Kommentar von Galvin Chang, Infortrend

Die Vorteile der WORM-Technik für Unternehmen

| Autor / Redakteur: Galvin Chang / Nico Litzel

Für gewöhnlich können mehrere Benutzer auf einen gemeinsam genutzten Ordner zugreifen und die Daten bearbeiten. Bei einem WORM-Ordner können zwar ebenfalls mehrere Benutzer auf ein und dieselbe Datei zugreifen. Es ist ihnen allerdings nicht möglich, die ursprünglichen Daten zu verändern oder zu überschreiben. Die einzige Möglichkeit besteht darin, eine Kopie mit einem anderen Namen zu erstellen und diese als neue Version zu speichern.
Für gewöhnlich können mehrere Benutzer auf einen gemeinsam genutzten Ordner zugreifen und die Daten bearbeiten. Bei einem WORM-Ordner können zwar ebenfalls mehrere Benutzer auf ein und dieselbe Datei zugreifen. Es ist ihnen allerdings nicht möglich, die ursprünglichen Daten zu verändern oder zu überschreiben. Die einzige Möglichkeit besteht darin, eine Kopie mit einem anderen Namen zu erstellen und diese als neue Version zu speichern. (Grafik: Infortrend)

Zahlreiche Unternehmens- und Finanzskandale haben in der jüngeren Vergangenheit weltweit Gesetzgeber dazu veranlasst, Unternehmen bei der Speicherung und Archivierung von Daten schärfere gesetzliche Vorgaben aufzuerlegen. Im folgenden Text wird die WORM-Technik (Write Once, Read Many) vorgestellt, mit der sich Daten mit unveränderlichen Inhalten schützen lassen.

In den Jahren 2001/2002 wurden in den USA eine Reihe von größeren Unternehmens- und Finanzskandalen aufgedeckt, die den Investoren Milliardenverluste bescherten und das Vertrauen der Öffentlichkeit in die US-Wertpapiermärkte erschütterten. Um Anleger und Investoren zu schützen, verabschiedeten die Regierungen vieler Länder seitdem eine Vielzahl von Gesetzen, wie den SOX Act in den USA (2002), die Achte Gesellschaftsrechtsrichtlinie der Europäischen Union - Richtlinie 2006/43/EC (2006) und die Ergänzungen des Taiwan Securities and Exchange Act (2005).

Die gesetzlichen Initiativen zur Regulierung der Wertpapiermärkte verpflichten Organisationen und Unternehmen, insbesondere im Finanzwesen und im Rechnungswesen, die Vorgaben für den Datenschutz im geschäftlichen Bereich vollständig und lückenlos einzuhalten. Weltweit ist es Unternehmen der Privatwirtschaft und der öffentlichen Hand, der Medizin und des Finanzwesens untersagt, ihre geschäftlichen Unterlagen nach Belieben zu löschen oder zu überschreiben. Auch fordern die neuen Gesetze eine kontinuierliche und weitreichende Transparenz der Geschäftstätigkeit und sofortige Abhilfemaßnahmen mit Prüfpfad bei einer Verletzung des Datenschutzes am Datenfluss-Ende.

Schutz von Daten mit unveränderlichen Inhalten

Ohne effektive Lösungen zur Absicherung und Überwachung von Daten ist die Konformität mit den gesetzlichen Vorgaben und dem öffentlichen Interesse gefährdet. Unternehmen aller Branchen haben daher Maßnahmen ergriffen, um ihre Daten mit unveränderlichen Inhalten zu schützen. Dabei kommt in den meisten Fällen die sogenannte WORM-Technik (WORM: Write Once, Read Many) zum Einsatz. Sie stellt Unternehmen Maßnahmen zur Verfügung, um Daten in einem nicht überschreibbaren, nicht löschbaren und nicht veränderbaren konformen Format zu speichern und damit die Datenintegrität sicherzustellen.

Was ist WORM?

Die WORM-Technik ist ein Verfahren zur Datenspeicherung, mit dem Informationen nur einmal geschrieben werden können; der Benutzer kann die Daten anschließend nicht mehr versehentlich oder absichtlich verändern oder gar löschen. Vor dem Hintergrund der gesetzlichen Regulierungen wird die WORM-Technik heute verstärkt zur Archivierung von Unternehmensdaten wie Finanzdokumenten, E-Mails und Zertifizierungsunterlagen angewandt.

In der Regel können mehrere Benutzer auf einen gemeinsam genutzten Ordner zugreifen und die Originaldaten bearbeiten. Danach hat die ursprüngliche Datei vielleicht noch denselben Namen, aber nicht unbedingt mehr dieselben Daten. Analyse- oder Referenzdaten, die in ihrer ursprünglichen Form für einen bestimmten, gesetzlich festgelegten Zeitraum aufbewahrt werden müssen, werden somit nicht ausreichend geschützt.

Bei einem WORM-Ordner können ebenfalls mehrere Benutzer auf ein und dieselbe Datei zugreifen. Es ist ihnen allerdings nicht möglich, die ursprünglichen Daten zu verändern oder zu überschreiben. Die einzige Möglichkeit besteht darin, eine Kopie mit einem anderen Namen zu erstellen und diese als neue Version zu speichern.

Datenschutz

Die wichtigste Funktion der WORM-Technik ist der „Nur-Lesen“-Langzeitschutz für Daten, deren Inhalt nicht verändert werden darf. Applikationen können Daten auf den Plattenspeicher schreiben, aber keine Änderungen vornehmen, nachdem die Daten fixiert und archiviert wurden. Die Sperrmechanismen werden von der Applikation auf Datei- oder Volume-Ebene kontrolliert und frieren die Daten mit „Nur-Lesen“-Eigenschaft ein. Die Daten bleiben damit sicher und leicht zugänglich und können für die gesamte Lebensdauer der Aufzeichnung nicht verändert werden. Das ist eine obligatorische Forderung des SOX Act.

Datenintegrität

Für E-Mail-Archive zahlreicher Branchen ist es gesetzlich vorgeschrieben, E-Mails aufzubewahren oder zu sperren. Und auch Anwender in technisch-wissenschaftlichen Bereichen wie Meteorologie, Ozeanografie und Astronomie müssen große Datenmengen als Referenzgrundlage für eine künftige Verwendung speichern. In der Medizin dürfen sich Referenzinformationen wie Röntgenaufnahmen im Laufe der Zeit nicht verändern.

Durch Erzeugen von „Fingerprints“ kann eine von der WORM-Technik bereitgestellte periodische Prüffunktion für jeden Datensatz überprüfen, ob sich die Daten weiterhin im Originalzustand befinden. Viele Archiv-Applikationen berechnen ebenfalls „Fingerprints“ und speichern diese im Archiv ab, um die Datenintegrität zu gewährleisten. Der Schutz der Datenintegrität ist also ein wichtiges Merkmal der WORM-Technik.

Datenhaltung

Das Daten-Lifecycle-Management, also die ordnungsgemäße Handhabung der Daten über ihre gesamte Nutzungsdauer, gewinnt vor dem Hintergrund gesetzlicher Bestimmungen zunehmend an Bedeutung. Das ganzheitliche Konzept umfasst Verfahren und Praktiken ebenso wie Applikationen. Beim Daten-Lifecycle-Management handelt sich um einen Policy-basierten Ansatz. Die WORM-Technik unterstützt dabei eine effiziente Lifecycle-Policy. So erfordern nach Ablauf der Aufbewahrungsfrist bestimmte Vorschriften wie der US-amerikanische SOX Act und der taiwanesische Securities and Exchange Act die vollständige Lösung des Datensatzes vom Plattenspeicher. Die WORM-Funktion erlaubt der Applikation nach Ablauf der Aufbewahrungsfrist, diese Daten zu löschen.

Fazit

Die WORM-Technik schützt Unternehmen, für die eine dauerhafte Erhaltung der Daten nicht nur eine geschäftliche Notwendigkeit, sondern eine gesetzliche Vorschrift ist. Die Ergänzung von Speichersystemen und -lösungen durch WORM-Technik bietet greifbare Vorteile auf der regulatorischen ebenso wie auf der geschäftlichen Ebene. Die WORM-Technik ist für Unternehmen und Organisationen eine effektive Lösung zum Schutz und zur Überwachung ihrer Daten mit festem Inhalt. Speichergeräte mit integrierter WORM-Funktion lassen sich einfach implementieren und benötigen lediglich WORM-fähige Applikationen, um den Datenschutz zu realisieren. Solche Applikationen wissen, dass die Daten nur einmal geschrieben werden dürfen, und lassen keine weiteren Schreibvorgänge am selben Speicherort zu. Durch Einbinden der WORM-Technik in Speicherlösungen müssen Unternehmer nicht länger das Risiko eingehen, dass ihre Daten entgegen den gesetzlichen Vorschriften verändert werden können.

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 36678600 / Compliance)