Datenstrategie: Das Archiv nicht vergessen

Datenstrategie: Das Archiv nicht vergessen

Beitrag teilen

Das Archiv ist eine wichtige Komponente in der Datenstrategie und trägt entscheidend zur langfristigen und regelkonformen Aufbewahrung von Daten bei.

Unternehmen sollten ihre Daten aus verschiedensten Gründen archivieren. Unternehmen setzen heutzutage auf eine agile und intelligente Nutzung von Daten. Doch Daten, die nicht im täglichen Geschäft benötigt werden oder die aus gesetzlichen Gründen sicher und unveränderlich aufbewahrt werden müssen, gehören in ein Archiv. Und da ein langfristig gut verwaltbares und gesetzeskonformes Archiv einige Grundvoraussetzungen erfüllen muss, reicht ein einfaches FileShare nicht aus.

Anzeige

Weshalb archivieren?

Es gibt diverse Gründe, weshalb Unternehmen ihre Daten archivieren sollten oder müssen. Einer der wichtigsten Gründe sind die geltenden Aufbewahrungspflichten. Neben den klassischen Zeiträumen, beispielsweise zehn Jahren für die Buchhaltungsdaten, existieren weitere Vorschriften und Pflichten, die eine teilweise noch längere Aufbewahrung der Daten und eine zusätzliche Sicherheit der Inhalte vorschreiben. Dazu gehören medizinische Einrichtungen. Die Patientendaten müssen nicht nur langfristig – bis zu 30 Jahre – archiviert werden, sondern auch revisionssicher.

Aber auch in anderen Wirtschaftsbereichen ist das Archiv Vorschrift. Beispielsweise muss ein Kfz-Hersteller Konstruktionsdaten für eine lange Zeit vorhalten, um diese im Falle eines Unfalls oder einer potenziellen Rückrufaktion zur Verfügung zu haben. Ein weiterer Grund für ein Archiv kann zudem die hohe Datenmenge sein. Für Unternehmen und Organisationen, kann es aus wirtschaftlicher Sicht sinnvoll sein, große Datenmengen mittel- oder langfristig nicht auf einem vergleichsweise teuren Online-Speicher (oder auf Cloud-Instanzen) vorzuhalten. Auch hier kann das Archiv eine passende Lösung sein.

Drei entscheidende Kriterien für eine Archiv-Lösung

Je nach Anforderung werden an eine Archivlösung unterschiedliche Ansprüche gestellt. Drei davon sind jedoch besonders wichtig: Die langfristige Verfügbarkeit der Daten durch eine hardwareunabhängige Archivtechnologie, die Revisionssicherheit, die eine Unveränderbarkeit der archivierten Daten vorschreibt und die Vernichtung von Altdaten (Löschpflicht).

1. Langfristigkeit

Die Aufbewahrung der Daten über 10-30 Jahre kann für Unternehmen durchaus eine Herausforderung sein. Denn der rasante technologische Fortschritt macht klassische Speichertechnologien schnell obsolet. Die Archivtechnologie darf also nicht von der Hardware und deren Weiterentwicklung abhängig sein. Es gilt den sogenannten Verdor-Lockin zu vermeiden, bei dem die Archivdaten von nur einem einzigen Hardware-Hersteller abhängt.

Verschwindet beispielsweise dieser Hardware-Hersteller vom Markt, kann es bei Archiven dazu führen, dass die Archivdaten aufwendig und kostenintensiv auf andere Systeme migriert werden müssen – andernfalls könnten die Archivdaten langfristig sogar nicht mehr les- und nutzbar sein. Eine von der Hardware unabhängige Archivsoftware bringt entscheidende Vorteile. Mit einer reinen Software-Lösung, wie beispielsweise FileLock von GRAU DATA, werden die Daten revisionssicher auf beliebigen Plattenspeichern archiviert und Administratoren können ihre Hardware-Plattformen völlig unabhängig austauchen oder modernisieren.

2. Revisionssicherheit

Die zweite entscheidende Voraussetzung ist die Revisionssicherheit, beispielsweise zur Einhaltung der Richtlinien wie etwa GoBD, SEC, BAO, GeBÜV der FDA sowie Teile der DSGVO. Hierbei wird von einem Archiv verlangt, dass die Informationen nach der Archivierung nicht mehr veränderbar sind. Dies kann ideal durch eine spezielle WORM (Write Once read Many)-Technologie erreicht werden. Sind die Daten einmal durch die Archivsoftware in dem WORM-Zustand versetzt worden, gibt es keine Möglichkeit mehr, an diesen Daten etwas zu ändern. Die FileLock WORM-Archivsoftware von GRAU DATA, erfüllt diese Anforderungen. Sie archiviert Daten revisionssicher (zertifiziert durch KPMG) und ist komplett unabhängig von der existierenden Hardware oder Applikationssoftware.

3. Datenvernichtung

Darüber hinaus müssen IT-Verantwortliche auch für die planmäßige Datenvernichtung sorgen. Je nach Konfiguration können einzelne Datensätze oder ganze Daten-Pools nach einer festgelegten Zeitspanne – beispielsweise nach 1, 3, 10, 15 oder 30 Jahren – manuell unwiderruflich gelöscht werden. FileLock gibt die Daten erst nach Erreichung der eingestellten Aufbewahrungszeit (Retentiontime) frei. Es können dann einzelne Files (Single File Retention) oder ganze Verzeichnisse gelöscht werden. Da das Ablaufdatum in den Zeitstempel des letzten Zugriffs der Datei geschrieben wird, hat jede WORM- Datei eine individuelle zugehörige Aufbewahrungsfrist. Das Ablaufdatum wird entweder von einer Anwendung festgelegt oder aus der konfigurierten Standard-Verweildauer abgeleitet.

Mehr bei GrauData.com

 


Über GRAU DATA

GRAU DATA ist Spezialist für Archivierungstechnologien mit einer kompletten Softwareprodukt-Familie, die eine flexible und hoch skalierbare Archivierung von Unternehmensdaten ermöglicht. Das Unternehmen hat seinen Hauptsitz in Schwäbisch Gmünd und ist direkt oder indirekt mit Partnern in allen wichtigen europäischen Ländern sowie in den USA vertreten. Zahlreiche renommierte Unternehmen und öffentliche Einrichtungen nutzen die Software Lösungen von GRAU DATA.


Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen