Zahlreiche vertrauliche Informationen wie etwa Vertragsdokumente, Patientenakten oder Forschungsunterlagen müssen in Archiven streng vor unbefugtem Zugriff geschützt werden, so auch bei ihrem Transfer. Auch die Sicherung und Wiederherstellung von Daten gehört wie Verschlüsselung und Datensperrung zu den Schutzmaßnahmen.
Der Schutz der in digitalen Archiven gespeicherten Daten vor Zugriff und Manipulation muss auf der Prioritätenliste jedes Unternehmens oben stehen – auch wegen entsprechender gesetzlicher Vorgaben.
Manche Anwender sind besonders auf die Unveränderlichkeit der Archivdaten angewiesen, etwa in Bezug auf die SEC-Regel 17a-4(f). Gemäß gesetzlicher Vorgaben und der Unternehmensrichtlinien müssen Daten teilweise auch über Jahre hinweg aufbewahrt werden, besonders Finanz-, Steuer- und Personaldaten oder E-Mail-Aufzeichnungen, wie in den bisherigen Teilen dieser Reihe erläutert. Um diese Vorgabe zu erfüllen, gibt es verschiedene Möglichkeiten.
Zu den grundlegenden Maßnahmen, um Archive und vor allem deren Inhalte zu schützen, gehören Zugriffskontrollen. Neben verschiedenen Verfahren wie der Multifaktorauthentifizierung (MFA) bilden Berechtigungskonzepte die effektivste Methode, um Informationen vor unbefugtem Zugriff und vor Manipulation zu schützen.
Zugriffsberechtigungen basieren auf Rollen, und diese sind in einem Verzeichnisdienst wie etwa LDAP oder Active Directory Domain Services von Microsoft festgelegt. (Microsoft nennt Active Directory inzwischen „Entra Identität“.) Jeder Rolle ist mindestens eine Berechtigung zugewiesen. Eindringlinge, die Schad-Software wie Advanced-Persistent-Threats nutzen, versuchen, so viele und so hochwertige Berechtigungen wie möglich zu erlangen, um schließlich hochwertige Inhalte exfiltrieren oder manipulieren zu können. Diesem Bemühen kann die Mikrosegmentierung eines Netzwerks einen Riegel vorschieben. Sie muss aber laufend überwacht werden.
Alle Komponenten der Active-Directory-Domain-Services sollten vor diesem Hintergrund besonders geschützt sein. Während das SMB-Protokoll den Zugriff steuert, erlaubt es das Kerberos-Protokoll, diesen Zugriff zu authentifizieren und zu verschlüsseln.
Verschlüsselungstechnologien
Das Minimum an Sicherheit bildet die Verschlüsselung von Informationen, die in Ruhe vorliegen, oder von Dateien, die über ein Netzwerk transferiert werden. Für ruhende Dateien ist der AES-256-Bit-Schlüssel bislang noch ein solides Fundament. Für die Übertragung über ein Netzwerk ist das Protokoll TLS-1.3 mittlerweile Standard, denn SSL hat sich als kompromittiert erwiesen.
Amazon S3 beispielsweise verschlüsselt automatisch alle Objekt-Uploads in alle S3-Buckets. Für Objekt-Uploads unterstützt Amazon S3 serverseitige Verschlüsselung mit vier Schlüsselverwaltungsoptionen: SSE-S3 (die Basisstufe der Verschlüsselung), SSE-KMS, DSSE-KMS und SSE-C sowie Client-seitige Verschlüsselung. Amazon S3 bietet flexible Sicherheitsfunktionen, um unbefugten Benutzern den Zugriff auf Daten zu verwehren.
Unter dem rechtlichen Begriff „elektronische Signatur“ versteht man Daten, die mit elektronischen Informationen verknüpft sind, um deren Unterzeichner oder Signaturersteller zu identifizieren. Sie ermöglichen zudem, die Integrität der signierten elektronischen Informationen zu prüfen, bei denen es sich in der Regel um elektronische Dokumente handelt. Die elektronische Signatur erfüllt somit technisch gesehen den gleichen Zweck wie eine eigenhändige Unterschrift auf Papierdokumenten. Elektronische Signaturen sind nur natürlichen Personen zugeordnet, während für Behörden und Unternehmen elektronische Siegel zur Verfügung stehen. Die eIDAS-Verordnung definiert in Art. 3 Nr. 10–12 mehrere Formen von elektronischen Signaturen.
