Sie sind hier: Home » Markt » Hinweise & Tipps

Datenbankarchivierung & Compliance


Unternehmen setzen langfristig auf Big Data. Gleichzeitig müssen sie gesetzliche Compliance-Vorschriften zur Datenarchivierung einhalten
Big Data trübt in vielen Unternehmen den Blick auf geschäftsrelevante Informationen, die laut Gesetz unveränderlich abgespeichert werden müssen

(09.10.13) - Unternehmen, die konsequent eine Strategie zum Information Lifecycle Management verfolgen, können Big Data am profitabelsten nutzen. Setzen sie dagegen einseitig darauf, den steigenden Datenmengen nur mit zusätzlicher Speicherkapazität zu begegnen, riskieren sie den Verlust wichtiger Daten. Das beobachteten die Consultants der CSP IT-Business GmbH und stellten daraufhin die vier wichtigsten Schritte auf dem Weg zu einer effizienten Datenhaltung und -nutzung zusammen. Im Mittelpunkt steht dabei die automatisierte Archivierung von Produktivdaten. Sie entlastet die aktiven Datenbanken und gewährleistet, dass alle gesetzlichen Anforderungen hinsichtlich der Langzeitarchivierung geschäfts­relevanter Informationen eingehalten werden. Gleichzeitig müssen die Speicherkapazitäten nicht ständig aufgerüstet werden, was hinsichtlich Anschaffungs- und Betriebskosten enorme Einsparungspotentiale bietet.

1. Lebenszyklen der Daten analysieren
In enger Zusammenarbeit mit den Anwendern der Fachbereiche analysieren die IT-Abteilungen oder qualifizierte Berater vorhandene Daten. Daraus entstehen einzelne Lebenszyklen für die Daten, die gesetzliche Vorgaben ebenso berücksichtigen wie interne Richtlinien. In der Summe basiert darauf eine unternehmensweite Strategie zum Information Lifecycle Management (ILM).

2. Aktuell nicht verwendete Applikationsdaten auslagern
Studien gehen davon aus, dass sich die Datenmenge in Unternehmen jedes Jahr verdoppelt. Damit wachsen auch die produktiven Datenbanken stetig an und verursachen hohe Kosten. Gleichzeitig sinkt die Performance. Um dies zu vermeiden, sollten alle nicht verwendeten Applikationsdaten konsequent in ein Archivsystem ausgelagert oder nach einer Vier-Augen-Prüfung physikalisch gelöscht werden. Je nach Anwendung lässt sich das Datenbankvolumen dadurch um bis zu 80 Prozent senken.

3. Daten, die gesetzlichen Aufbewahrungspflichten unterliegen, sicher speichern
Big Data trübt in vielen Unternehmen den Blick auf geschäftsrelevante Informationen, die laut Gesetz unveränderlich abgespeichert werden müssen. Heute geht man davon aus, dass nur ein Drittel aller Informationen im digitalen Universum gesichert sind. Gerade bei Fusionen gehen strategisch wichtige Informationen häufig verloren, da sie wegen zu hoher Kosten vorzeitig gelöscht werden. Unabhängige Standardlösungen zur Datenbankarchivierung speichern diese Daten auf einem revisionssicheren Storage-System und berücksichtigen dabei alle Compliance-Vorschriften.

4. Altdaten in offenen Standards speichern, so dass weiterhin auf sie zugegriffen werden kann
Werden Daten aus produktiven Datenbanken ausgelagert, sollten diese in einem herstellerunabhängigen Format abgespeichert werden. So bleibt die Datenhoheit beim Unternehmen und eine ungewollte Abhängigkeit zum Datenbank- oder Archivanbieter wird vermieden.
Unterstützt der Archivanbieter außerdem standardisierte Schnittstellen wie JDBC, gewährleistet dies, dass die Daten über verschiedene Informationsplattformen wie beispielsweise BI-Anwendungen genutzt werden können.

Heike Johannes, Projektmanagerin bei CSP, erklärt dazu: "Der Umgang mit den enormen Datenmengen, die der Begriff "Big Data" umschreibt, stellt die Informationsverantwortlichen in Unternehmen vor große Herausforderungen. Die aufgezeigten Schritte bieten Orientierung, mit der sich die Verantwortlichen unnötige Umwege sparen. Die wertvollen Daten gewinnbringend zu nutzen, gelingt nur mit einer unternehmensweiten Strategie und einer weitgehend automatisierten Software-Lösung zur Datenbankarchivierung." (CSP IT-Business: ra)

CSP: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Invests

  • Generationenkonflikt der IT-Security

    Unternehmen sind auf die Dynamik und frischen Ideen der jungen Generation angewiesen, um dem Fachkräftemangel zu begegnen und sich weiterzuentwickeln. Es darf jedoch nicht auf Kosten der IT-Sicherheit gehen. Um diesen Spagat zu meistern, braucht es einen Security-Ansatz, der Platz für Fortschritt schafft, anstatt ihn zu behindern.

  • Ist NIS-2 zu anspruchsvoll?

    Die politische Einigung über das Gesetz zur Umsetzung der EU-Richtlinie NIS-2 und der Stärkung der Cybersicherheit noch vor der Bundestagswahl ist gescheitert. SPD, Grüne und FDP konnten sich nicht auf zentrale Punkte einigen. Damit bleibt über zwei Jahre nach der Verabschiedung der EU-Richtlinie die dringend notwendige gesetzliche Verschärfung aus. Die Umsetzungsfrist wird weiter überschritten

  • Seit 1. Januar 2025 gilt die E-Rechnungspflicht

    Stellen Sie sich vor, Ihr Unternehmen kann plötzlich Rechnungen nicht mehr rechtssicher verschicken. Verzögerte Zahlungen, rechtliche Konsequenzen und möglicherweise ein belastetes Geschäftsverhältnis könnten die Folge sein - und das alles, weil Sie die E-Rechnungspflicht ohne die richtige Software kaum einhalten können.

  • Compliance: Mehr als Datensicherheit

    Neue Regularien und Standards im Bereich Cybersicherheit sorgen dafür, dass das Thema Compliance immer stärker in den Fokus von Unternehmen rückt. Verstöße können zu hohen Bußgeldern und einem massiven Vertrauensverlust führen. Angesichts strengerer Datenschutzregulierungen wie der DSGVO und NIS-2 sowie zunehmender technischer Anforderungen müssen Unternehmen eine klare Strategie verfolgen, um sowohl gesetzliche als auch sicherheitstechnische Vorgaben einzuhalten.

  • DORA: Neue Standards für den Finanzsektor

    Nun müssen Finanzinstitute die Compliance mit der EU-DORA-Verordnung (Digital Operational Resilience Act) nachweisen. Diese Regulierung zielt darauf ab, die digitale Widerstandsfähigkeit des Finanzsektors gegen Cyber-Risiken und operative Störungen zu stärken. Dazu gehören Vorschriften und Richtlinien zu Cyber-Risikomanagement, Datensicherheit, Governance, Ausfallsicherheit und Multi-Cloud-Flexibilität.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen