssel für betroffene Daten errechnet werden. Anschließend wählt man Ordner mit verschlüsselten Dateien aus und startet mit einem Klick auf die Schaltfläche “Start” den Entschlüsselungsprozess.

Die Malware-Entwickler sind frustriert

Ein genereller Tipp für Ransomware-Opfer ist, verschlüsselte Dateien aufzubewahren. Wie in diesem Fall erscheinen oft nach einigen Wochen oder Monaten kostenlose Entschlüsselungstools.

Einen weiteren Artikel mit Links finden Sie hier bei Heise:
https://www.heise.de/security/meldung/Entschluesselungstool-fuer-Erpressungstrojaner-MegaLocker-NamPoHyu-verfuegbar-4415835.html

Nutzen Sie unseren CNE-Service im Bereich

Datensicherheit und Service unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

3 + 11 =

Vor- und Nachteile verschiedener Arten der Datensicherung

Vor- und Nachteile verschiedener Arten der Datensicherung

Verschiedener Arten der Datensicherung

Vor- und Nachteile verschiedener Arten

Vor- und Nachteile verschiedener Arten der Datensicherung – Sie haben sicherlich schon einmal darüber nachgedacht, ob ihre Daten ausreichend sicher sind. Im Folgenden wird darauf eingegangen, warum eine Datensicherung notwendig ist, welche technischen Möglichkeiten es dafür gibt und welche Vor- und Nachteile sie Ihnen bieten.

Wenn Sie Ihre wichtigen Daten nur auf einer Festplatte oder einem USB-Stick gespeichert haben, so können diese leicht verloren gehen. Ob durch einen technischer Defekt des Datenträgers, einen Diebstahl, ein Feuer oder einen Angriff durch einen Verschlüsselungstrojaner über eine veraltete Software, ein Backup kann dem Verlust von Arbeitszeit und Dokumenten mit Erinnerungswert vorbeugen.

Jedoch würde ein dauerhaft angeschlossener Datenträger nur im Falle des Hardwareausfalls helfen, bei den anderen vorgestellten Verlustszenarien werden Ihnen die dort gesicherten Dateien mit hoher Wahrscheinlichkeit ebenfalls nicht mehr zur Verfügung stehen.

Um diesem Problem zu vorzubeugen, bietet sich eine Datensicherung an einem räumlich getrennten Ort an. Steht Ihnen keine entsprechende Zweitwohnung oder ein anderer Firmenstandort zu Verfügung, so können Sie stattdessen ein Cloud-Backup verwenden.

Es gibt dafür viele Anbieter mit unterschiedlichen Schwerpunkten (Speicherplatz, Geschwindigkeit, Anzahl redundanter Kopien, Preis) und verschiedenen Programmen, die das Anlegen und Aktualisieren dieser Sicherungen über das Internet komfortabler machen.

Der Nachteil von Cloud-Lösungen ist jedoch, dass je nach Internetverbindung und Datenmenge das Wiederherstellen einige Zeit in Anspruch nehmen kann. Zudem verursachen sie meist laufende Kosten, was ebenfalls von den Rahmenbedingungen (wie dem benötigten Speicherplatz) abhängt. Natürlich können Sie mit einer geeigneten Software und passendem Budget auch beide Backupvarianten kombinieren.

Fazit

Egal ob privat oder beruflich: Sie sollten auf jeden Fall die von Ihnen verwendeten Programme (insbesondere Internet-Browser und Betriebssystem) regelmäßig aktualisieren und Ihre Daten mittels einer Software auf externen Quellen sichern, um einem Verlust vorzubeugen. Und falls Sie noch nicht sicher sind, welche Methode in Ihrer Situation die beste ist: Sie können sich auch beim Thema Datensicherheit von Experten beraten lassen …

Ein Datenverlust durch eine ungeeignete Lösung wäre in jedem Fall teurer.

Wir beraten Sie bei der Einrichtung eines Sicherheitskonzeptes oder Auswahl von Hardwarekomponenten, beispielsweise NAS-Laufwerke sowie deren Wartung bzw. Austausch, sofern sich Ihre Niederlassung im Ruhrgebiet befindet.

 

Nutzen Sie unseren CNE-Service im Bereich

Datensicherheit und Service unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

12 + 1 =

Backups – lästige Pflicht oder Lebensversicherung?

Backups – lästige Pflicht oder Lebensversicherung?

Regelmäßige Backups – lästige Pflicht oder Lebensversicherung?

Erpressungstrojaner immer häufiger im Umlauf

Der rote Bildschirm mit weißer Schrift verheißt nichts Gutes. Beim Durchlesen des Textes fordert ein Unbekannter eine Überweisung von Lösegeld in Form von Bitcoins, andernfalls würden wichtige Daten verschlüsselt bleiben.

Ein unangenehmes Gefühl breitet sich aus, da die letzte Datensicherung schon etwas zurückliegt. Wie weit, ist zunächst unbekannt…

Ein Befall mit Schädlingen wie Trojanern oder Viren ist allerdings nicht die häufigste Ursache von Datenverlust. Die häufigste Ursache für verlorengegangene Daten (und damit oft einer erheblichen Menge Arbeit) sind nach wie vor Hardwaredefekte, oft durch Speichermedien jenseits der Garantiegrenze. Gleich danach kommen Bedienfehler durch Anwender wie versehentliches Löschen oder Abziehen von USB-Sticks im Betrieb. Manchmal kann fehlerhafte Software, beispielsweise nach Einspielen von Updates oder Patches, der Auslöser für fehlerhafte Daten sein.

Jeder Datenverlust stellt einen Schaden dar.

Im eher harmlosen Fall lassen sich einige Stunden Arbeit nochmal nacharbeiten oder Belege vom Vortag noch einmal nacherfassen. In schlimmeren Fällen sind nur digital archivierte Unterlagen wie Rechnungen, Bestellbestätigungen oder sogar Datenbanken der Buchhaltungssoftware im Unternehmen beschädigt. Hier droht Imageverlust bei Geschäftspartnern oder bei Nichteinhaltung von Fristen entsprechende Strafzahlungen. Diese können durchaus höher ausfallen als das Lösegeld eines Verschlüsselungstrojaners.

Datensicherheit liegt in der Verantwortung des jeweiligen Anwenders, in Unternehmen zusätzlich bei der Geschäftsführung. Ein Backup besteht aus zwei Teilen: Einem Konzept, wie Daten gesichert werden, und entsprechend konsequenter Ausführung und Kontrolle.

Nichts ist ärgerlicher, als wenn Büroangestellte seit Monaten sorgfältig die USB-Platten am Firmenserver täglich wechseln, wenn die Backup-Software aufgrund Platzmangel mittendrin abbricht …

Datensicherheit bedeutet auch, dass die Backup-Daten, zumindest eine Kopie davon, nicht im lokalen Netzwerk erreichbar sind (sogenannter “air-gap“), damit diese nicht versehentlich gelöscht oder verschlüsselt werden können. Es ist eine gute Idee, eine Kopie der Daten “off-site“, also in einem anderen Gebäude aufzubewahren, da dieses auch vor Feuer, Überspannungen durch Blitzeinschläge oder vor einem Wasserschaden schützt.

Im simpelsten Fall kann eine USB-Festplatte extern aufbewahrt werden oder Speicher bei einem Cloud-Storage-Anbieter genutzt werden.

Wir beraten Sie bei der Einrichtung eines Sicherheitskonzeptes oder Auswahl von Hardwarekomponenten, beispielsweise NAS-Laufwerke sowie deren Wartung bzw. Austausch, sofern sich Ihre Niederlassung im Ruhrgebiet befindet.

 

Nutzen Sie unseren CNE-Service im Bereich

Datensicherheit und Service unter 0201 – 17 1919 7

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

14 + 13 =

Android-Backup: So klappt die Datensicherung

Android-Backup: So klappt die Datensicherung

Auf Ihrem Android-Smartphone sind auch wichtige Daten. 

Wie können Sie ein Daten-Backup Ihres Handys anlegen?

Anders als Apple liefert Google keine Möglichkeit, ein Android-Smartphone eins-zu-eins zu sichern und im Ernstfall wiederherzustellen. Zwar hat sich die Situation durch die Sicherung auf den Google-Servern in den zurückliegenden Jahren verbessert, ein perfektes Backup gibt es aber leider noch nicht.

