Immutable-Storage: Was es ist und wie es funktioniert
Sichere Daten sind ein entscheidender Erfolgsfaktor für jedes Unternehmen. Der Schutz vor Datenverlust und -veränderung ist daher ein zentrales Element jeder IT-Sicherheitsstrategie. Eine besonders wichtige Rolle spielt dabei Immutable-Storage: Zur Wahl stehen klassischen Ansätze als auch moderne Entwicklungen wie Cloud-basierte Lösungen und Blockchain-Technologie.
Daten sind eine zentrale Komponente der Wertschöpfung. Sind die Daten weg oder nicht mehr benutzbar, kann das für ein Unternehmen zu Produktionsausfall, Vertrauensverlust und Umsatzeinbußen bis hin zum Konkurs führen. Der Schutz der Daten ist daher fester Bestandteil der Sicherheitsstrategie einer Organisation. Immutable-Storage verspricht, Daten so zu speichern, dass sie nicht verändert oder gelöscht werden können. Damit ein Speichermedium oder -ort unverwundbar wird, bedarf es einer Kombination aus verschiedenen Technologien und Methoden. In diesem Artikel haben wir zusammengefasst, worauf bei der Auswahl geeigneter Lösungen zu achten ist – und warum.
Prämisse: Wirklich unverwundbar ist nichts auf dieser Welt. Unveränderbarkeit ist das Beste, was für schützenswerte Daten – für einen gewissen Zeitraum – erreichbar ist. Da es mittlerweile jedoch quasi schon als Standard betrachtet wird, verwenden auch wir den Begriff immutable in unserem Artikel.
Warum die Immunität von Daten wichtig ist
Die Motivation für den Einsatz von Immutable-Storage ist grundsätzlich die Anforderung, dass einmal gespeicherte Daten nicht mehr verändert oder ohne Weiteres gelöscht werden können. Das kann aus unterschiedlichen Gründen wichtig sein, darunter gesetzliche Vorgaben, Langzeitarchivierung oder der Schutz vor versehentlichem Löschen von Informationen. Auch die Angst vor einem Ransomware-Angriff gehört dazu. Im IT-Grundschutz spiegelt sich die Unveränderbarkeit von Daten in Schutzzielen wie Verfügbarkeit oder Integrität wider. Unveränderliche Datenspeicher sind darüber hinaus ein wichtiger Bestandteil von Disaster-Recovery-Strategien. Besonders wichtig sind unveränderliche Datenspeicher für Backup- und Archivierungslösungen, zur Erfüllung von Governance- & Compliance-Vorgaben (z. B. im Rahmen von Audits oder einer rechtssicheren Speicherung) sowie in Branchen wie dem Finanz- und Gesundheitswesen oder dem Medien- und Content-Management.
Immutable-Storage soll sicherstellen, dass sich einmal gespeicherte Daten nicht manipulieren lassen. Das lässt sich auf verschiedene Arten erreichen. Die technische Umsetzung folgt keinen offiziellen Standards. Einige der Maßnahmen kann jedes Unternehmen unabhängig von einem Storage-Produkt durchführen. In einigen Szenarien muss eine Organisation selbst darauf achten, dass bestimmte Einstellungen getroffen werden.
Anbieter von Immutable-Storage-Produkten kombinieren oft verschiedene Technologien, Best-Practices und Methoden für ihre Plattformen. Da sich die Landschaft ständig weiterentwickelt und regelmäßig neue Technologien und Lösungsansätze auftauchen, ist ein Vergleich von Immutable-Storage-Produkten nicht einfach. Neben klassischen Ansätzen wie rigoroses Air-Gap und Tape als Medium spielt Cloud-Technologie zunehmend eine Rolle für Anbieter und Anwender. Unterschiede können bei den Kosten, beim Pflegeaufwand und der technischen Umsetzung bestehen. Oft ist es eine Kombination aus allen Faktoren. Welchen Aufwand der Schutz von Informationen rechtfertigt, muss letztlich jede Organisation für sich selbst erwägen.
