Immer mehr Unternehmen setzen Cloud-Dienste für die Verwaltung und Bereitstellung ihrer Daten ein. Dies führt dazu, dass die Datenverantwortlichen sich vermehrt mit Fragen der Datensicherheit und -integrität auseinandersetzen müssen. Diese Herausforderungen werden in komplexen Multi-Cloud- und Hybrid-Cloud-Umgebungen, in denen Daten über verschiedene Plattformen verteilt sind, noch anspruchsvoller.
Zum Schutz vor Ransomware & Co. müssen die in Multi-Cloud-Umgebungen gespeicherten Daten unveränderlich sein.
Glücklicherweise gibt es für diese Herausforderung eine Lösung: die Nutzung von unveränderlichem oder „immutable“ Datenspeicher. Die Besonderheit dieser Art der Datenspeicherung liegt darin, dass die Daten in ihrem ursprünglichen Zustand erhalten bleiben und somit vor jeglicher Manipulation geschützt sind.
Sicherheit der Daten auf mehreren Ebenen
Die unveränderliche Datenspeicherung gewährleistet die Datensicherheit und -integrität in Multi-Cloud- und Hybrid-Cloud-Umgebungen auf mehreren Ebenen. Erstens garantiert sie, dass die Daten fälschungssicher und unverändert bleiben. Zweitens bietet die unveränderliche Speicherung eine transparente Aufzeichnung aller Datenaktionen. Bei jeder Änderung werden die Daten als separates, unveränderliches Objekt gespeichert. Das hat den Vorteil, dass es im Falle eines Cyberangriffs sehr einfach ist, dessen Ursprung zurückzuverfolgen und festzustellen, welche Daten betroffen sind. Darüber hinaus bietet die unveränderliche Speicherung einen wirksamen Schutz gegen einen versehentlichen Datenverlust oder eine unbeabsichtigte Datenbeschädigung. Da die Ursprungsdaten nicht mehr verändert werden können, ist beispielsweise auch ein Überschreiben nicht möglich.
Unveränderlicher Speicher in einem plattformübergreifenden Kontext
Die Einführung von unveränderlichem Speicher in Multi-Cloud- und Hybrid-Cloud-Umgebungen stellt aber auch eine Reihe von Herausforderungen dar. Eine der größten Herausforderungen besteht in der komplexen Verwaltung über verschiedene Plattformen hinweg. Jede Cloud-Plattform kann ihre eigenen Speicherprotokolle verwenden, was es schwierig macht, eine konsistente Strategie für alle Plattformen zu entwickeln. Denn eine Strategie, die in einer Cloud gut funktioniert, kann auf einer anderen Plattform möglicherweise nicht unterstützt werden.
Die Existenz von Schatten-IT in Unternehmen verschärft dieses Problem. Oftmals verwenden verschiedene Personen oder Abteilungen, wie Marketing, Technik und Produktmanagement, verschiedene SaaS-Anwendungen, ohne dass die IT-Abteilung darüber informiert ist. In solchen Fällen ist es oft zweifelhaft, ob es Backups der Daten gibt und wo genau sich die Daten befinden. Darüber hinaus ist unklar, ob diese Plattformen mit unveränderlichem Speicher ausgestattet sind, der die Integrität der Daten sicherstellt.
Um diese Schwierigkeiten erfolgreich anzugehen, ist eine einheitliche Datenarchivierungsstrategie, die sämtliche Cloud-Plattformen einbezieht, von großer Bedeutung. Diese Strategie sollte die Standardisierung auf ein einheitliches Protokoll für unveränderlichen Datenspeicher umfassen oder die Investition in Tools und Technologien einschließen, die die effiziente Datenverwaltung über verschiedene Plattformen hinweg unterstützen.
