Einen Einfluss haben die SSDs wie auch HDDs darauf schon, nämlich wenn es um den Schutz der internen Datenpfade vor Datenkorruption geht, was aber ein typisches Feature von Enterprise Platten ist, bei den Consumer Laufwerken findet man das gewöhnlich nicht. Dazu gehört dann z.B. auch ECC RAM für den Cache der Platte zu verwenden, wie es von den Consumer SSDs die Intel 730 und 750 haben, aber die stammen auch direkt von den Enterprise Serien DC S3500 bzw. DC P3500 ab und
offiziell haben sie das Feature auch gar nicht. Aber der HW ist die gleiche und auch der zusätzliche RAM Baustein ist verlötet, man kann also schon davon ausgehen, dass es an Board ist, nur sollen eben Kunden die auf sowas Wert legen die teureren Enterprisemodelle nehmen.
Übrigens haben einige Consumer SSDs und vor allem von Seagate auch einige Consumer HDDs immerhin eine Erkennung der Fehler auf den internen Datenpfaden, was man dann am S.M.A.R.T. Attribut "Ende-zu-Ende Fehler" erkennt, aber erkennen eben solche Fehler nur, können sie aber offensichtlich nicht korrigieren. Das kommt zwar nur selten vor, aber wenn, dann verfälschen die Platten eben auch die Daten. Dann könnte es noch Verfälschungen bei der PCIe Übertragung geben, da gibt es wie bei jedem FIS über SATA auch eine CRC, aber eben bei PCIe noch Möglichkeiten erweiterter Fehlerkennung, aber das ist den größeren Serverplattformen vorbehalten, ebenso wie z.B. die ECC in den Netzwerkchips, wie hier am Beispiel von einigen Intel Chips zu sehen ist:
Man kann das Thema beliebig weiter spinnen, die Desktopplattformen haben im Grunde überhaupt keinen Schutz, da hat man die ECC die jede HDD am Ende jedes physikalischen Sektors und jede SSD für jede Page schreiben und die praktisch verhindert, dass sie falsche Daten wiedergibt, aber schon auf den internen Datenpfaden sind die Daten ungeschützt, dann werden sie über SATA übertragen und pro FIS mit maximal 8192 Byte Nutzdaten mit einer CRC32 geschützt, landen dann aber in einfachem RAM ohne ECC und dort liegt die mit Abstand größte Gefahrenquelle. Bei der kleinen Xeon E3 Plattform gibt es dann einfaches ECC RAM, aber mehr auch nicht, die Netzwerkkarten die dort verwendet werden haben keine Schutz, die Xeon E5 unterstützen schon mehr RAS Features, die Boards haben da auch meist die NICs mit ECC Features verbaut und die
Xeon E7 sind die CPUs für hohe RAS Anforderungen von Intel. Wer es noch weiter treibt landet beim Mainframe, mehr Sicherheit vor Datenkorruption gibt es nicht, weshalb die Dinger immer noch bei Banken und Versicherungen rumstehen und IBM immer noch neue Modelle entwickelt und verkauft, obwohl sie schon vor Jahrzehnten todgesagt wurden.
Nun wird sich kein Heimanwender einen Mainframe kaufen, wohl auch kaum ein Xeon E7, aber einen E3 oder E5 mit passendem Board und ECC RAM und wenn man es weiter treiben will, dann nimmt man auch nicht die 850 Evo, sondern die Enterprise PM863, die hat nämlich so einen Schutz:
Die Kondensatoren um Low-Page Corruption zu verhindern hat die 850 Evo nicht, wie weit sie einen Schutz der internen Datenpfade hat, kann ich nicht sagen, vielleicht ist das mit dem Attribut C3 "ECC-Fehlerrate" gemeint, vielleicht bezieht es sich auf die ECC der Daten in den NANDs. Die thermische Überwachung mit dem Throtteling bei hohen Temperaturen haben jedenfalls auch die Consumer Modell der 850er Reihe.
Ja Consumer HW ist immer auch Mut zur Lücke wenn es um Datensicherheit geht, dafür ist sie dann aber auch billiger und das zählt bei den meisten Heimanwendern eben mehr, wie man auch an den Diskussionen rund um ZFS immer wieder sieht, wo immer genug Leute die Notwendigkeit von ECC RAM anzweifeln und meinen mit dem Prüfsummen des Filesystems sicher genug zu sein, vor allem aber wollen sie bei der HW sparen denn Plattformen die ECC unterstützen, sind eben i.d.R. teurer. Consumer HW wie einer 850 Evo über Datenkorruption zu reden ist also sinnfrei, da die gar nicht den Anspruch hat perfekt vor sowas zu schützen, das kann die SSD alleine auch gar nicht, denn dazu gehört eben auch ein passendes System wo alle Komponenten diesen Schutz bieten, oder zumindest die wichtigsten.
Trotzdem lauern dann noch überall Gefahren, auch solche die erst durch Technologien entstehen, die moderne Filesysteme wie ZFS oder btrfs erst einführen, wie die Daten-Deduplizierung, bei der es zu Hash Kollisionen kommen kann. Auch wenn das erst im Exabyte Bereich dann statistisch relevant wird, kann man schon bei einige TB das Pech haben das zwei unterschiedliche Datenblöcke den gleichen Hash erzeugen und damit zu Datenkorruption führen. Viel relevanter sind dagegen HW, SW- und FW Bugs, wie sie immer mal vorkommen können, z.B. der
im Juli gefundene Bug im Linux-Kernel bei TRIM im mdraid.
Damit aber genug zum Thema Datenkorruption, das gehört einfach nicht in den Bereich der Consumer HW, da diese nicht dafür gemacht ist sowas zu verhindern, die ist gemacht um meistens zu laufen und dafür billig zu sein, egal ob es dabei um Laufwerke, CPU, Mainboards, Netzwerkkarten, RAM oder sonstwas geht und nur bei den Stellen wo die Fehlergefahr am größten ist, gibt es einen Schutz, so sind gekippte Bits im RAM noch zu selten um einen Schutz dagegen standardmäßig einzubauen, aber vor Übertragungsfehlern per SATA oder PCIe gibt es einen Schutz und ebenso für die Daten auf dem Medium, da sowohl bei HDDs wie auch bei SSDs immer mal ein Bit falsch ausgelesen wird, das ist einfach normal.