[Kaufberatung] SSD-Kaufberatung/-Informationsthread + Diskussion (Bitte lesen!)

Falls sich jemand noch für einen Kauf einer Samsung 500 GB interessiert, die gibts grad noch bei Amazon für 135,99 EUR.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Der CRC Fehler ist wieder da. Die Platte ist auch noch da, auch ist der Rechner nicht langsamer.
ssd3.JPG
 
Zuletzt bearbeitet:
Ist die SSD direkt an diesem kabel angeschlossen oder über so etwas wie einen HotSwap HDD/SSD käfig.
Hatte damit schon Probleme da sich die signalquallität anscheinend etwas verschlechtert und es dort dann gern mal zu Problemen kam.
 
Ja SATA 6Gb/s sollte mit einem Kabel nach der SATA 2.6 Revision mit maximal einem Meter Länge und ohne Unterbrechungen betrieben werden. Unterbrechungen sind Slotblenden, Hot-Swap Rahmen etc., also alles was zwischen dem Port am Host Controller / Mainboard und dem Port der Platte liegt. Es kann auch damit gehen, muss aber nicht.
 
Deswegen die frage ob so etwas zwischen SSD und Board ist.
Von 3 getesteten HotPlug Rahmen vielen bei mir damals 2 durch wegen ständigen verbindungsproblemen, selbst der teuerste den ich mir damals geholt hatte.
Es gab allerdings auch SSD´s die sensibler auf die Rahmen reagierten als andere und auch das Board scheint nicht ganz unbeteiligt, mit meinem jetzigen MSI Board hab ich keine Probleme mehr wohingegen ich mit meinem damaligen Asus Sabbertoth in Verbindung mit den Rahmen ständig Probleme hatte.
 
Ist die SSD direkt an diesem kabel angeschlossen oder über so etwas wie einen HotSwap HDD/SSD käfig.
Hatte damit schon Probleme da sich die signalquallität anscheinend etwas verschlechtert und es dort dann gern mal zu Problemen kam.

Die ist direkt angeschlossen. Habe auch extra ein SATA6 Kabel genommen und kein rotes. Wobei diese ja sowieso alle gleich sind. An den Kabeln hat sich ja nichts geändert außer die Arretierung.
 
Gleich sind die micht alle, man sieht ihnen aber elektronische Eigenschaften wie Impedanz, Dämpfung und Übersprechen eben nicht an und anderes als bei den Ethernetkabeln steht auch kein Cat5/6 drauf, woran man sie unterscheiden kann. Ohne den Aufdruck würden die Leute auch meinen, die Patchkabel wären ja alle gleich. :d
 
Ok demnach habe ich mich geirrt.
PS: Nochmal zu meinem Screen vorher/nacher. Zuvor (bevior ich das Kabel gewechselt habe) hatte ich dort 1A stehen. Nun hinterher steht 1B. Hat sich definitiv hinterher geändert aber seither (ca. 2 Tagen) dort stehen geblieben! Hast du da eine Antwort drauf?
 
Zuletzt bearbeitet:
Du musst erst das Kabel wechseln, dann schau wie der Wert ist und regelmäßig prüfen ob er sich dann nach dem Wechsel noch ändert. Wenn zuvor mit dem alten Kabel dort noch 0x1A = 26 Fehler registriert waren, weißt Du ja nicht ob der 27. noch mit dem alten oder schon mit dem neuen Kabel aufgetreten ist.
 
Du musst erst das Kabel wechseln, dann schau wie der Wert ist und regelmäßig prüfen ob er sich dann nach dem Wechsel noch ändert.
Das meinte ich ja auch. Deswegen beobachte ich das ganze nun etwas!
 
Hallo,

hat zufällig jemand von Euch eine M.2 SSD mit einem "M.2 x4 Adapter" auf einem AMD AM3+ Board am laufen?
Ich interessiere mich für Erfahrungsberichte.

Vielen Dank!
 
AM3+ hat kein PCIe 3.0 und meines Wissens gibt es auch kein Board welches ein UEFI mit NVMe Unterstützung hat, geschweige denn der Boot-Untersützung für Samsung m.2 PCIe OEM SSD XP941 und SM951, die ja kein Option ROM haben. Booten kann man davon also nicht, aber als Datenlaufwerk sollten sie nutzbar sein. Aber mal ehrlich, bevor man dafür Geld ausgübt, sollte man sinnvollere Aufrüstungen ausführen.
 