In der Vergangenheit schien die Antwort auf die Frage nach unveränderbarer Speicherung von Daten einfach. Eine Rolle spielte es meist nur beim Backup oder für die Archivierung. Der Schutz war in der Regel ein eher mechanischer. Die Digitalisierung, zunehmende Vernetzung und Komplexität, immer neue und ausgefeilter Angriffsszenarien sowie neue technische Möglichkeiten in der Analyse erfordern einen agileren, dennoch sicheren Umgang mit Informationen. Gleichzeitig gilt es, regulatorische Vorgaben und Gesetze wie DSGVO oder HIPAA einzuhalten.
Daten sind immer öfter in Bewegung. Klassische Storage-Tiers verlieren im KI-Zeitalter an Bedeutung. Selbst Mainframes und Tape-Librarys verfügen inzwischen über S3-Schnittstellen, um mit Daten und Anwendungen in Cloud-Umgebungen zu interagieren. Mit den Möglichkeiten moderner Analyseverfahren werden selbst eisige Daten wieder sehr heiß. Die gute Nachricht: Die meisten dieser Daten müssen nur gelesen werden. Das vereinfacht die Sache ein wenig.
Immutability: Technologien und Methoden
Mit der Kombination aus bekannten Technologien wie Snapshots und Methoden wie WORM lassen sich Daten nach wie vor unveränderbar ablegen – auch in öffentlichen Cloudspeichern (Public-Cloud). Werden diese Maßnahmen mit zusätzlichen Schutzmechanismen wie Hash-Trees (auch Merkle-Trees) oder der neueren Blockchain-Technologie verbunden, ist das Ergebnis ein nahezu unverwundbarer Speicher. Im Folgenden werden die unterschiedlichen Ansätze für unveränderliche Speicherlösungen beschrieben.
WORM – nur 1x beschreiben
WORM: Daten lassen sich nach dem ersten Schreiben nicht mehr verändert oder löschen. Damit eignet sich die Technologie unter anderem für Compliance- und Archivierungsszenarien, wo die Unveränderlichkeit der Daten von entscheidender Bedeutung ist. (Dall-E)WORM (Write-Once, Read-Many) ist ein bewährtes Konzept im Zusammenhang mit Immutable-Storage. In einem WORM-System können Daten nur einmal geschrieben (gespeichert) und danach nicht mehr verändert oder gelöscht werden. Das macht die Daten unveränderlich und ist damit für Anforderungen wie Compliance, Auditing und Archivierung von großer Bedeutung.
Es gibt verschiedene Arten von WORM-Systemen:
- Hardware-basierte WORM-Systeme: Diese verwenden spezielle Hardware mit speziellen Funktionen und Ausstattungsmerkmalen, um die Schreib- und Lesezugriffe auf die Daten zu steuern.
- Software-basierte WORM-Systeme: Diese verwenden Software, um die Schreib- und Lesezugriffe auf die Daten zu steuern.
- Hybrid-WORM-Systeme: Diese kombinieren Hardware- und Software-basierte WORM-Funktionen.
WORM lässt sich sowohl im eigenen Rechenzentrum als auch in der Cloud realisieren. Zusätzlichen Schutz bieten Firewalls auf Basis von Whitelisting, die nur bestimmten Anwendungen bzw. Nutzern Schreibzugriffe erlauben. Idealerweise werden diese Regeln mit einer starken Authentifizierung und zeitlicher Begrenzung kombiniert.
Object-Lock: Sorgt in S3-Umgebungen für Unveränderbarkeit
S3 Object-Lock ist eine Funktion in AWS S3, die es ermöglicht, Objekte in einem unveränderlichen Zustand zu speichern, um sie vor Löschung oder Modifikation zu schützen. (Bild: via DALL-E)Object-Lock ist eine Funktion vor allem in cloud-basierten Speicherlösungen (z. B. Amazon S3), die verhindert, dass Daten verändert oder gelöscht werden. Die Funktion sorgt für Unveränderlichkeit (Immutability) von Objekten – jedoch nur solange eine entsprechende Sperrfrist aktiv ist.