Die zuverlässigste und einfachste Art, Ihre Android-Daten zu sichern, liefert Google selbst. Da Sie höchstwahrscheinlich ohnehin ein Google-Konto auf Ihrem Androiden eingerichtet haben, sollten Sie unbedingt auch die Google-Sicherung aktivieren. Google sichert dabei nicht nur die Daten der installierten Apps, sondern auch erweiterte Inhalte wie beispielsweise Ihre SMS, diverse Einstellungen, eingerichtete Konten.

Fotos automatisch sichern

Neben den App-Daten dürften vor allem Fotos ganz oben auf der Liste der Dinge stehen. Glücklicherweise gibt es Möglichkeiten, Fotos vom Android-Smartphone automatisch zu sichern. Am einfachsten funktioniert das über Cloud-Dienste wie Google Photos oder Dropbox, doch auch lokale Sicherungen sind möglich.

Das große Problem unter Android ist jedoch, dass es keine saubere und einfache Backup-Lösung gibt. Backup direkt bei Google? Ja klar…

Selbst wenn man es nutzen würde, das Problem bleibt bestehen. Jede App kann einen eigenen Backup-Service integrieren oder sich selbst vom Backup ausschließen. Letzteres ist geradezu absurd. Wie soll man ein automatisches Backup machen, wenn Apps aus Lust und Laune einfach die Backup-Funktion für sich deaktivieren?

Firefox ist ein sehr gutes Beispiel. Man hat vor Jahren auf Grund einer völlig absurden Bug-Meldung Backups ausgeschlossen, weil man es als Sicherheitslücke sieht, dass man per USB ein Backup ziehen kann.

Es weiterhin keine brauchbare Möglichkeit, ohne Root ein lokales Backup durchzuführen. “Helium” kommt dem am nächsten, hängt aber am vorher genannten Problem, da es sich auf die Backup-Infrastruktur von Android verlässt. Eine App will sich nicht sichern lassen? Uhr Backup-Service sichert nur unzulänglich? Tja, Pech.

Die einzig brauchbare Backup-Lösung unter Android ist “Root” und “Titanium”. Und das ist nach der Meinung von einigen Anwendern mickrig.

Titanium funktioniert zwar, ist aber auch in die Jahre gekommen. Und Root wird einem auch immer madiger gemacht, da dann SafetyNet häufig zuschlägt. Insgesamt ist es einfach eine Frechheit, was Android da abliefert. Wieso kann ich nicht ohne Root eine 1zu1-Sicherung anlegen, ähnlich wie ich es von Titanium gewohnt bin? Der Umstieg unter Android ist und bleibt häufig leider ein Glücksspiel bezüglich des Datentransfers. Und vollständige regelmäßige Sicherungen ohne Root kann man eh knicken.

Android-Backups bei Google einrichten

Die zuverlässigste und einfachste Art, Ihre Android-Daten zu sichern, liefert Google selbst. Da Sie höchstwahrscheinlich ohnehin ein Google-Konto auf Ihrem Androiden eingerichtet haben, sollten Sie unbedingt auch die Google-Sicherung aktivieren. Google sichert dabei nicht nur die Daten der installierten Apps, sondern auch erweiterte Inhalte wie beispielsweise Ihre SMS, diverse Einstellungen, eingerichtete Konten oder auch Klingeltöne und Hintergrundbilder. Mehr …

Android-Backups auf Google Drive überprüfen

Wenn Sie wie im vorherigen Schritt beschrieben dafür gesorgt haben, dass das Android-Backup über Ihr Google-Konto läuft, können Sie einfach prüfen, ob alles funktioniert. Die Sicherung der Android-Daten erfolgt über Googles Speicherservice Google Drive. Mehr …

Mehr …Daten von Android-Apps manuell sichern

Zwar integrieren immer mehr Entwickler die Backup-Funktionen, darauf verlassen können Sie sich aber nicht. Haben Sie viel Zeit und Mühe in die Konfiguration Ihrer Lieblings-App gesteckt, ist es schrecklich, wenn ein Backup fehlt. Aus diesem Grund bieten viele Apps eine manuelle Backup-Funktion. Ein Beispiel ist der beliebte Android-Launcher Nova Launcher. Mehr …

Quelle und mehr Informationen sowie Screenshots finden Sie hier bei Heise-Online

 

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

4 + 5 =