Videos

  • SSD-Hardware-Installation in Notebooks
  • SSD-Hardware-Installation in PCs
  • SSD Datenmigration -- PC und Notebook
  • Updating the Firmware on the V200

Häufig gestellte Fragen

Weitere Fragen

SSDs benötigen keine Defragmentierung. Da es sich nicht um physikalische Laufwerke handelt, besteht keine Notwendigkeit, die Daten zu organisieren, um die Suchzeit zu reduzieren. Das Defragementieren einer SSD ist daher unwirksam. Außerdem kann die Defragmentierung einer SSD zu einer unnötigen Belastung bestimmter Bereiche des Laufwerks führen. SSDs sind darauf ausgelegt, Daten so gleichmäßig wie möglich über das gesamte Laufwerk zu verteilen, um unnötige Belastung bestimmter Stellen zu reduzieren. Ein gelegentliches Defragmentieren des SSD Laufwerks schadet jedoch nicht. Wenn es jedoch über einen längeren Zeitraum hinweg kontinuierlich getan wird, kann es die Lebensdauer des Laufwerks verringern.

FAQ: KSD-011411-GEN-03

Jede unserer SSDs kann in RAID verwendet werden. Aufgrund von Ausdauerspezifikationen sollten jedoch nur bestimmte Teilenummern in RAIS verwendet werden. Für Server kontaktieren Sie bitte Kingston, um die beste Kingston SSD für Ihre Arbeit zu bestimmen.

FAQ: KSD-052511-GEN-17

Self-Monitoring, Analysis and Reporting Technology (Technologie zur Selbstüberwachung, Analyse und Berichterstattung – SMART) ist eine integrierte Überwachungsfunktion in Festplatten und SSDs. Sie gestattet die Überwachung des Betriebszustandes eines Gerätes durch den Benutzer. Dies geschieht durch eine speziell auf die S.M.A.R.T.-Funktion ausgelegte Überwachungssoftware. Alle unsere SSDNow-Laufwerke unterstützen S.M.A.R.T.

FAQ: KSD-011411-GEN-10

Trim und Garbage Collection sind Technologien, die moderne SSDs zur Verbesserung ihrer Leistung und Lebensdauer bieten. Wenn Ihre SSD gerade erstmalig ausgepackt wurde, sind alle NAND-Blöcke leer. Daher kann die SSD in einem einzigen Vorgang neue Daten in die leeren Blöcke schreiben. Mit der Zeit werden die meisten der leeren Blöcke zu genutzten Blöcken, die Benutzerdaten enthalten. Um neue Daten in benutzte Blöcke zu schreiben, muss die SSD einen Lese-Modifizier-Schreib-Zyklus durchzuführen. Der Lese-Modifizier-Schreib-Zyklus beeinträchtigt die Gesamtleistung der SSDs, da sie nun drei Vorgänge statt eines einzigen ausführen müssen. Der Lese-Modifizier-Schreib-Zyklus fürht auch zu vermehrten Schreibvorgänge, welche die Gesamtlebensdauer der SSDs verkürzen.

Trim und Garbage Collection können zusammen ausgeführt werden und die Leistung und Lebensdauer der SSD verbessern, indem genutzte Blöcke freigegeben werden. Garbage Collection ist eine in den SSD-Controller integrierte Funktion, die die gespeicherten Daten in benutzten Blöcken konsolidiert, um mehr leere Blöcke freizugeben. Dieser Prozess findet im Hintergrund statt und wird ganz selbständig von der SSD ausgeführt. Allerdings kann die SSD möglicherweise nicht unterscheiden, welche Blöcke Benutzerdaten enthalten und welche Blöcke veraltete Daten enthalten, die der Benutzer bereits gelöscht hat. Hier kommt die Trim-Funktion ins Spiel. Trim ermöglicht es dem Betriebssystem, der SSD mitzuteilen, dass Daten gelöscht wurden, damit die SSD die zuvor genutzten Blöcke freigeben kann. Damit die Trim-Funktion ausgeführt werden kann, müssen sowohl das Betriebssystem als auch die SSD diese unterstützen. Gegenwärtig unterstützen die meisten modernen Betriebssysteme und SSDs Trim, die meisten RAID-Konfigurationen unterstützen diese Funktion jedoch nicht.

Die SSDs von Kingston nutzen sowohl Garbage Collection als auch Trim-Technologien, damit sie während ihrer gesamten Lebensdauer die höchstmögliche Leistung und Lebensdauer gewährleisten.

FAQ: KSD-011411-GEN-13

Der Windows Experience Index (WEI) misst nur die relative Leistungsfähigkeit der Komponenten. Der WEI läuft nur kurze Zeit und misst nicht die Interaktionen von Komponenten unter Softwarebelastung, sondern nur die Eigenschaften Ihrer Hardware.