Object-Lock lässt sich in verschiedenen Modi anwenden. Verfügbarkeit und Bezeichnungen variieren jedoch von Anbieter zu Anbieter. Auch ist der Governance-Mode nicht überall verfügbar; viele Anbieter setzen stattdessen eine harte Compliance-Sperre um. Die Modi sind auch nicht automatisch aktiviert. In den meisten Fällen muss Object-Lock explizit beim Erstellen eines Buckets aktiviert werden. Manche Anbieter (z. B. Google Cloud) verlangen zudem explizit eine Retention Policy, um das Feature nutzen zu können.
Beispiele für unterschiedliche Object-Lock-Modi:
- Amazon S3 bietet die folgenden zwei Modi:
- Governance-Mode – Admins mit speziellen Rechten können die Sperre aufheben.
- Nicht einmal Admins können das Objekt löschen oder ändern, bis die Sperrfrist abläuft.
- Microsoft Azure Blob Storage bietet ebenfalls zwei Modi, jedoch nur bei der Auswahl des Immutable Blob Storage:
- Time-based Retention (entspricht Compliance-Mode)
- Legal Hold (ähnlich wie Governance-Mode)
- Google Cloud Storage bietet Retention Policies mit ähnlichen Funktionen, aber keine spezifischen Modi.
- Wasabi Hot Cloud Storage hat einen Compliance-Mode, jedoch keinen Governance Mode.
Snapshots: nicht automatisch unveränderbare Momentaufnahmen
Ein Snapshot hält den Zustand von Datenblöcken zu einem exakten Zeitpunkt fest. Dies ist platzsparend und ermöglicht schnelle Wiederherstellungen. (Bild: via DALL-E)Ein Snapshot ist eine Momentaufnahme eines Dateisystems, einer Datenbank oder einer virtuellen Instanz zu einem bestimmten Zeitpunkt. Ein Snapshot speichert den Zustand der Daten, ist aber keine vollständigen Kopie. Gespeichert werden nur die Änderungen zum vorherigen Snapshot. Dadurch sind sie platzsparend und ermöglichen schnelle Wiederherstellungen. Je nach eingesetzter Technik gibt es zwei Hauptansätze:
- Copy-on-Write (CoW) oder
- Redirect-on-Write (RoW)
Mit Copy-on-Write (CoW) werden beim Erstellen eines Snapshots keine Daten kopiert. Erst wenn ein oder mehrere Blöcke einer Datei geändert werden, wird die alte Version gesichert. Das ist platzsparend, Schreibvorgänge werden jedoch etwas langsamer. Bei Redirect-on-Write (RoW) werden Änderungen direkt an einen neuen Speicherort geschrieben. Der Snapshot zeigt auf die alte Version der Daten. Schreibzugriffe sind schneller als bei CoW, allerdings kann mehr Speicherplatz benötigt werden.
Viele Storage-Systeme (z. B. NetApp, VMware, Ceph, AWS EBS, Azure Disks) bieten Snapshots auf Block- oder Volume-Ebene an. In einigen Dateisystemen wie ZFS ist die Snapshot-Funktion (CoW) automatisch enthalten. Auch das Windows-typische NTFS unterstützt Snapshots, jedoch nur über die Funktion Volume Shadow Copy und nicht direkt im Filesystem.
Das Grundprinzip von Snapshots ist bei allen Anbietern gleich. Allerdings unterscheiden sich die Implementierungen teils gravierend. Snapshots unterschiedlicher Anbieter sind nicht miteinander kompatibel. Anwendungsfälle für Snapshots sind vor allem VM-Snapshots für Test- und Entwicklungsumgebungen, Datenbanksicherungen ohne Downtime oder schnelle Rollbacks bei der Wiederherstellung.
