09.07.2007, 08:43 Uhr

Gesetzestreue Archivare

Welche Form der Archivierung und Speicherung von Daten ist der Compliance eines Unternehmens am dienlichsten? Die Praxis zeigt, dass festplattenbasierte «Worm»-Speicher (Write once, Read many) und entsprechende Software sich hierzu am besten eignen.
Remo Rossi leitet die Region Schweiz, Österreich und Osteuropa bei Network Appliance.
Archivierung und Compliance stehen auf der IT-Tagesordnung jedes Unternehmens weit oben. Fälschlicherweise wurden diese beiden Punkte aber zu lange separat betrachtet. Dabei ist die Archivierung in der Regel Sache der IT-Administration. Hier geht es um Kostensenkung beim Storage, aber auch um Service Level Agreements. Compliance dagegen gehört zu den Aufgaben der Geschäftsleitung. Aufgrund der unterschiedlichen Zuständigkeit und Blickrichtung sind Archiv- und Compliance-Systeme sehr oft als Einzellösung für Einzelprobleme konzipiert.
Einzellösungen führen aber zu Informationssilos und können neue Herausforderungen mit sich bringen, wie zusätzliche Kosten und steigende Komplexität. Sinnvoller ist eine einheitliche Architektur aus kompatiblen Komponenten, welche die betrieblichen Archivierungsanforderungen erfüllt und Garant dafür ist, dass das Management von E-Mails, Dateien, Geschäftsapplikationen und ECM-Daten (Enterprise Content Management) allen Anforderungen genügt.

Am Anfang steht das Storage

Datenspeicher sind die Grundlage jeder Compliance-Infrastruktur. Daten müssen nicht nur zuverlässig und entsprechend gesetzlicher Vorschriften gespeichert werden, sondern auch bei Bedarf schnell abrufbar und nach Ablauf der Aufbewahrungsfrist unwiderruflich löschbar sein. Klassische Worm-Speicher (Write Once, Read Many) in Form optischer Laufwerke oder Bandspeichern werden diesen Anforderungen allein aufgrund ihrer physikalischen Eigenschaften nicht gerecht - zu langsam im Zugriff, zu kompliziert im Management, zu aufwändig beim Löschen der Daten. Deutlich komfortabler ist Worm auf Diskbasis.
Wie aber werden Festplatten zum Worm-Medium? Als Online-Medien sind sie in erster Linie für permanente, schnelle Schreib- und Lese-Zugriffe ausgelegt. Um den hohen Anspruch an Revisionssicherheit zu erfüllen, müssen folglich Schreib-Zugriffe zu hundert Prozent verhindert werden. Nur so lassen sich Änderungs- und Löschversuche unterbinden. Gleichzeitig lässt sich ein Zeitfaktor einführen: Das heisst, der Worm-Status ist zeitlich begrenzbar und erlischt nach Ende der Verfallsdauer.
Als Worm-Storage haben sich hierbei Nearline-Systeme (Near Online) etabliert. Sie sind eine kostengünstige Alternative zu Systemen mit High-end-Disks und arbeiten beispielsweise mit Sata-Technik (Serial Advanced Technology Attachment). Besonders interessant sind Storage-Systeme, die gleichzeitig online und über Worm Storage bereitstellen. Günstigere Festplatten erfordern jedoch ein höheres Mass an Absicherung: Dies kann etwa durch die Verwendung doppelter Paritätskontrolle (Parity) ausgeglichen werden. Das Verfahren erhöht die Fehlertoleranz im Raid (Redundant Array of Independent Disks), so dass erst der Ausfall von drei Festplatten zu Prob-lemen bei der Datenintegrität führt.
Darüber hinaus sollte die Datenspiegelung (Mirroring) in Betracht gezogen werden. Vorschriften des Gesetzgebers können es erfordern, eine Kopie des Archivs an einem zweiten Standort vorzuhalten. Die einfachste und naheliegendste Umsetzung wäre die Replizierung der Daten vom primären Storage-System auf ein sekundäres an einem anderen Standort.
Aus Flexibilitätsgründen empfehlen sich applikations- oder datenspezifische Worm-Volumes, die parallel zum Datenwachstum ausbaufähig sind. Sind Spare-Festplatten auf dem Speicher vorhanden, lässt sich die Grösse der Worm-Volumes jederzeit einfach und dynamisch erweitern. Damit wird verhindert, dass ein unumkehrbarer Prozess entsteht, bei dem der freie Platz in einem sehr grossen Worm-Volume mit bedeutungslosen Daten belegt wird, die aus Versehen eine unendliche Aufbewahrungsfrist erhalten haben.

Die Software macht den Unterschied

Die Hardware ist jedoch nur die halbe Miete. Compliance-Richtlinien stellen umfassende Anforderungen an das Information Lifecycle Management, also die Verwaltung des Lebenszyklus> von Daten. Diese gehen über die blosse Datenspeicherung weit hinaus. Themen wie verschlüsselte Speicherung, Datenklassifizierung, übergreifende Suche und langfristig gesicherter Zugriff werden immer wichtiger.
Diesbezüglich gibt es heute bereits Software, welche den Betrieb eines Worm-Disk-Speichers regelt. Zu den Vorteilen solcher Tools im Vergleich zu herkömmlichen Worm-Storage-Systemen zählen die deutlichen Verbesserungen punkto Performance, Kapazität und Verfügbarkeit bei spürbar geringerem Management-Overhead. Im Idealfall steht diese Funktionalität bereits auf den Speichersystemen zur Verfügung. Bei derartiger Software ist auf eine offene Connectivity zu achten, so dass die Integration zwischen Applikationen und Storage-Plattformen ebenso vereinfacht wird wie der Zugriff auf die Daten.
Eine besondere Herausforderung bei der ganzen Sache ist die revisionssichere und günstige Archivierung unstrukturierter Daten. In Filesystemen abgelegte Dokumente wie Texte, Bilder oder Präsentationen unterliegen dem ständigen Wandel, werden permanent angelegt, verändert und verschoben, so dass ihre revisionssichere Verwaltung schwierig ist. Es gibt aber mittlerweile Softwarelösungen, die diese Art von Daten schnell, effizient und sicher archivieren. Sie ermöglichen Compliance-konforme Backups kompletter Datenbestände und erlauben so schnellen Datenzugang und schnelle Wiederherstellung von schreibgeschützt abgelegten Backup-Daten. Unternehmen, die sich bereits mit Compliance befassen, aber noch keine klare Strategie haben, sind allein mit diesen Tools bereits auf der sicheren Seite - unabhängig von der Gesetzeslage und ihrer Auslegung sowie von der Archivierungssoftware.
Nicht verwaltete Daten sind dagegen ein unkalkulierbares Risiko. Um wirklich gesetzeskonform zu agieren und Prozess- und Compliance-Risiken zu minimieren, kommt es auf das Verständnis der Datenstrukturen an. Allerdings ist das Finden und Analysieren über Netzwerke verteilter Dateien einschliesslich E-Mails per Software möglich. Die Analyse sollte die Indizierung und Klassifizierung unstrukturierter Daten inklusive Volltextsuche und Klassifizierung für die statistische Aufbereitung des Datenbestandes umfassen. In Verbindung mit mehrschichtigen Speicherstrukturen, sogenannter «Tiered Storage», lassen sich klassifizierte Daten richtlinienbasiert zwischen den Primär- und Sekundärspeichermedien bewegen.
Auch der Schutz der gespeicherten Daten vor Diebstahl und Missbrauch sollte in einer Compliance-Strategie enthalten sein. Verschlüsselungsappliances sorgen für umfassenden Datenschutz, da die Daten und Dokumente ohne den Schlüssel nicht lesbar sind. Die Sicherheitslatte darf folglich noch eine Stufe höher gelegt werden.
Compliance

Die regelkonforme Archivierung ist keine Hexerei

Das Ausarbeiten einer Compliance-Strategie ist eigentlich einfacher als gedacht. Am wichtigsten ist der Überblick über die genauen Anforderungen des Unternehmens - sowohl technisch als auch geschäftsbezogen. Dabei muss man sich die folgen-de Frage stellen: Welche Applikationen, welche Dateien und welche Systeme müssen einbezogen werden? Ideal ist hier eine einheitliche Storage-Infrastruktur, die Daten, E-Mails, Dokumente und variable Inhalte unterstützt und zudem mit ECM-Systemen und Archivierungssoftware führender Hersteller interoperabel ist. Informationen sind heute auf Worm-Disks einfach und zuverlässig archivierbar. Ist ein Unternehmen in der Nachweispflicht, sollten sich so die notwendigen Informationen sehr schnell finden und in elektronischer Form weiterleiten lassen.
Remo Rossi



Das könnte Sie auch interessieren