Technologien und Märkte, die sich derzeit mit der Datenspeicherung und -verwaltung befassen, befinden sich aufgrund der kontinuierlich wachsenden Menge an gesammelten Daten und Informationen in einem dramatischen Wandel. Der richtlinienbasierte Ansatz, der den Pfad von Daten in einem bestimmten Informationssystem während ihres gesamten Lebenszyklus verwaltet, von der Erstellung über die Speicherung bis hin zur Löschung, wenn die Daten veraltet sind, wird als „Data Lifecycle Management“ bezeichnet. Internetvertrieb, digitale Verträge, CRM-Daten, Betriebssysteme, Marketing – all das ist heutzutage die Grundlage, auf der jedes moderne Unternehmen funktioniert. Ganz zu schweigen von der drahtlosen Verwaltung, Remote-Geräten und der Multimedia-Nutzung, die allesamt riesige Datenmengen erzeugen. Riesige Datenmengen, die gespeichert, überwacht, geprüft und vernichtet werden müssen, nicht nur zur Geschäftsabwicklung, sondern auch zur Einhaltung der Datengesetze.

Datensicherheit

Die Sicherheit der gespeicherten Daten ist nicht nur im IT-Management zum zentralen Thema geworden. Aufgrund von Datenschutzrichtlinien und anderen Strafverfolgungsbehörden betreffen Sicherheitsfragen heutzutage auch die Unternehmensleitung. Daher ist es neben der Behandlung von IT-Abteilungen als Geschäftsabteilungen auch wichtig, die IT-Infrastruktur zu sichern. Die Aufgabe des Data Lifecycle Managements besteht darin, den kosteneffizienten Schutz von Daten sicherzustellen. Das bedeutet, dass wichtige Daten ein hohes Schutzniveau erhalten und ansonsten unwichtige Daten ein angemessenes und kostengünstiges Schutzniveau erhalten.

Verfügbarkeit von Daten

Die gesammelten Daten müssen je nach Bedeutung unterschiedlich häufig gespeichert und abgerufen werden. Die Verfügbarkeit von Daten wird mit DLM (Data Lifecycle Management) geregelt, indem wichtige Daten in primären Speichergeräten (CPU-Cache, RAM) mit kurzer Zugriffszeit gespeichert werden. Und weniger wichtige Daten werden auf sekundären und tertiären Speichergeräten wie Festplatten oder sogar auf Offline-Geräten (USB, CD, Bandlaufwerk) gespeichert, immer entsprechend der Datenbedeutung und der Häufigkeit der Nutzung. Um dies zu regulieren, nutzt DLM eine auf HSM (Hierarchical System Management) basierende Technologie.

Datenintegrität

Die Datenintegrität ist aufgrund von Vorschriften zur Datennutzung zu einem ernsten Problem geworden. Datenintegrität bedeutet, dass Daten, die in Unternehmensdatenbanken gespeichert sind, über ihren Lebenszyklus hinweg zugänglich, zuverlässig und authentisch sein müssen. Laut FDA und ihrem Leitfaden zur „Datenintegrität und Einhaltung von CGMP“ werden folgende Daten erwartet:

  1. Zurechenbar – Erfasste Daten müssen der Person zugeordnet werden können, die diese Daten generiert hat.
  2. Lesbar – Die erfassten Daten müssen für den Menschen lesbar und leicht verständlich sein. Es muss sichergestellt werden, dass Datensätze während des Datenlebenszyklus zugänglich sind.
  3. Gleichzeitig – Jedes Mal, wenn Daten ausgeführt werden, müssen Aufzeichnungen erstellt werden. Ergebnisse und Messungen müssen zum Zeitpunkt der Datenausführung aufgezeichnet werden.
  4. Original – Originalform oder Quelldaten müssen stets erhalten bleiben.
  5. Genau – Daten müssen fehlerfrei, wahrheitsgetreu und die Wahrnehmung widerspiegeln.

