Archivierung und Compliance stehen auf der IT-Tagesordnung jedes Unternehmens weit oben. Unglücklicherweise wurden diese beiden Themen zu lange separat behandelt. Sie gehören fast untrennbar zusammen.
Archivierung ist in der Regel Sache der IT-Administration. Dabei geht es um Kostensenkung beim
Storage und Service Level Agreements. Compliance dagegen gehört zu den Aufgaben der
Geschäftsleitung. Aufgrund der unterschiedlichen Zuständigkeit und Blickrichtung sind Archiv- und
Compliance-Systeme sehr oft als Einzellösung für Einzelprobleme konzipiert. Einzellösungen aber
führen zu Informationssilos. Sinnvoller ist eine einheitliche Architektur, die die betrieblichen
Archivierungsanforderungen erfüllt.
Datenspeicher sind die Grundlage jeder Compliance-Infrastruktur. Daten müssen nicht nur
zuverlässig und entsprechend gesetzlicher Vorschriften gespeichert werden, sondern bei Bedarf auch
schnell abrufbar und nach Ablauf der Aufbewahrungsfrist unwiderruflich löschbar sein. Klassischer
WORM-Speicher in Form optischer Laufwerke oder auch Bandspeicher wird diesen Anforderungen allein
aufgrund seiner physikalischen Eigenschaften nicht gerecht – zu langsam im Zugriff, zu kompliziert
im Management, zu aufwändig beim Löschen der Daten. Deutlich komfortabler ist WORM auf
Disk-Basis.
Wie werden Festplatten zum WORM-Medium? Als Onlinemedien sind sie in erster Linie für
permanente, schnelle Schreib-lese-Zugriffe ausgelegt. Um den hohen Anspruch an Revisionssicherheit
zu erfüllen, müssen folglich Schreibzugriffe auf bestehende Daten zu hundert Prozent verhindert
werden. Nur so lassen sich Änderungs- und Löschversuche unterbinden. Gleichzeitig lässt sich ein
Zeitfaktor einführen: Das heißt, der WORM-Status ist zeitlich begrenzbar und erlischt nach Ende der
Verfallsdauer.
Zunächst wird auf Basis einer RAID-Konfiguration ein WORM-Volume angelegt. Die zu archivierenden
Daten können in einer Verzeichnisstruktur organisiert werden und lassen sich über CIFS Share oder
NFS Mount in das Volume kopieren oder dort erstellen. Noch besteht Schreib-lese-Zugriff. Erst ein
zweiter Schritt setzt die Daten auf "nur lesen" und verleiht so den WORM-Status. Definitionsgemäß
ist alles im WORM-Format Vorhandene nicht mehr veränderbar. Dies gilt selbst dann, wenn der
WORM-Status zeitlich begrenzt ist. Daten, die ihr Verfallsdatum überschritten und den WORM-Status
verloren haben, bleiben unveränderbar – es bleibt nur das Löschen oder aber das Verlängern der
Aufbewahrungsfrist. Selbst die Namen der Verzeichnisse lassen sich nicht ändern. Zudem lässt sich
ein Verzeichnis nur dann löschen, wenn es keine WORM-Daten enthält.
Der kritische Punkt ist die Aufbewahrungsfrist. Wird sie nicht definiert, erhält die Datei eine
unendliche Verfallsdauer und kann nie mehr gelöscht werden. Ist die Aufbewahrungsfrist zu kurz
gesetzt, kann sie verlängert werden, sobald der WORM-Status erlischt.
Die Ausführung der einzelnen Aktionen übernimmt in der Regel eine Archivapplikation. Sie
erstellt die Verzeichnisse und Archivdateien im WORM-Volume, setzt je nach Datei individuelle
Aufbewahrungsfristen und stößt als letzten Schritt den WORM-Status an.
Als WORM-Storage haben sich Nearline-Systeme etabliert. Sie sind eine kostengünstige Alternative
zu Systemen mit High-end Disks und arbeiten in der Regel mit SATA-Technik. Besonders interessant
sind Storage-Systeme, die Online- und WORM-Storage auf einer Plattform bereitstellen können. Hier
machen sich Konsolidierungsvorteile wie einfacheres Management bei reduzierter Komplexität
bemerkbar. Aufgrund der SATA-Technik und der hohen Kapazität der einzelnen Laufwerke erfordern
diese Festplatten jedoch ein höheres Maß an Absicherung: Eine redundante Parity-Information, wie
sie etwa Netapp mit der RAID-6-Implementierung "RAID DP" bietet, erhöht die Fehlertoleranz. Es wird
eine doppelte Parität eingeführt, die auch dem gleichzeitigen Ausfall von zwei Festplatten in einer
RAID-Gruppe vorbeugt.
Darüber hinaus sollte Mirroring in Betracht gezogen werden. Vorschriften des Gesetzgebers können
es erfordern, per Replizierung eine Kopie des Archivs an einem zweiten Standort vorzuhalten.
Aus Flexibilitätsgründen empfehlen sich applikations- oder datenspezifische WORM-Volumes, die
parallel zum Datenwachstum ausbaufähig sind. Sind Spare-Festplatten vorhanden, lässt sich die Größe
der WORM-Volumes jederzeit einfach und dynamisch erweitern. Damit wird verhindert, dass ein
unumkehrbarer Prozess entsteht, bei dem der freie Platz in WORM-Volumes mit Daten belegt wird, die
aus Versehen eine unendliche Aufbewahrungsfrist erhalten haben.
Die Hardware ist bei der Bewältigung dieser Problematik jedoch nur die halbe Miete.
Compliance-Richtlinien stellen überaus umfassende Anforderungen an das
Information-Lifecycle-Management. Themen wie die verschlüsselte Speicherung, Datenklassifizierung,
übergreifende Suche und langfristig gesicherte Verfügbarkeit werden immer wichtiger.
Software wie Netapp Snaplock ist eine zentrale Komponente einer umfassenden Datenarchivlösung
für Unternehmen, die von WORM-Disk-Storage mehr Performance und eine geringere TCO erwarten. Zu den
Vorteilen gegenüber herkömmlichem WORM-Storage zählen deutliche Verbesserungen der Performance,
Kapazität und Verfügbarkeit bei spürbar geringerem Management-Overhead. Datensätze und Daten in
einem Volume lassen sich vor Ablauf ihrer Aufbewahrungsfrist weder ändern noch löschen. Auch kann
ein Volume nicht gelöscht werden, bevor die Aufbewahrungsfrist aller Daten verstrichen ist und die
Daten gelöscht wurden. Im Idealfall steht diese Funktionalität auf den Speichersystemen zur
Verfügung. Bei derartiger Software ist auf eine offene Konnektivität zu achten, so dass die
Integration zwischen Applikationen und Storage-Plattformen ebenso vereinfacht wird wie der Zugriff
auf die Daten via CIFS oder NFS.
Die revisionssichere und kosteneffiziente Archivierung unstrukturierter Daten ist eine echte
Herausforderung. In Dateisystemen abgelegte Dokumente wie Texte, Tabellen oder Präsentationen
unterliegen einem ständigen Wandel; sie werden permanent angelegt, verändert und verschoben, sodass
ihre revisionssichere Verwaltung schwierig ist. Es gibt mittlerweile Softwarelösungen, die diese
Art von Daten schnell, effizient und sicher aufbewahren können. Sie ermöglichen Compliance-konforme
Backups kompletter Datenbestände und erlauben so schnellen Datenzugang und schnelle
Wiederherstellung von schreibgeschützt abgelegten Backup-Daten.
Um wirklich gesetzeskonform zu agieren und Prozess- und Compliance-Risiken zu minimieren, kommt
es auf das Verständnis der Datenstrukturen an. Das Finden und Analysieren über Netzwerke verteilter
Dateien einschließlich E-Mails ist per Software möglich. Die Analyse sollte die Indizierung und
Klassifizierung unstrukturierter Daten einschließlich Volltextsuche und Klassifizierung für die
statistische Aufbereitung des Datenbestandes umfassen. In Verbindung mit Tiered-Storage-Strukturen
lassen sich klassifizierte Daten richtlinienbasiert zwischen den Primär- und Sekundärspeichermedien
bewegen.
Auch der Schutz der gespeicherten Daten vor Diebstahl und Missbrauch sollte in einer
Compliance-Strategie enthalten sein. Verschlüsselungs-Appliances sorgen für umfassenden
Datenschutz, da die Daten und Dokumente ohne ihren Schlüssel nicht lesbar sind.
Für das Ausarbeiten einer Compliance-Strategie ist der Überblick über die genauen Anforderungen
des Unternehmens – sowohl technisch als auch geschäftsbezogen – am wichtigsten. Welche
Applikationen, welche Dateien, welche Systeme müssen einbezogen werden? Ideal ist eine einheitliche
Storage-Infrastruktur, die Daten, E-Mails, Dokumente und variable Inhalte unterstützt und mit
ECM-Systemen und Archivierungssoftware führender Hersteller kompatibel ist. Informationen sind
heute auf WORM-Festplatten einfach und zuverlässig archivierbar.
Ist ein Unternehmen in der Nachweispflicht, sollten sich die notwendigen Informationen sehr
schnell finden und digital weiterleiten lassen.