Snapshots sind nicht automatisch unveränderbar (immutable) – das hängt vom Dateisystem, der Speichertechnologie und der Konfiguration ab. Zwar sind Snapshots oft schreibgeschützt (read-only), aber bestimmte Rollen können Snapshots manuell oder automatisiert per Skript löschen. Um einen Snapshot wirklich unveränderbar zu machen, müssen zusätzliche Maßnahmen getroffen werden. Auch hier unterscheiden sich die unterschiedlichen Angebote:
- Bei ZFS verhindert die Funktion zfs hold das Löschen von Snapshots.
- NetApp SnapLock erlaubt WORM-Snapshots für Compliance-Zwecke.
- In Cloud-Umgebungen schützen AWS EBS-Snapshots mit Object-Lock oder Azure Immutable Snapshots vor Änderungen oder Löschung.
Eine weitere Schutzmaßnahme ist es, Snapshots auf ein separates, unveränderliches Speichermedium zu replizieren und mit Offsite-Kopien zu kombinieren. Generell bleibt jedoch eine große Herausforderung. Snapshots können nicht kontinuierlich erstellt werden. Erst muss ein Snapshot abgeschlossen sein, bevor der nächste erstellt werden kann.
Mechanische Sicherheit und Offline-Medien
Einen zuverlässigen Schutz vor Manipulation oder Verlust bieten spezielle Hardware (z. B. durch Schalter auf Medien) und Air-Gaps. Letztere spielen vor allem beim Backup eine zentrale Rolle. Dennoch bieten sie auch anderen, besonders schützenswerten Daten ein hohes Maß an Sicherheit.
USB-Sticks, SD-Karten sowie DVDs/Blu-Ray-Rohlinge eignen sich für kleine Datenmengen. Ein mechanischer Schreibschutz in Form eines Schiebeschalters an SD-Karten oder spezielle Tape Cartridges mit HW-Schutz für einmaliges Beschreiben kann die unbeabsichtigte Veränderung oder Löschung von Daten auf diesen Medien verhindern. Im Zusammenhang mit Immutable-Storage spielt das Band als Medium eine entscheidende Rolle. Bänder sind in der Regel kostengünstiger als andere Speichermedien, was sie zu einer praktikablen Option für die Speicherung und Archivierung großer Datenmengen macht.
Um die Integrität bzw. Authentizität zu gewährleisten, sollten auch bei Offline-Medien Hashes und Signaturen genutzt werden. Wichtig ist dabei, dass die Hashes möglichst nicht auf dem gleichen Medium abgelegt werden. Zum Schutz vor unberechtigten Zugriffen können die Speichermedien in einem Tresor aufbewahrt werden. Für noch höheren Schutz empfiehlt sich eine örtliche Trennung für die Aufbewahrung. Die Lagerorte sollten sorgfältig ausgewählt werden. Sie dürfen weder zu feucht noch zu trocken sein; auch eine erhöhte magnetische Strahlung kann zu ungewollten Veränderungen bis hin zu Verlust von Daten führen.
Damit es keine Überraschung gibt, sollten die Medien regelmäßig auf Funktion und Daten auf Lesbarkeit geprüft werden. Auch bei der Hardware ändert sich die Technologie und nicht immer gibt es für alle Medien noch die passenden Lesegeräte. Eine andere Herausforderung können das Alter eines Mediums sein oder die Kompatibilität. Bänder müssen regelmäßig umkopiert werden. Auch sind neuere Versionen nur bedingt abwärts kompatibel. Das ist insbesondere wichtig bei Langzeitarchivierung.
Beispiele für neue Medien in diesem Bereich sind DNA-Speicher und Keramik bzw. Glas. Bei letztgenanntem werden die Informationen als QR-Codes auf speziell veredelte Platten geätzt. Beide Verfahren eignen sich im aktuellen Stadium nur für die Langzeitaufbewahrung. Technologisch fehlt es noch an massentauglichen Lesegeräten.