In der Informatik und Kryptografie versteht man hingegen die „digitale Signatur“ als eine Klasse kryptografischer (das heißt mathematischer) Verfahren.
Beispiel für Unveränderlichkeit: S3 Object Lock
Eine zunehmend verbreitete Möglichkeit, die Unveränderlichkeit zu gewährleisten, stellt AWSS3 Object Lock dar. Die Unveränderlichkeit von Daten ist ein Kernaspekt der Datenschutzplanung. Sie verhindert, dass Benutzer unbeabsichtigte Änderungen oder Löschungen vornehmen. Das hilft zu verhindern, dass ihre Daten durch Ransomware-Ereignisse gelöscht oder verändert werden. S3 Object Lock verhindert, dass Daten von Personen oder Prozessen verändert oder gelöscht werden, sei es unbeabsichtigt oder aufgrund böswilliger Aktivitäten.
Amazon S3 Object Lock ermöglicht feingranulare WORM-Speicherfunktionen (WORM: Write Once, Read Multiple Times) und trägt dazu bei, die Compliance-Anforderungen praktisch aller Behörden weltweit zu erfüllen. Nutzer können S3 Object Lock also verwenden, um gesetzliche Anforderungen zu erfüllen, die eine WORM-Speicherung vorschreiben, oder um eine weitere Schutzebene gegen Objektänderungen und -löschung hinzuzufügen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Es gibt zwei Methoden für die Nutzung: Retention Period und Legal Hold. Die Retention Period („Aufbewahrungsfrist“) legt den Zeitraum fest, während dessen ein Objekt gesperrt bleibt. Das Objekt ist WORM-geschützt, lässt sich nicht löschen oder überschreiben. Die Festlegung erfolgt in Tagen oder Jahren. Das Minimum beträgt 1 Tag, ein Maximum gibt es nicht. Ein Legal Hold gewährt den gleichen Schutz wie eine Retention Period, doch es gibt kein Ablaufdatum. Die Sperrung bleibt so lange bestehen, bis sie explizit aufgehoben wird.
Nutzer können die S3-Versionsverwaltung verwenden, um sämtliche Versionen aller Objekte in ihrem Amazon-S3-Bucket zu speichern, abzurufen oder wiederherzustellen. Bei aktivierter Versionsverwaltung ist die Wiederherstellung nach unbeabsichtigten Nutzeraktionen oder Anwendungsausfällen problemlos möglich. Die S3-Versionierung, die automatisch mit S3 Object Lock aktiviert wird, sorgt für Datenstabilität und bietet die Möglichkeit, auf eine frühere Version zurückzugreifen.
S3 Object Lock ist der Industriestandard für die Unveränderbarkeit von Objektspeichern zum Schutz vor Ransomware und wird in Cloud-Speicher-, -Sicherungs- und -Datenschutzlösungen von AWS-Storage-Partnern wie Veeam, Veritas, Rubrik, Cohesity, Commvault und Clumio verwendet.
Ein „No Overwrite Filesystem“ verwendet immer neue Blöcke für die Speicherung, so dass kein Block jemals überschrieben wird. Dadurch gehen die Daten nicht verloren. Zusätzlich sorgt „Metadata Datalock“ für die Unveränderbarkeit der zugehörigen Metadaten. Dadurch können Angreifer real keine Backups löschen oder ablaufen lassen.
Eine gute Methode, um Informationen zu schützen, ist Air-Gapping, also Isolierung. Diese kann entweder logisch durch Software oder physisch durch Hardware erfolgen.
Ein Cleanroom ist per Definition ein isolierter hochgesicherter Bereich, der vom Rest des Netzes getrennt ist. Dieser Air-Gap kann physisch vollständig sein (s. u.). Die Daten und Tools befinden sich dann in einer anderen Umgebung ohne Netzverbindung zu den Produktionssystemen. Dieser traditionelle Ansatz – wie etwa ausgelagerte Bänder – bietet zwar höchste Sicherheit, aber die Wiederherstellung ist meist zeitaufwändig und wenig flexibel.