Ich brauche sie als Datenträger für große Datenmengen, z.B. Prepar3D oder Star Citizen etc.pp.. Laut Test wird für Win7 ein Treiber mitgeliefert, der NVMe unterstützt. Der Samsung Support hat mir zudem geantwortet, dass es keine Inkompatiblitäten geben sollte. Ich habe ein Sabertooth-Mobo, mit einem dritten x16 Port PCIe. Dennoch ist es bei der Anzahl Bastler hier im Forum generell interessant, ob jemand diese Kombo schon einmal getestet hat.
Sprich Adapter an x4 PCIe in AMD-System und eine 951er Samsung.
 
Die Frage wurde sicherlich schon ein paar Mal beantwortet, aber ich frage dennoch.

Möchte meine alten SSDs verkaufen (1 x Samsung 840, 1 x Samsung 840 EVO), doch möchte ich diese vor dem Verkauf gründlich formatieren und alle Inhalte, wenn möglich, rückstandslos löschen.
Welches Programm ist dazu am besten geeignet? Oder reicht es, wenn ich diese "ganz normal" formatiere?
 
Magician und dann Secure Erase hätte ich jetzt gedacht.
 
Moin,

ich bin auf der Suche nach einer SSD als Back_up/externe Datenplatte (bin noch nicht sicher welchen Einsatz Sie bekommt).
Back_up oder als externe wenn man mal größere Daten transportiert oder bekommt.

Da ich wirklich wenig Speicher brauche (aktuelles System mit 120GB alles drinne was ich brauche) würde ich mir eine 250GB Platte holen mit Case.
Stellt sich die Frage was am besten ist.

M.2, Sata, MSATA

Da mir bereits mehrere Platten beim Transport runter gefallen sind wird es diesmal eine SSD.
Dazu kommt noch eine kleine Platte als Back_up/Datenplatte also für das was über bleibt.

Was wäre denn logischer auf die SSD zu packen?
 
Magician und dann Secure Erase hätte ich jetzt gedacht.

Es reicht einmal schnellformatieren.
Der Controller bekommt dann unter Win7-10 das Kommando, alle Daten zu verwerfen und wird die NANDs löschen. Es reicht sogar schon, wenn die Daten einfach gelöscht werden, da sie in der Zuordnungstabelle dann nicht mehr auftauchen und der Controller die Daten nicht mehr ausgeben kann. Man müsste schon die NANDs einzeln auslesen können und dann die Daten wieder zusammensetzen um da noch was auslesen zu können.

Ein secure erase bringt einzig mehr phychologische Sicherheit.
 
Ich würde es bei sensitiven Daten es so machen wie Samsung es vorsieht und nicht irgendwelche Experimente eingehen um ein bisschen Zeit zu sparen. Sind aber nicht meine Daten. =)
 
Der Controller bekommt dann unter Win7-10 das Kommando, alle Daten zu verwerfen und wird die NANDs löschen.
Was der Controller daraus macht, weiß man allerdings erstmal nicht - bzw. man weiß, dass es irgendwann passiert, aber eben nicht, wann. Wenn man mal ein bisschen mit Trimcheck rumspielt, kann man das Verhalten zumindest einigermaßen beobachten. Häufig können einige Zeit nach dem Löschen die Daten noch gelesen werden, wenn direkt auf die LBAs zugegriffen wird.
 
Wie kannst Du das denn simulieren? Trimcheck löscht seine Datei in der es sich merkt welche LBAs beim Test verwendet wurden, wenn sich die Daten dort verändert haben. Startet man es danach erneut, so werden neue Testdaten angelegt und diese beim nächsten wieder geprüft, das sind dann aber eben andere Daten und die gleichen Daten werden immer nur so lange geprüft, bis sie sich verändert haben. Sind die Daten aber erst einmal gelöscht, bzw. wurde die Verknüpfung von den LBAs zu den Daten im NAND in der Mappingtabelle aufgehoben, dann kann man sie nicht mehr übers SATA Interface auslesen, egal ob die Daten nun schon wirklich gelöscht sind oder noch darauf warten.

Wer auf Nummer sicher gehen will, kann ja mit Diskpart und CLEAN ALL alle LBAs überschreiben, dass ist dann am Ende praktisch genauso sicher, erfordert aber nicht das Setzen eines Passworts.
 