Mehr Sicherheit mit Signaturen, Hashes & Co
Hashes und Signaturen sagen in erster Linie etwas über die Integrität der Daten aus. Viele Hersteller von Immutable-Storage integrieren diese Technologien in Kombination in ihre Plattform. Signaturen sollen vor allem sicherstellen, dass eine Datei während ihrer Speicherung oder Übertragung nicht verändert wurde und von einer vertrauenswürdigen Quelle stammt. In Kombination mit Verschlüsselung gewährleisten Signaturen zudem die Vertraulichkeit der Datei. Werden Signaturen auch für die Zugriffskontrolle genutzt, erhöht das den Schutz vor Manipulation durch unautorisierte Benutzer.
Für den Nachweis der Integrität werden zudem immer häufiger Hash-Trees (auch nach seinem Erfinder als Merkle-Tree bekannt) und Blockchains eingesetzt. Wie die Bezeichnungen bereits verraten, hat der Hash-Tree eine baumartige Struktur; die Blockchain ist eine linear verknüpfte Kette von Blöcken.
Blockchains sind unveränderbare Datenbanken mit einer verketteten, manipulationssicheren Struktur. Informationen werden in Blöcken gespeichert. Jeder Block enthält Transaktionsdaten und den Hash des vorherigen Blocks.
Beim Hash-Tree werden neue Hashes aus jeweils zwei vorherigen Hashes gebildet. Damit lassen sich auch nur Teile von Dateien auf Integrität prüfen und gegebenfalls Fehler erkennen (z. B. im Fall von Bitrot). Der oberste Hash eines solchen Baumes (Root-Hash) ist eine zusammengefasste Prüfziffer für den gesamten Baum. Angriffe auf Hash-Trees gelten als schwierig, sind jedoch nicht unmöglich. Für einen erfolgreichen Angriff müssten die Hashwerte der korrupten Blöcke lediglich denen des Original-Hash-Baum entsprechen. Diese Angriffe sind als Pre-Image- oder Urbild-Angriff bekannt.
Hash-Trees sind ein sehr wichtiger Bestandteil in vielen dezentralen Systemen wie der Blockchain. Damit lässt sich schnell prüfen, ob eine bestimmte Transaktion in einer Blockchain enthalten ist. Dazu müssen nur Teile der Blockchain geladen und verifiziert werden. Hash-Trees helfen so, Bandbreite und Speicherplatz effizienter zu nutzen.
Aus einem Hash-Wert oder der Blockchain lassen sich keine Dateien rekonstruieren. Ein Hash ist eine Einweg-Funktion und lässt sich nicht zurück in die Originaldatei entschlüsseln. Ein Hash oder Eintrag auf einer Blockchain beweist lediglich, dass eine Datei zu einem Zeitpunkt in einem bestimmten Zustand vorhanden war. Signaturen, Hashes oder eine Blockchain sind daher immer nur ein kleiner Teil eines Immutable-Storage-Systems. Die Technologie ist wichtig für den Nachweis der Integrität, bietet aber keinen Schutz vor Löschung oder Manipulation einer Datei.
Werden Daten bewegt, sollte der Transport durch starke Verschlüsselung abgesichert werden. Redundanz erhöht die Verfügbarkeit und bringt einen weiteren Layer in Immutable-Storage-Landschaften. Die aus dem Backup bekannte 3-2-1-Regel kann auch auf Storage angewendet werden. Der Minimalschutz ist ein Spiegel (RAID-1). Höhere RAID-Level, Erasure-Coding, Medienbrüche und Air-Gaps stärken die Resilienz gegen Manipulation und Verlust. Selbst vor physischen Ereignissen wie Feuer, Überschwemmung oder Überspannungen sind die Daten damit geschützt.
Die meisten der modernen Anbieter haben eine Anomalie-Erkennung integriert. Mit kontinuierlicher Überwachung sind Manipulationsversuche frühzeitig erkennbar und es lassen sich zum Teil auch automatisiert wirksame Gegenmaßnahmen ergreifen.
Blockchain-Storage
Blockchain-Storage ist eine dezentrale Speicherlösung, bei der die Daten fragmentiert und über ein Netzwerk auf viele Computer (Nodes) verteilt werden. Aufgrund der dezentralen Struktur ist es nahezu unmöglich, einmal gespeicherte Daten zu fälschen oder zu verändern. Es wird zwischen zwei Arten von Blockchain-Storage unterschieden:
- On-Chain Storage: Daten werden direkt auf der Blockchain gespeichert.
- Off-Chain Storage: Daten liegen außerhalb der Blockchain, aber der Hash-Wert wird auf der Blockchain gespeichert.
On-Chain-Storage ist für große Datenmengen teuer und ineffizient, weshalb sich in der Praxis Off-Chain-Storage-Anbieter wie Filecoin oder storj durchgesetzt haben. Weitere Anbieter sind Ocean Protocol, ein Speicher- und Datenmarktplatz für AI und Big-Data oder die auf Privacy fokussierte Internxt (INXT).
Konsensmechanismen stellen sicher, dass nur legitime Transaktionen hinzugefügt werden. Kein einzelner Teilnehmer kann einfach Daten ändern. Die Änderung eines Blocks macht alle folgenden Blöcke ungültig. Ändert jemand einen alten Block, müsste er alle nachfolgenden Blöcke neu berechnen und die gesamte Blockchain schneller als alle anderen Teilnehmer des Netzwerkes umschreiben Das gilt als unmöglich. Selbst wenn jemand eine Kopie der Blockchain manipuliert, würde sie von anderen Nodes als ungültig abgelehnt werden.
Bei den Konsensmechanismen wird zwischen Proof-of-Work (PoW) und Proof-of-Stake (PoS) unterschieden. PoW gilt als extrem ressourcen-belastend, da die Teilnehmer eines Netzwerkes in Wettbewerb zueinanderstehen. Das erfordert eine hohe Rechenleistung, was zu einem hohen Energieverbrauch führt sowie zu einer Konzentration in den Händen einiger weniger großer Rechenpools. Außerdem muss jeder neue Block durch das gesamte Netzwerk verifiziert werden. Das neuere PoS basiert auf dem Prinzip, dass Teilnehmer (Validatoren) Kryptowährungen als Sicherheit einsetzen und so die Möglichkeit erhalten, neue Blöcke zu erstellen. Andere Validatoren verifizieren jeweils einen bestimmten Anteil an den Blöcken. So wird garantiert, dass die Blöcke korrekt und unverändert sind. Die Validator-Liste wird durch eine Kombination von Algorithmen und Smart Contracts generiert.
Aus der Struktur ergeben sich allerdings auch nicht unerhebliche Nachteile. So kann der Zugriff auf fragmentierte Daten langsamer sein als bei Cloud-Providern mit zentralem Storage. Es gibt weniger umfassende SLA zu Verfügbarkeit oder Leistung, z. B. wenn nicht genug Knoten online sind. Auch sind nicht alle Blockchain-Speicherlösungen DSGVO-konform bzw. kann die Unveränderlichkeit selbst zum Problem werden (z. B. beim Recht auf Vergessenwerden).
Blockchain-Storage eignet sich besonders für fälschungssichere Dokumente, dezentrale Apps (dApps) oder die Langzeitspeicherung.
Planung und Beschaffung
Bei der Auswahl von Immutable-Storage-Lösungen für Unternehmen müssen viele Faktoren berücksichtigt werden. Zu den wichtigsten Kriterien zählen:
- Datenretention: Die Lösung sollte langfristige Datenretention ermöglichen, um sicherzustellen, dass Daten für die erforderliche Zeit verfügbar bleiben.