Unveränderliche Datenspeicherung kann bei der Bewältigung von Herausforderungen, die sich aus Datenschutz und Compliance-Anforderungen ergeben, helfen. In zahlreichen Branchen, wie zum Beispiel im Gesundheitswesen und im Finanzsektor, gibt es mittlerweile gesetzliche Vorschriften, die die sichere Aufbewahrung von Daten vorschreiben. Unternehmen, die solchen gesetzlichen Regulierungen unterliegen, müssen Mechanismen bereitstellen, um nachzuweisen, dass unveränderte Kopien relevanter Daten vorhanden sind. In solchen Fällen erweist sich die unveränderliche Datenspeicherung als die praktikabelste Lösung, da sie die Erfüllung strikter Anforderungen in Bezug auf Datenspeicherung und Prüfung gewährleistet.
Die Verwendung von unveränderlichem Speicher ermöglicht es Unternehmen, Daten auf eine fälschungssichere Weise zu archivieren, was wiederum den Nachweis der Einhaltung von Vorschriften bei Audits erheblich vereinfacht. Darüber hinaus bietet dieser Speichertyp einen lückenlosen Verlauf aller Datenänderungen, was zur Transparenz beiträgt und Verantwortlichkeiten deutlich macht. Diese Aspekte sind für Aufsichtsbehörden und Wirtschaftsprüfer von großer Bedeutung bei der Prüfung der Compliance. Unternehmen, die unveränderlichen Speicher verwenden, gewinnen außerdem das Vertrauen ihrer Stakeholder, einschließlich Kunden, Partnern und Investoren. Sie können damit zeigen, dass sie vorbildlich handeln und die geltenden Vorschriften einhalten.
Einführung von Zugriffskontrollen
Obwohl ein Multi-Cloud-Ansatz mit unveränderlichem Speicher in vielerlei Hinsicht vorteilhaft ist, kann er dennoch im Bereich der Privilegien und Administratorrechte Schwächen aufweisen. Selbst wenn eine unveränderbare Lösung äußerst sicher ist, könnte ein böswilliger Akteur, sei es ein Mitarbeiter mit bösen Absichten oder ein Dritter mit erweitertem Zugriff auf die Kontoverwaltung, Daten löschen. Dies könnte einem Unternehmen schwerwiegenden Schaden zufügen. Anders ausgedrückt, besteht die Gefahr eines unbefugten Zugriffs selbst dann, wenn Daten in einer unveränderlichen Lösung gespeichert sind. Daher ist es von entscheidender Bedeutung, unveränderlichen Speicher mit strikten Zugriffskontrollen und Überwachungsmechanismen auszustatten, um unbefugten Zugriff zu verhindern und die Integrität der Daten zu gewährleisten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Dieser Ansatz lässt sich mit dem Schlüssel für das eigene Haus vergleichen. Wenn Kriminelle den Schlüssel erhalten und Zutritt erlangen, haben sie die Möglichkeit, alles mitzunehmen, was sie wollen. Gleiches gilt, wenn jemand privilegierten Zugriff auf Daten erhält. Daher ist es von wichtig, strenge Zugriffskontrollen und Überwachungsmechanismen einzuführen.
Notwendigkeit von unveränderbarem Speicher
René Claus, EMEA MSP Sales Director bei Arcserve.
(Bild: Arcserve)
Die Verwendung von unveränderlichem Speicher ist somit heutzutage kein Luxus, sondern schlichtweg unverzichtbar. Angesichts des zunehmenden Einsatzes von Multi-Cloud-Anbietern und der rapiden Zunahme von Cyber-Bedrohungen ist es unbedingt erforderlich sicherzustellen, dass sämtliche Daten unveränderlich sind. Nur so können Unternehmen das Risiko von Sicherheitsverletzungen erheblich reduzieren und gewährleisten, dass ihre Daten zuverlässig verwahrt sind.
* Der Autor: René Claus, EMEA MSP Sales Director bei Arcserve.
Aktuelles eBook
Storage-Security – wie sichern Unternehmen ihre Daten ab?
eBook „Storage-Security“
(Bild: Storage-Insider)
Sich mit der Sicherheit von Storage-Systemen zu beschäftigen, ist heute notwendiger denn je. Neun von zehn Unternehmen wurden bereits mit Ransomware angegriffen. Einen Überblick über Schutzmaßnahmen und -technologien bietet dieses eBook.