Mit Checkliste fürs IT-Management

Compliant aus reinem Selbstschutz

06.04.2009
Von 
Dipl. Inform. Johann Baumeister blickt auf über 25 Jahre Erfahrung im Bereich Softwareentwicklung sowie Rollout und Management von Softwaresystemen zurück und ist als Autor für zahlreiche IT-Publikationen tätig. Sie erreichen ihn unter jb@JB4IT.de

Ebenso wichtig wie die eigentliche Sicherheit und die Einhaltung der Compliance-Vorgaben ist auch dessen Nachweis. Der Analyse und dem Reporting der Compliance kommt daher eine entscheidende Rolle bei. Das Compliance Warehouse umfasst daher eine Vielzahl an unterschiedlichen Berichten zum Nachweis der Compliance. Um auch größte Mengen an Daten zuverlässig verwalten zu können, hat HP das CWH auf höchste Leistung getrimmt. Die Skalierbarkeit kommt mit Datenvolumina bis 100 TByte zurecht.

Gesetztes-konforme Archivierung

Ein weiterer Aspekt der Compliance betrifft die Sicherung der Daten an sich. Diese müssen entsprechend der unterschiedlichen Vorschriften elektronisch archiviert werden. Dabei muss sichergestellt sein, dass die Daten nicht verändert oder gelöscht werden können. Gleichzeitig sollten Daten, für die die Aufbewahrungsfrist abgelaufen ist, auch tatsächlich gelöscht werden. Eine Aufbewahrungsfrist von zehn oder mehr Jahren ist nicht ungewöhnlich.

In dieser Zeitspanne ändern sich in der IT aber häufig die verwendeten Speichertechniken. Daher muss dafür gesorgt werden, dass die Daten auch nach einer längeren Zeitspanne noch lesbar sind. Diese und ähnliche Aspekte adressiert HP in der Integrated Compliant Archiving Solution (iCAS). Dabei handelt es sich um ein Speicherkonzept, dass die oben erwähnten Anforderungen abdeckt. HP iCAS entspricht den rechtlichen Anforderungen für die Archivierung.

Um beispielsweise die Daten vor Veränderung zu schützen werden Hash-Algorithmen, eingesetzt. Desweiteren sorgt die Verschlüsselung der Daten für einen zusätzlichen Schutz. Durch Komprimierung wird der benötigte Platz der Daten eingegrenzt. Als Sicherheit gegen Änderungen oder Löschungen helfen aber auch WORM-Medien.

Ferner lässt sich die Archivierungsdauer für die Daten jeweils spezifisch einstellen. Die Termine werden von der integrierten Software eigenständig überwacht. Die Daten bleiben dabei im Zugriff. Diese kann durch Lastverteilung auch weiter optimiert werden. Das System ist außerdem unabhängig von speziellen Speicherbaugruppen und integriert sich nahtlos in bestehende Speicherinfrastrukturen. Auch die Nutzung bestehender Backup und Replikationslösungen ändern sich durch iCAS nicht. Die Migration von bestehenden Daten von Jukeboxen oder anderen Speichersystemen erfolgt sehr einfach durch Verschieben der Daten auf der Dateiebene.