com!-Academy-Banner

Cloud-Daten sicher löschen

Datenlagerung und Backup & Restore

von - 19.05.2016
Die größte Herausforderung besteht in der Lagerung oder Speicherung der Daten. Daten können als Rohdaten in einem Dateisystem lagern oder als Einträge in einer Datenbank. Wer nun den Anspruch stellt, dass Systemadministratoren Rohdaten oder Datenbankinhalte nicht lesen dürfen, muss bei der Verarbeitungssoftware entsprechende Mechanismen implementieren. So werden Daten vor dem Schreiben verschlüsselt und beim Lesen entschlüsselt.
Wer auf Nummer sicher gehen will, legt auch fest, wie die Daten auf den Disk-Speichersystemen zu liegen haben. Es empfiehlt sich, Daten auf pro Anwendung dedizierten Disks zu speichern. Dies hat den Vorteil, dass für Performance und Sicherheit der Daten spezifische Maßnahmen ergriffen werden können.
Dedizierte Daten-Disks ermöglichen zudem eine zusätzliche Verschlüsselung. Sollten sie in falsche Hände geraten, können daraus keine Daten extrahiert werden. Sicherheitsmaßnahmen können jedoch auch zu Abstrichen bei der Verfügbarkeit führen, wenn kein durchdachtes Schlüsselmanagement besteht. Der Zugriff auf den Schlüssel muss auf möglichst wenige Personen beschränkt sein. Liegt dieser beispielsweise beim Kunden, so muss auch der Hoster morgens um 3 Uhr darauf zugreifen können, um beispielsweise ein System neu zu starten. Natürlich gibt es dafür technische Lösungen. Schlüsselsysteme bringen aber weitere Abhängigkeiten mit sich, die die Verfügbarkeit gefährden können.

Backup & Restore

Daten müssen auch als Backup gesichert werden, also in einer vom primären Standort der Daten getrennten Lokalität und auf einem vom primären Datenträger getrennten Medium. Auch hier kommen die bereits beschriebenen Techniken zur sicheren Übertragung zum Einsatz. Die Daten werden idealerweise vor der Übertragung auf das Backup-Medium des Quellsystems verschlüsselt.
Auf dem Sicherungsmedium befinden sich somit unlesbare Daten beziehungsweise. Daten, die nur mit dem auf dem Quellsystem bekannten Schlüssel gelesen werden können. Die Verfügbarkeit ist im Fall einer Disaster Recovery oder Business Continuity aber auch dann nur gegeben, wenn der Kunde über den entsprechenden Schlüssel verfügt und die typengleiche Backup-Restore-Software benutzt.
Verwandte Themen