Das Data Lifecycle Management muss Lösungen bieten, um Daten hierarchisch abgestuft in Store-Technologien zu halten, die sich in Preis und Leistung unterscheiden. Dabei müssen alle diese Daten für Benutzer und Administratoren jederzeit zugänglich sein.

HSM (Hierarchisches Speichermanagement)

Hierarchisches Speichermanagement ist ein Data Lifecycle Management-Konzept. HSM funktioniert wie eine Backup-Software. Die selten verwendeten Dateien und Daten werden in einem kostengünstigeren Backup-Speicher gespeichert. Die Daten werden nach bestimmten Parametern wie dem letzten Zugriff, der Nutzungshäufigkeit, der Dateigröße usw. sortiert und verwaltet. Auch die zur Speicherung der Daten verwendeten Speichermedien sind von diesen Parametern abhängig. Daher werden Daten häufig auf Festplatten gespeichert und später, wenn die Nutzungshäufigkeit höher ist, auf Bandlaufwerke oder Bandbibliotheken ausgelagert. Inaktive Dateien und Daten werden im lokalen Dateisystem gespeichert und eingetragen und können jederzeit abgerufen werden. Die aktiveren Daten werden in teureren Massenspeichersystemen gespeichert und können daher jederzeit, aber schneller abgerufen werden.

HSM-Systeme als Teil des Data Lifecycle Management-Prozesses bieten eine längere Zugriffszeit auf gespeicherte Daten und sind daher für DLM praktischer.

Eine Möglichkeit, die Kosten unter Kontrolle zu halten und gleichzeitig den unerwarteten Bedarf an bestimmten Daten zu decken, besteht darin, die fünf Phasen des Datenlebenszyklus zu visualisieren und darauf zu reagieren:

Phase 1

Frische Daten sind eine „Quelle der Macht“ für Unternehmen. Mitarbeiter erstellen neue Daten und Dateien, die in den täglichen Betrieb des Unternehmens einfließen. Unternehmen speichern diese Daten auf lokalen Servern und Netzwerkservern. Darüber hinaus werden diese Daten auch in der Cloud oder lokal gesichert. So können sie im Falle eines Datenverlustes schnell wiederhergestellt werden.

Phase 2

Datenverlust kann durch Datenschutz verhindert werden. Wenn Daten veraltet sind, können sie von Primärservern entfernt und an kostengünstigere Orte wie externe Backup-Bänder oder Cloud-Server übertragen werden. Im Falle einer größeren Störung oder eines Katastrophenereignisses können die gespeicherten Daten vollständig wiederhergestellt werden.

Eine ausgewogene Datensicherungs- und -wiederherstellungsstrategie kombiniert externe Speicherbandbibliotheken mit Cloud-Sicherung und Datenwiederherstellung. In einem solchen Hybridsystem wird für jede Datei das am besten geeignete Speichermedium ausgewählt.

Phase 3

Eine weitere Möglichkeit, die Kosten für die Datenspeicherung in Grenzen zu halten, ist die Archivierung. Für einige Daten besteht eine Aufbewahrungsfrist von bis zu zehn Jahren. Daher müssen auch inaktive Daten während dieser Zeit gespeichert und zugänglich sein. Bei langfristigen Anforderungen an die Datenspeicherung bieten externe Backup-Archive ein hohes Maß an Sicherheit bei schnellem Zugriff und geringen Speicherkosten.

Diese Art der Speicherung eignet sich besonders gut für unstrukturierte Daten wie E-Mails. Unternehmen bevorzugen diese Archive auch deshalb, weil dort die großen Datenmengen, die für die Big-Data-Analyse benötigt werden, kostengünstig gespeichert werden können.

Phase 3

Eine weitere Möglichkeit, die Kosten für die Datenspeicherung in Grenzen zu halten, ist die Archivierung. Für einige Daten besteht eine Aufbewahrungsfrist von bis zu zehn Jahren. Daher müssen auch inaktive Daten während dieser Zeit gespeichert und zugänglich sein. Bei langfristigen Anforderungen an die Datenspeicherung bieten externe Backup-Archive ein hohes Maß an Sicherheit bei schnellem Zugriff und geringen Speicherkosten.

Diese Art der Speicherung eignet sich besonders gut für unstrukturierte Daten wie E-Mails. Unternehmen bevorzugen diese Archive auch deshalb, weil dort die großen Datenmengen, die für die Big-Data-Analyse benötigt werden, kostengünstig gespeichert werden können.

Phase 4

Alte und inaktive Daten müssen vernichtet werden, daher muss eine kontrollierte Datenvernichtung gewährleistet sein. Backup-Bänder sind günstig, aber die meisten Unternehmen können sich keinen unbegrenzten Speicherplatz leisten. Die letzte Phase des Data Lifecycle Managements ist die zuverlässige Vernichtung nicht mehr benötigter Daten. Dies wird in der Regel nach einem festen Zeitplan geregelt und erfasst, der sich an den behördlichen und gesetzlichen Vorgaben sowie den Anforderungen des Unternehmens orientiert.

Phase 5

Abschließend muss eine sichere Löschung aus allen IT-Systemen erfolgen. Der Lebenszyklus der Datenspeicherung endet erst, wenn die letzten Datenspuren gelöscht sind – auch von ausgemusterten Computern und Peripheriegeräten. Wie bei der Vernichtung von Datenträgern muss auch bei der Beseitigung alter Computer und Bürogeräte die lückenlose Beweiskette gewahrt bleiben.

Wenn Ihr Unternehmen nur veraltete Speicherhardware und Speicher behält, um bei Bedarf auf Altdaten zuzugreifen, kann es eine gute Idee sein, einen Auftragnehmer mit der Datenmigration zu beauftragen und die Wiederherstellbarkeit der Daten sicherzustellen. Mit spezieller Technologie ermöglicht ein solcher Dienstleister Zugriff auf archivierte Daten und erspart Ihrem Unternehmen den Aufwand für die Wartung von Altsystemen und Altsoftware. Erhalten Sie Zugriff auf Erkenntnisse, Forschungsdokumente und Updates.

MEHR EINBLICKE

Katalyze – Groundbreaking AI-driven Tool for Digital Marketing Optimization

Elba Technologies, a pioneer in digital innovation, is excited to announce a groundbreaking webinar to introduce Katalyze and invites businesses and marketing professionals to unveil the capabilities of their latest advancement in AI-driven digital marketing technology. Scheduled for May 13th, 2024, at 11:30 AM EDT, this event promises to empower participants with revolutionary strategies that enhance your digital marketing efforts.

Read more >

The Symphony of Innovation

How Collaboration Across Departments Fuels Our Next-Gen Solutions In today’s competitive tech landscape, innovation doesn’t happen in silos. At Elba Technologies, we’ve recognized the immense

Read more >
smart healthcare solutions, doctors hand in gloves using digital screens

Technologie im Gesundheitswesen

In der dynamischen Welt des Gesundheitswesens revolutioniert die Integration von Technologie die Patientenversorgung, Effizienz und Sicherheit. Dieser Artikel untersucht die Rolle der Technologie im Gesundheitswesen und konzentriert sich auf innovative Lösungen, die auf die besonderen Bedürfnisse der Gesundheitsbranche zugeschnitten sind.

Read more >

Bleiben Sie dran

Erfahren Sie mehr in unserem monatlichen, aufschlussreichen Newsletter.

Für das Akionsangebot registrieren

Ich möchte von Ihrem Aktionsangebot profitieren und mir den Preisvorteil von insg. 5.900 € sichern. Kontaktieren Sie mich gerne unter der untenstehenden Email-Adresse bzw. Telefonnummer, um gemeinsam die Vorgehensweise und den Start-Termin festzulegen.