4 Tipps für eine sinnvolle Archivierung veralteter Daten

Heutzutage scheinen sich alle IT-Abteilungen auf den Grundsatz zu berufen: „Weniger ist mehr!“ Dieses grundlegende wirtschaftliche Konzept der Knappheit betrifft im Moment viele IT-Teams und das nicht nur im Sinne...
Michael Buckbee
3 minute gelesen
Letzte aktualisierung 29. Oktober 2021

Heutzutage scheinen sich alle IT-Abteilungen auf den Grundsatz zu berufen: „Weniger ist mehr!“  Dieses grundlegende wirtschaftliche Konzept der Knappheit betrifft im Moment viele IT-Teams und das nicht nur im Sinne der Angestelltenzahl, sondern auch bezüglich der Speicherkapazität.  IT-Abteilungen sind dazu aufgefordert, ständig wachsende Datenmengen in unverändert großen Speicherinfrastrukturen unterzubringen.

Was können wir angesichts dieser Tatsachen tun? Das Gleiche, das wir auch mit vollen Festplatten an unserem PC machen – veraltete und nicht länger gebrauchte Daten ermitteln und diese archivieren oder löschen, um Platz zu schaffen und den Kauf neuer Speichermedien aufzuschieben.

Veraltete Daten: Ein verbreitetes Problem

Vor ein paar Wochen hatte ich die Gelegenheit, die VMWorld Barcelona zu besuchen, und mit mehreren Speicheradministratoren zu sprechen. Die große Mehrheit war auf der Suche nach einer effizienten Möglichkeit, veraltete Daten zu identifizieren und zu archivieren. Leider endeten die meisten dieser Gespräche mit dem gleichen Resultat: „Ja, wir haben Unmengen an veralteten Daten, wissen aber nicht, wie wir diese verwalten sollen.“

Das Problem dabei ist, dass die meisten verfügbaren Standard-Lösungen die zu archivierenden Daten nach dem „letzten Zugriffsdatum“ der Datei auswählen. Dieser Ansatz ist allerdings weder präzise genug noch sonderlich effektiv.

Der Grund dafür:

Automatisierte Prozesse wie Search Indexer, Backup-Tools und Anti-Viren-Programme sind dafür bekannt, das Zugriffsdatum zu aktualisieren – uns geht es jedoch ausschließlich um die Aktivität des menschlichen Benutzers. Die einzige Möglichkeit, um zu wissen, ob Menschen Daten verändern, besteht darin, die Handlungen der jeweiligen Person zu verfolgen, d. h. einen Audit Trail der Zugriffsaktivität zu erstellen. Und wenn man sich bisher auf das „letzte Zugriffsdatum“ verlassen hat, muss man dieses jetzt zusätzlich auch wirklich überprüfen. Das bedeutet, dass Sie bei jeder Suche alle individuellen Dateien betrachten müssen.

Wenn man bedenkt, dass Datenmengen jährlich um rund 50 % wachsen und etwa 70 % dieser Daten innerhalb von 90 Tagen nach ihrer Erstellung veraltet sind, wird deutlich, dass die Identifizierung von veralteten Daten nicht nur eine riesige Herausforderung ist, sondern auch ein wesentliches Potential zur Kostenreduzierung bietet.

4 Tipps für eine sinnvolle Archivierung veralteter Daten

Die folgenden 4 Tipps für die Identifizierung und Bereinigung von veralteten Daten sollen Unternehmen dabei helfen, eine Lösung für die effiziente Verwaltung veralteter Daten zu finden und dabei den gesetzlichen Anforderungen zur Aufbewahrung und Löschung von Daten zu entsprechen:

1. Die richtigen Metadaten
Um veraltete Daten korrekt und sicher identifizieren zu können, benötigen wir die richtigen Metadaten, d. h. Metadaten, die die Realität unserer Daten widerspiegeln und Fragen präzise beantworten können. Wir müssen nicht nur wissen, welche Daten in den letzten drei Monaten unberührt blieben, sondern auch, wer als letztes auf sie zugegriffen hat, wer Zugriff darauf hat und ob die Daten empfindliche Informationen enthalten. Verschiedene Metadaten miteinander in Beziehung zu setzen, bietet den entsprechenden Kontext, damit Speicheradministratoren durchdachte und auf Metadaten-basierende Entscheidungen über veraltete Daten treffen können.

2. Ein Audit Trail der Aktivität von menschlichen Benutzern
Wir müssen das Verhalten unserer Benutzer nachvollziehen – wie greifen sie auf Daten zu, welche Daten werden häufig genutzt und welche Daten bleiben unberührt. Ein Audit Trail bietet Ihnen eine Liste aller durch menschliche Benutzer gemachten Änderungen, sodass Sie nicht länger manuell alle Daten oder Ordner kontrollieren müssen, um den „letzten Zugriff“ zu prüfen.  Der Audit Trail ist für schnelle und sichere Scans nach veralteten Daten wesentlich, ist aber auch von großer Bedeutung für die Forensik, Verhaltensanalyse und kritische Helpdesk-Situationen („Hey! Wer hat meine Datei gelöscht?“)

3. Granulare Datenauswahl
Nicht alle Daten werden auf die gleiche Weise erstellt. HR-Daten haben möglicherweise andere Archivierungskriterien als Finanz- oder Rechtsdaten. Jedes Datenset könnte über andere Regeln verfügen, sodass es wichtig ist, so viel Spielraum wie möglich zu haben. Man könnte zum Beispiel Daten basierend auf dem letzten Zugriff auswählen, aber auch basierend auf der Empfindlichkeit des Inhalts (z. B. PII, PCI, HIPAA) oder auf dem Profil der Benutzer, die Daten am häufigsten verwenden (C-Ebene vs. Helpdesk).
Die Fähigkeit der granularen Datenauswahl bei der Unterteilung und Analyse von Daten, um sicher bestimmen zu können, welche Daten (wie) von einer bestimmten Aktion betroffen sein werden, wird das Leben von Speicheradministratoren deutlich vereinfachen.

4. Automatisierung
Abschließend muss es einen Weg geben, um die Auswahl, Archivierung und Löschung von Daten automatisieren zu können. Die Identifizierung von veralteten Daten darf keine zusätzlichen IT-Ressourcen in Anspruch nehmen, da anderenfalls die Einsparungen der Speichermedien ausgeglichen werden. Wie bereits zu Beginn festgestellt wurde, ist die IT stets bemüht, aus weniger mehr zu machen – intelligente Automatisierung ist dabei der Schlüssel. Die Fähigkeit, veraltete Daten automatisch basierend auf Metadaten identifizieren, archivieren oder löschen zu können, macht dies zu einer nachhaltigen und effizienten Aufgabe, die Zeit und Geld sparen kann.

Sie wollen mehr darüber wissen, wie Sie durch die Automatisierung Zeit und Geld sparen und die Identifizierung von veralteten Daten beschleunigen können?  Beantragen Sie eine Demo über die Varonis Data Transport Engine.

Fotocredit: austinevan

The post 4 Tipps für eine sinnvolle Archivierung veralteter Daten appeared first on Varonis Deutsch.

What should I do now?

Below are three ways you can continue your journey to reduce data risk at your company:

1

Schedule a demo with us to see Varonis in action. We'll personalize the session to your org's data security needs and answer any questions.

2

See a sample of our Data Risk Assessment and learn the risks that could be lingering in your environment. Varonis' DRA is completely free and offers a clear path to automated remediation.

3

Follow us on LinkedIn, YouTube, and X (Twitter) for bite-sized insights on all things data security, including DSPM, threat detection, AI security, and more.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

juristischer-“spickzettel”-in-sachen-ransomware
Juristischer “Spickzettel” in Sachen Ransomware
In vielerlei Hinsicht unterscheiden sich die Reaktionen auf eine Ransomware-Attacke nicht grundlegend von dem, was grundsätzlich im Falle eines Datenschutzvorfalls zu tun ist. Kurzgefasst: jedes Unternehmen sollte einen Plan haben...
eu-dsgvo:-rechte-in-bezug-auf-daten-und-sicherheitsverpflichtungen-[infografik]
EU-DSGVO: Rechte in Bezug auf Daten und Sicherheitsverpflichtungen [INFOGRAFIK]
Verbraucherrechte, Datenschutzverpflichtungen und Reaktion auf Verstöße Die Datenschutz-Grundverordnung der EU (DSGVO) ist keine leichte Lektüre. Trotzdem lassen sich die grundlegenden Ideen des Gesetzes in einer informativen Infografik zusammenfassen. Wir haben...
die-fünf-gefährlichsten-software-fehler
Die fünf gefährlichsten Software-Fehler
Im Laufe der Jahre hat die MIT-Forschungsgruppe „Mitre“ zahlreiche Software-Fehler, die sich Hacker bereits zunutze gemacht haben, analysiert. Die Verwundbarkeits-Klassifikation (CVE) wurde so etwas wie ein de-facto-Standard für den grundlegenden...
penetrationstests,-teil-1:-kalkuliertes-risiko
Penetrationstests, Teil 1: Kalkuliertes Risiko
Die weitaus meisten Sicherheitsstandards und -vorschriften, enthalten einen Part zum Thema Risikoanalyse. Diese Anforderung findet sich beispielsweise in HIPAA, PCI-DSS, der Datenschutz-Grundverordnung der EU, NIST und SANS, um nur einige...