Wie kannst Du das denn simulieren?
Ich starte Trimcheck, Testdaten werden angelegt, Testdaten werden gelöscht, was TRIM auslöst.
Wenn ich Trimcheck jetzt wieder starte und TRIM funktioniert, sollte es nur Nullen anzeigen.
Die anderen Möglichkeiten sind:
1. Die Testdaten sind weiterhin unverändert vorhanden
2. Es sind irgendwelche anderen Daten vorhanden (nicht-null)

Den zweiten Fall hatte ich bisher noch nie, den ersten Fall praktisch immer. Wirklich gelöscht (nicht mehr lesbar) waren die Daten entweder erst nach einer gewissen Wartezeit oder einem Neustart

Wer auf Nummer sicher gehen will, kann ja mit Diskpart und CLEAN ALL alle LBAs überschreiben, dass ist dann am Ende praktisch genauso sicher, erfordert aber nicht das Setzen eines Passworts.
Damit überschreibt man natürlich nur die dem Nutzer zugänglichen LBAs, im Zweifelsfall können auch bei einem vollständigen Überschreiben bis zu 7% der Daten (oder mehr, je nach Spare Area) überleben.

Wie bereits gesagt wurde, ATA Secure Erase ist der anerkannte Weg um ein Laufwerk sicher zu löschen, warum sollte man also etwas Anderes verwenden? Mit einem Live-Linux auf einem USB-Stick ist ein Secure Erase in 2 Minuten erledigt. Booten, SSD kurz stromlos machen (um "Security Frozen"-Meldungen zu vermeiden) und

hdparm --user-master u --security-set-pass bla /dev/sda
hdparm --user-master u --security-erase bla /dev/sda

...fertig ist der Lack. Das ist doch kein Aufwand. (Und hat bisher mit jeder SSD funktioniert.)
 
Zuletzt bearbeitet:
Den zweiten Fall hatte ich bisher noch nie
Das hängt davon ab was der Controller beim Lesen von nicht zugewiesenen LBAs ausgibt, meist ist es 00 aber es kann auch irgendwas sein. Beim meinem SanDisk Cruzer Extreme USB3 Stick ist es irgendwas, der hat aber eben auch kein Deterministic Read Zero after Trim.
den ersten Fall praktisch immer. Wirklich gelöscht (nicht mehr lesbar) waren die Daten entweder erst nach einer gewissen Wartezeit
Es dauert immer etwas bis die Controller TRIM Befehle verarbeiten, aber auch wenn man nur noch 00 zurücklesen kann, weiß man noch nicht sicher ob die Daten im NAND gelöscht wurden. Das ist aber auch egal, da man ja sowieso nicht mehr an Daten ran kommt, denen kein LBAs zugeordnet ist und deshalb ist das hier auch total egal:

Damit überschreibt man natürlich nur die dem Nutzer zugänglichen LBAs, im Zweifelsfall können auch bei einem vollständigen Überschreiben bis zu 7% der Daten (oder mehr, je nach Spare Area) überleben.
Denn man kommt nicht dran und außerdem wird der Controller die Spare-Area natürlich möglich gelöscht vorhalten, denn da will man ja schnell schreiben können, selbst wenn die ganze Nutzkapazität belegt ist.

Wie bereits gesagt wurde, ATA Secure Erase ist der anerkannte Weg um ein Laufwerk sicher zu löschen, warum sollte man also etwas Anderes verwenden?
Weil es nicht unkompliziert ist und daher auch ein erhöhtes Risiko enthällt. Es muss ein Passwort gesetzt werden und das geht meist schon nicht, weil die BIOS die Sicherheitsfeatures aus gutem Grund meist einfrieren, damit muss als die Spannungsversorgung der SSD unterbrochen werden.......
Mit einem Live-Linux auf einem USB-Stick ist ein Secure Erase in 2 Minuten erledigt. Booten, SSD kurz stromlos machen (um "Security Frozen"-Meldungen zu vermeiden)
Kein Thema für Leute die ein Live-Linux haben und damit umsehen können und dann auch einen offenen Rechner mit einer 2.5" SSD bei der man mal eben die Spannungsversorgung abziehen kann. Das deckt aber nicht 100% der Anwnder ab, DISKPART von einem Windows Recovery- oder Installationsmedium kann dagegen jeder starten, der so weit fähig ist sich auch ein Windows selbst zu installieren.
 