Daher misst der WEI nicht die Leistung eines Systems, sondern nur die relativen Fähigkeiten der Hardware unter Windows 7. Einen Artikel über die WEI finden Sie hier: http://blogs.msdn.com/b/e7/archive/2009/01/19/engineering-the-windows-7-windows-experience-index.aspx

In Vista reichen die WEI-Werte von 1,0 bis 5,9. In Windows 7 wurde der Bereich bis auf über 7,9 erweitert.

FAQ: KSD-011411-GEN-08

Zunächst öffnen Sie eine Eingabeaufforderung mit erhöhten Rechten.

So öffnen Sie eine Eingabeaufforderung mit erhöhten Rechten: Klicken Sie auf die Start-Taste > und geben Sie „cmd.exe“ im Suchfeld ein > klicken Sie mit der rechten Maustaste auf „CMD“ und wählen Sie „Ausführen als Administrator“. (Wenn Sie eine Bestätigungsaufforderung erhalten, klicken Sie JA.)

Um zu überprüfen, ob der TRIM-Befehl aktiviert ist, tippen Sie in der Eingabeaufforderung mit erhöhten Rechten folgenden Befehl ein:fsutil behavior query disabledeletenotify

Die Ergebnisse sind wie folgt:DisableDeleteNotify = 1 (Windows TRIM-Befehle sind deaktiviert)DisableDeleteNotify = 0 (Windows TRIM-Befehle sind aktiviert).

Um den TRIM-Befehl zu aktivieren, tippen Sie in der Eingabeaufforderung mit erhöhten Rechten folgenden Befehl ein:

fsutil behavior set disabledeletenotify 0

Um den TRIM-Befehl zu deaktivieren, tippen Sie in der Eingabeaufforderung mit erhöhten Rechten folgenden Befehl ein:

fsutil behavior set disabledeletenotify 1

FAQ: KSD-072211-GEN-18

Wenn ja, gibt es eine Möglichkeit, das Laufwerk auf die Werkseinstellung zurücksetzen? Bei einigen SSDNow Laufwerken ist ein Leistungsabfall berichtet worden. Wenn Sie ein älteres SSD Laufwerk haben, das nicht über eine effektive Garbage-Collection verfügt, wird die Leistung der SSD im Lauf der Zeit abnehmen. Dies liegt an der Art und Weise, wie das System Daten überschreibt, die zur Löschung vorgesehen sind.

Versuchen Sie mit Hilfe eines Secure-Erase-Tools wie HDDErase das Laufwerk zu leeren und wieder in den ursprünglichen Zustand zurückzuversetzen.

FAQ: KSD-011411-GEN-12

Kingston ist sich bewusst, wie wichtig die Vertraulichkeit und Sicherheit der persönlichen Daten und Informationen unserer Kunden sind. Kingston stellt anhand geeigneter Maßnahmen die Sicherheit der persönlichen Daten aller unserer Kunden sicher, wenn ein Solid State Drive (SSD) an unsere RMA-Anlage zum Austausch bzw. zur Reparatur im Rahmen der Garantie zurückgesendet wird. Wenn eine SSD in unser Reparaturzentrum gelangt, wird es einem gründlichen Testverfahren unterzogen. Während der ersten Testphase wird an der SSD ein ATA Secure Erase durchgeführt, durch das alle Daten und Informationen gelöscht werden. Das ATA Secure Erase-Verfahren wurde vom National Institute of Standards and Technology (NIST 800-88) für die rechtsgültige Bereinigung vertraulicher Benutzerdaten zugelassen. Wenn die SSD sich nicht in einem funktionstüchtigen Zustand befindet und kein ATA Secure Erase durchgeführt werden kann, wird die SSD zerlegt, und das NAND-Flash Memory wird zerstört.

FAQ: KSD-022411-GEN-15

Unter dem nachstehenden Link stehen finden Sie ein Firmware-Update für unsere SSDs der V200-Reihe.

http://www.kingston.com/us/support/technical/downloads?product=sv200s3&filename=SV200S3_64G_128G_e120506a.iso

Wir haben ein technisches Problem bei unseren SSDNow SV200S3 Speichern entdeckt, das im Zusammenhang mit der sporadischen Verlangsamung sequenzieller Schreibvorgänge steht. Mit diesem Firmware-Update werden die sequenzielle Schreibgeschwindigkeit Ihrer SSD wiederhergestellt die zufällige Lese-und Schreibleistung verbessert.

FAQ: KSD-061212-V200-01

ElectroStatic Discharge, oder ESD, ist einfach ausgedrückt die Entladung von aufgebauter Reibungselastizität. ESD sollte nicht unterschätzt werden, da dies zu den wenigen Möglichkeiten gehört, mit der Personen ihren Computer oder Hardwarekomponenten beschädigen oder zerstören können. Beispielsweise wird elektrostatische Aufladung durch das Reiben von Füßen über Teppichboden erzeugt und entladen, wenn Sie einen Metallgegenstand berühren. Ein ESD-Schock kann unbemerkt vom Benutzer erfolgen, tritt jedoch nur bei Arbeiten im Computerinneren oder bei der Handhabung von Hardware auf.

So können Sie ESD vermeiden.
Am besten können Sie ESD durch die Verwendung eines Anti-Statik-Armbands, oder einer Erdungsmatte bzw. eines Erdungstisches, vermeiden. Da diese Artikel den meisten Benutzern jedoch nicht zugänglich sind, führen wir nachstehend Schritte auf, mit denen ESD zu weit wie möglich vermieden werden kann.

  • Stehen –Wir empfehlen Ihnen, Arbeiten am Computer so weit wie möglich stehend durchzuführen.. Beim Sitzen auf einem Stuhl kann mehr elektrostatische Aufladung aufgebaut werden.
  • Kabel –Vergewissern Sie sich, dass Nichts an der Rückseite des Computers angeschlossen ist (Stromkabel, Maus, Tastatur usw.).
  • Kleidung –Achten Sie darauf, keine Kleidung mit starker elektrischer Leitung, wie beispielsweise Wollpullover, zu tragen.
  • Zubehör –Auch das Ablegen von Schmuck gehört zu den Maßnahmen, mit denen ESD reduziert und andere Probleme verhindert werden können.
  • Wetter –Gewitter können das ESD-Risiko erhöhen; arbeiten Sie an Computern bei Gewitter nur dann, wenn dies unbedingt erforderlich ist. In trockenen Arealen wird auch durch Luftströme (Wind, Klimaanlage, Gebläse), die über eine isolierte Fläche wehen, elektrostatische Aufladung aufgebaut. Zu hohe Luftfeuchtigkeit ist jedoch auch keine Lösung des Problems, da dies zu Korrosion und Verschaltung mit anderen elektrischen Geräten bzw. Schnittstellen führen kann.

Mehr über ESD und darüber, wie Sie Ihre elektronischen Geräte schützen können, erfahren Sie auf der nachstehenden Website.

ESD Association
http://www.esda.org/aboutESD.html

FAQ: KTC-Gen-ESD
Secure Erase User Guide for Linux
This guide will walk you through securely erasing your Kingston SSD using Linux tools

SATA Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have lsscsi and hdparm installed. You may need to install them with your distribution’s package manager.
• Your drive must not be in a security freeze.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/sdX) of the drive you wish to erase:
# lsscsi

2. Make sure drive security is not frozen:
# hdparm -I /dev/sdX | grep frozen

If the output shows "frozen" (instead of "not frozen") then you cannot continue to the next step. You must try to remove the security freeze by trying one of the following methods:

Method 1: Put the system to sleep (suspend to RAM) and wake it up. On most distributions the command to suspend is:
# systemctl suspend

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).
Method 2: Hot plug the drive. This is done by physically unplugging the SATA power cable from the drive and plugging it back in while the system is powered on. You may need to enable hot plug in BIOS. Not all systems support hot plug.

Now issue the hdparm command again. If it worked the output will show “not frozen” (instead of “frozen”).

3. Set a user password on the drive. The password can be anything. Here we are setting the password to “p”:
# hdparm --security-set-pass p /dev/sdX

4. Issue the secure erase command to the drive using the same password:
# hdparm --security-erase p /dev/sdX

This command may take a few minutes to complete. The drive password is removed upon successful completion.
If the secure erase is interrupted or otherwise fails your drive may become security locked. In this case you can remove the security lock using the command below and then try the secure erase procedure again:
# hdparm --security-disable p /dev/sdX

SATA Secure Erase Example



NVMe Secure Erase Procedure

Warning
Please make sure to have a full backup of any important data before you proceed!

Prerequisites
• You must have root privileges.
• You must have your SSD connected to the system as a secondary (non-OS) drive.
• You must have nvme-cli installed. You may need to install it with your distribution’s package manager.
• Your drive must not be password protected.

Instructions
1. Find the device name (/dev/nvmeXn1) of the drive you wish to erase:
# nvme list

2. Issue the format command to the drive. Here we set the secure erase setting to 1 which indicates a user data erase:
# nvme format /dev/nvmeXn1 --ses=1

This command may take a few minutes to complete.


NVMe Secure Erase Example

FAQ: KSM-SE-LIX

Technischer Support kontaktieren

Questions about a Kingston product you already own? Ask a Kingston expert.

Rufen Sie den Technischen Support an.

Montag–Freitag 6 a.m.-6 p.m. PT

+1 (800)435-0640 (Closed)

Für Informationen darüber, wie sich COVID-19 auf unsere Geschäftstätigkeit ausgewirkt hat, klicken Sie hier.

Bleiben Sie auf dem neuesten Stand! Melden Sie sich für unsere E-Mails an, um Neuigkeiten von Kingston und mehr zu erhalten.