Logisch isolierte Air-Gap-Systeme befinden sich dagegen im selben Rechenzentrum. Ihre Daten und Abläufe bleiben jedoch getrennt von den Produktionssystemen, da sie an unterschiedliche Netzwerke angeschlossen sind. Logische Air-Gaps teilen sich sogar dasselbe Netzwerk wie Produktionssysteme, werden aber durch Methoden wie Verschlüsselung, Vier-Augen-Prinzip oder Quorum für Änderungen und rollenbasierte Zugriffskontrolle davon getrennt. Logische oder virtuelle Air-Gaps funktionieren über eine sichere und zeitlich begrenzte Netzwerkverbindung, die unterbrochen wird, sobald die Daten in einen geschützten Tresor gelegt wurden.
Diese Ansätze lassen sich bei Bedarf kombinieren und erweitern. So setzt zum Beispiel das Air-Gap-Modell des Herstellers Cohesity physische, netzwerkbasierte und betriebliche Isolierung ein, damit der Tresor für externe und interne Angreifer unzugänglich bleibt. Neben hoher Sicherheit bietet die Software-as-a-Service-Lösung große Flexibilität. Denn sie unterstützt schnelle Wiederherstellungspunkte und Wiederherstellungszeitziele (RPOs/RTOs) mit anpassungsfähigen Schutzrichtlinien.
Einen zusätzlichen Schutz vor unbefugtem Zugriff bietet das Hardware-Air-Gap-Verfahren. Es richtet eine physische Lücke zwischen dem Nutzersystem und dem Backup-System ein. Eine Bandbibliothek wäre ein verbreitetes Beispiel dafür, denn dort kann nur ein Roboter die nötige Arbeit verrichten. Es gibt zahlreiche Umgehungsmaßnahmen, so dass sich empfiehlt, mehrere Verfahren zu kombinieren.
Bildergalerie
Backups für die Datensicherung
Kaum ein IT-System ist gegen Defekte und ungeplante Ausfälle hundertprozentig gefeit. Deshalb legen vorausschauende IT-Nutzer, Organisationen und Unternehmen Sicherheitskopien der wichtigsten Daten an, über die sie verfügen. Zu den wertvollsten Informationen gehören nicht nur Kundendaten und Informationen der eigenen Organisation, sondern auch die Konfigurationsdaten der eigenen IT-Systemen sowie natürliche alle Daten, die die Zugriffsrechte regeln. Gehen die Zugriffsrechte verloren, wird das IT-System unzugänglich, und das kann sich niemand leisten. Diese Eventualität ist einer der Gründe, warum die Replikation der Datenbestände nicht nur häufig, sondern in Branchen wie Banken und Versicherungen zwingend vorgeschrieben ist.
Bei der Absicherung von Daten für den Katastrophenfall kommt zumeist die 3-2-1-Regel zum Einsatz. Hierfür gelten drei goldene Regeln:
1. mindestens drei Datenkopien anlegen,
2. Speicherung der Daten auf mindestens zwei verschiedenen Medien,
Sie bezeichnen einerseits den Ausfallzeitraum zwischen dem letzten Backup-Lauf und der Sperrung des Systems sowie den zeitlichen Umfang eines Backups, das wiederhergestellt werden soll, beziehungsweise die Dauer, bis es wieder einsatzbereit ist. Diese Eckdaten sind über die Dienstgütevereinbarung (SLA) bei einem Dienstleister durchzusetzen. In jedem Fall sollten wiederherzustellende Backups nochmals gescannt werden. Es ist zwingend erforderlich, den Prozess der Datenwiederherstellung zu üben.
Aktuelles eBook
Daten DSGVO-konform speichern – und löschen
eBook „Daten DSGVO-konform speichern – und löschen“
(Bild: Storage-Insider)
Auch vier Jahre nach Beginn der Anwendung der Datenschutz-Grundverordnung (DSGVO) haben Unternehmen und Behörden Probleme damit, ihr Konzept zur Speicherung und Löschung personenbezogener Daten konform mit der DSGVO zu entwickeln und umzusetzen. Das neue eBook gibt Orientierung für die Prozesse der Aufbewahrung, Löschung und Einschränkung der Verarbeitung.