- Skalierbarkeit: Die Lösung sollte skalierbar sein, um den wachsenden Datenbedarf zu befriedigen.
- Sicherheit: Die Lösung sollte eine hohe Sicherheit bieten, um Daten vor unbefugten Zugriff, Verlust oder Zerstörung zu schützen.
- Kompatibilität und Integration: Die Lösung sollte kompatibel sein mit den bestehenden Systemen und Anwendungen des Unternehmens sowie sich leicht (z. B. über Standard-Schnittstellen und -Protokolle) integrieren lassen.
- Verwaltung: Die Lösung sollte einfach zu verwalten und zu warten sein. Idealerweise lässt sich die Plattform in bestehende Automatisierungslösungen wie Ansible integrieren.
- Compliance: Die Lösung sollte die Anforderungen von Gesetzen und Vorschriften wie GDPR, HIPAA erfüllen.
- Datenzugriff: Die Lösung sollte sicherstellen, dass nur autorisierte Benutzer auf die Daten zugreifen können.
- Support: Die Lösung sollte einen guten Support bieten, um Fragen und Probleme zu beantworten und zu lösen.
Im Rahmen der Planung ist die Beantwortung der folgenden Fragen hilfreich:
- Welche Art von Daten wird gespeichert?
- Wie lange müssen die Daten gespeichert werden?
- Welche Sicherheitsanforderungen müssen erfüllt werden?
- Wie skalierbar muss die Lösung sein?
- Welche Kosten sind für die Lösung die Anschaffung sowie Betrieb zu erwarten?
Indem Unternehmen diese Fragen beantworten und die oben genannten Faktoren berücksichtigen, können sie eine Immutable-Storage-Lösung auswählen, die ihre spezifischen Bedürfnisse erfüllt und Daten zuverlässig speichert.
Fazit: Verfügbarkeit und Integrität zwei unterschiedliche Immunitäts-Aspekte
Verfügbarkeit und Integrität sind zwei wichtige Aspekte der Immunität, die jedoch unterschiedliche Bedeutungen haben.
Verfügbarkeit von Daten:
- Die Verfügbarkeit von Daten bezieht sich auf die Fähigkeit, Daten zu lesen und zu verwenden, wenn sie benötigt werden.
- Verfügbarkeit bedeutet, dass die Daten physisch oder logisch zugänglich sind und dass sie nicht verloren oder beschädigt sind.
- Verfügbarkeit ist wichtig für Anwendungen, die auf die schnelle Verfügbarkeit von Daten angewiesen sind, wie zum Beispiel Echtzeit-Anwendungen oder Anwendungen, die auf die schnelle Verarbeitung von Daten angewiesen sind.
Integrität von Daten:
- Die Integrität von Daten bezieht sich auf die Gültigkeit und die Richtigkeit von Daten.
- Integrität bedeutet, dass die Daten nicht verändert oder manipuliert wurden und dass sie ihre ursprüngliche Form und Bedeutung behalten haben.
- Integrität ist wichtig für Anwendungen, die auf die Genauigkeit und Zuverlässigkeit von Daten angewiesen sind, wie zum Beispiel Finanzanwendungen oder Anwendungen, die auf die Genauigkeit von Messwerten angewiesen sind.
Es ist wichtig zu beachten, dass nicht alle Lösungen und Technologien die gleiche Ebene an Immutable-Storage bieten. WORM ist ein wichtiger Bestandteil von unveränderlichen Speicherlösungen. Viele Anbieter von Immutable-Storage verwenden eine Kombination von Technologien.
Es gibt Formen von Immutable-Storage, die ähnliche Funktionen bieten, aber andere Ansätze oder Technologien verwenden. Alternativen können für bestimmte Anwendungen besser geeignet sein.
Deutsche Anbieter von Immutable-Storage sind unter anderem FAST LTA, Grau Data, sayTEC und cerabyte.