Als ohne jetzt zu wahnsinnig zu sein: Wenn ich eine Platte sicher für den Verkauf löschen wollte, habe ich einfach Windows neu aufgesetzt (geht auf der zu verkaufenden Platte ja Ruck-Zuck und dann auf dem Desktop mit Fraps 3x Videos aufzeichnen lassen bis die Platte voll war. Also einfach den Desktop aufgenommen. Alternativ gab es irgendwo im Netz so ganz kleine RAR oder ZIP-Archive, die beim Entpacken sehr große temporäre Daten erzeugen. Der Vorteil war: Man kann die zu löschende / zu verkaufende Platte drinnen lassen und hat die gesamte Platte halt 3x mit riesigen TMPs überschrieben. Dreimaliges Überschreiben der Daten gilt als sicher (habe ich mal irgendwo, irgendwann gelesen).
 
Dreimaliges Überschreiben der Daten gilt als sicher (habe ich mal irgendwo, irgendwann gelesen).
Das stammt noch aus Zeiten von Festplatten. Ein Sektor auf einer Festplatte muss u.U. tatsächlich mehrfach überschrieben werden, bevor er alle Informationen vergessen hat, bei einer Zelle in einer SSD reicht auch einmaliges löschen/überschreiben. Zumindest nach bisherigem Kenntnisstand :)
 
Das gilt selbst für halbwegs moderne HDDs nicht mehr, denn es stammt noch aus Anfangszeit der HDDs als die Bit auch noch waagerecht geschrieben wurde, da konnte es in der Tat passieren, dass bei Schreiben nicht der ganze Bereich eines Bits überschrieben wurden und damit konnten daneben, am Anfang oder am Ende noch Reste der vorherigen Magnetierung erkennbar sein, aber dafür braucht man schon aufwendige Technik um das auszulesen, da scheitert der Heimanwender sowieso dran. Seid langer Zeit ist das anders, da lässt sich ein Bit schon nach einmaligem Überschreiben auch im Labor kaum noch wiederherstellen:
 
Wer wirklich sicher sein will, der aktiviert am besten gleich am Anfang die Festplattenverschlüsselung. Da braucht man dann gar nichts löschen und vergisst einfach das Passwort.
 
Zuletzt bearbeitet:
Hallo zusammen!

Kann mir jemand erklären, was einem dieses Power-Loss-Protection bringt, bzw. ob man als Systemplatte in einem Notebook darauf wirklich Wert legen sollte?
Was kann ohne diese Funktion passieren?
Hab schon Google bemüht, aber so wirklich schlauer bin ich daraus auch nicht geworden.
 
Zuletzt bearbeitet:
Dazu muss man wissen, ob es eine Power-Loss-Protection auf Client Level oder Enterprise Level ist. Die Consumer SSDs wie die Crucial m500/m550/MX100/MX200 oder die OCZ Vector 180 haben alle nur die auf Client Level, die schützt nur die Data-at-rest, also Verlwatungsdaten und die Daten in den Low-Pages. Das soll verhindern, dass bei einem unerwarteten Spannungsabfall die ganze SSDs brickt weil die Verwaltungsdaten korrupt sind. Bei der Crucial m4 ist das relativ oft passiert, die m4 Power Cycle Wiederbelebung funktioniert aber auch noch bei den genannten Crucial SSDs und ist trotz deren Power-Loss-Protection leider in ganz seltenen Fällen immer noch nötig. Das können andere Anbieter auch ohne solche Lösungen genauso gut, von daher lege ich auf das Feature nun wirklich keinen Wert, zumal es bei denen auch mit einer hohen Idle-Leistungsaufnahme (bei nicht aktivem LPM) einhergeht und da ein Notebook einen Akku hat, sollten unerwartete Spannungabfälle dort selten vorkommen, außer man "schont" den Akku immer wenn es am Netz hängt, wovon ich abrate, da er auch der Spannungsstabilisierung dient.

Daher wäre die Antwort auf die Frage ob man darauf Wert legen soll hier also klar: NEIN.

Was ohne diese Fiunktion passieren kann, hängt von der jeweiligen SSD ab, aber wenn man ihnen immer wieder mitten in Schreibvorgängen den Saft abdreht, wird man irgendwann ein Problem haben, was aber bei den genannten Crucials wenigstens ohne kompletten Datenverlust zu beheben ist, während andere SSDs u.U. nur noch als Briefbeschwerer taugen.

Wirklich vollen Schutz vor solchen Problemen und auch der Userdaten im Schreibcache bieten nur die Enterprise-Level Power-Loss-Protection, aber haben eben nur entsprechende Enterprise SSDs und von den Consumer SSDs nur Intel 730 und 750, aber das sind ja auch Enterprise Data Center SSD mit ein paar Anpassungen in der FW und dem Label.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh