Diese Webseite verwendet Cookies, um die Funktion der Webseite sicherzustellen und um den Zugriff auf unsere Webseite zu analysieren. Alle Informationen hierzu finden Sie in unserer Datenschutzerklärung. Wenn Sie die Website weiter nutzen, gehen wir von Ihrem Einverständnis aus.

  • Kontakt
  • Navigation
Anfragen aus EMEA
Für weitere Informationen und Anfragen aus Europa, dem Nahen Osten und Afrika kontaktieren Sie bitte:
Zum Kontaktformular
Anfragen aus den USA
Für weitere Informationen und Anfragen aus den USA kontaktieren Sie bitte:
Zum Kontaktformular

Das Archivierungs-Glossar

Entwickeln Sie sich zum Experten für rechtskonformes Datenmanagement!

 

Um besser zu verstehen, wie iTernity die Herausforderungen rechtskonformer und zukunftssicherer Archivierung löst, haben wir einige Begriffe für Sie definiert und eingeordnet.

A

A

AES-256 Verschlüsselung

Abkürzung für Advanced Encryption Standard. AES-256 ist eine Verschlüsselungsmethode, die vom National Institute of Standard and Technology (NIST) aus den USA etabliert wurde und weltweit zur Sicherung sensibler elektronischer Daten verwendet wird. Die 256-Bit-Verschlüsselung gilt aktuell als eine der sichersten Verschlüsselungsmethoden.

Audit Trail/History

Eine Anforderung zahlreicher Compliance-Regelungen, bei der alle Zugriffe und Änderungen auf archivierte Daten revisionssicher dokumentiert werden müssen. Zudem muss diese Dokumentation vor Veränderungen und Löschen geschützt werden. iCAS bietet die 'Audit-Trail/History'-Funktionalität, welche alle durchgeführten Aktionen (z. B. Löschversuche, Änderungen) protokolliert.

Aufbewahrungsfristen

Aufbewahrung kritischer Unternehmensdaten (z. B. Patientendaten, Finanztransaktionsdaten) für einen bestimmten Zeitraum, um verschiedenste Richtlinien, Gesetze und Vorschriften einzuhalten.

B

B

Blob-Store Backend

Das Backend von iCAS ist ein Blob-Store, in dem die Daten nicht semantisch interpretiert, sondern ausschließlich als Binary Large Objects (BLOBs) oder binäre Datenströme behandelt werden.

C

C

CSC - Content-Storage-Container

Content-Storage-Container (CSC) sind Bestandteil der patentierten Technologie von iTernity zur Sicherstellung der Datenintegrität. CSCs sind Container, welche alle notwendigen Informationen (wie die Nutzdaten, Metadaten und verschiedenen Hash-Werte) in geschlossenen Archivierungs-Objekten verpackt. Die CSCs können sehr flexibel auf allen Speichern (SAN, NAS, DAS, Backup Tape) oder Object- bzw. Cloud-Storage abgelegt werden, ohne dass dabei der Integritätsschutz verloren geht.

D

D

Datenintegrität

Die Konsistenz, Vollständigkeit, Genauigkeit und Gültigkeit von Daten muss über den gesamten Aufbewahrungszeitraum gewährleistet sein. Die Daten müssen manipulationssicher in nicht wiederbeschreibbarem und nicht löschbarem Format gespeichert werden. Mehr über Datenintegrität erfahren

Datenreplikation

Ein Verfahren, bei dem Daten von einem Speicherort zu einem anderen dupliziert werden, sodass Unternehmen immer eine Sicherung ihrer Daten haben. iCAS ermöglicht eine Replikation von Daten, wobei das Original und die Kopie auf separaten Speichersystemen abgelegt werden können (synchrone Replikation).

Datenschutz

Schutz personenbezogener Daten oder anderer sensiblen Informationen vor unbefugtem Zugriff, unbefugter Speicherung, Weitergabe, Verwendung, Zerstörung oder Löschung.

Datensicherheit

Die Sicherheit personenbezogener Daten und anderer sensibler Daten muss geschützt werden. Diese Anforderung wird von zahlreichen Vorgaben angeordnet, z.B. der Datenschutz-Grundverordnung der Europäischen Union (DSGVO), dem HIPAA der Vereinigten Staaten von Amerika und dem Data Protection Act 1998 des Vereinigten Königreichs.

Datenverfügbarkeit

Während der teils langen Aufbewahrungsfristen archivierter Daten müssen diese schnell abrufbar und jederzeit verfügbar sein.

DMS - Dokumentenmanagement-System

Ein Dokumentenmanagement-System (DMS) hilft bei der Verfolgung, Verwaltung und Speicherung von digitalen Dokumenten zur Reduktion von Papier und zur Optimierung der Unternehmensprozesse. Die meisten DMS sind in der Lage Dokumente aufzuzeichnen, welche in verschiedenen Versionen oder von verschiedenen Benutzern erstellt und geändert wurden (History-Tracking). Der Begriff überschneidet sich mit dem Konzept von Content-Management-Systemen (CMS) und wird oft als Bestandteil von Enterprise-Content-Management Systemen (ECM) betrachtet.

DSGVO

Die Datenschutz-Grundverordnung (DSGVO) ist eine Verordnung zum Schutz der in der Europäischen Union lebenden Personen in Bezug auf die Verarbeitung ihrer personenbezogenen Daten. Die Verordnung regelt auch den freien Verkehr der personenbezogenen Daten von EU-Bürgern außerhalb der EU. Organisationen, die personenbezogene Daten von in der EU ansässigen Personen verarbeiten, müssen diese Verordnung einhalten - unabhängig davon, wo sie ihren Unternehmenssitz haben. Weitere Informationen zur DSGVO

E

E

ECM

ECM, Abkürzung für Enterprise-Content-Management Systeme, dienen der Erfassung, Verwaltung, Speicherung, Aufbewahrung und Bereitstellung von Dokumenten und Inhalten im Zusammenhang mit organisatorischen Prozessen im Unternehmen.

ERP

ERP, Abkürzung für Enterprise-Resource-Planning, bezeichnet eine integrierte Planung und Steuerung von Unternehmensressourcen, wie z. B. Kapital, Personal und IT-Systeme, um einen effizienteren betrieblichen Wertschöpfungsprozess und eine dauerhaft optimierte Steuerung unternehmerischer und betrieblicher Abläufe zu gewährleisten.

F

F

G

G

GoBD

Die "Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff" (GoBD) enthalten Vorgaben für die Buchführung und Speicherung von steuerrechtlich relevanten elektronischen Daten und Papierdokumenten, sowie für den elektronischen Datenzugriff der Finanzbehörden im Rahmen von Audits.

H

H

Hochverfügbarkeit

Hochverfügbarkeit bezeichnet die Fähigkeit eines IT-Systems trotz Ausfalls einer seiner Komponenten mit sehr hoher Wahrscheinlichkeit (oft 99,99 % oder besser) den Betrieb weiter zu gewährleisten. iCAS bietet Hochverfügbarkeit in bestimmten Szenarien und Architekturen.

HPE Complete

Das HPE Complete Programm ermöglicht den Bezug von Drittanbieter-Produkten mit bewährter Interoperabilität und Zuverlässigkeit mit einer einzigen HPE-Bestellung - für eine vollständige, validierte Lösung. HPE Complete-Assured-Test validiert die Zuverlässigkeit und Interoperabilität von Drittanbieter-Produkten mit HPE Storage-, Server- und Netzwerklösungen. Mehr Information

HSM - Hierarchisches Speichermanagement

HSM ist eine Technik der Datenspeicherung. Dabei werden Daten auf ein anderes Speichermedium übertragen, das auf einer niedrigeren Stufe der Speicherhierarchie steht und langsamer ist, um die Kosten der Datenspeicherung zu reduzieren.

I

I

iCAS - iTernity Compliant Archive Software

iTernity Compliant Archive Software (iCAS), ist eine führende Softwarelösung für die Langzeitarchivierung wichtiger und geschäftskritischer Unternehmensdaten. iCAS archiviert Unternehmensdaten in Form von revisionssicheren Content-Storage-Containern (CSCs) und ermöglicht dabei die Erfüllung gesetzlicher und interner Anforderungen an die Datenspeicherung. Weitere Information zu iCAS

iCAS Share Filesystem-Schnittstelle

Bei der Archivierung mit iCAS werden Daten aus Geschäftsanwendungen auf den iCAS Fileshare geschrieben. Die Softwarelösung erstellt zunächst selbsttragende Archivobjekte (CSCs), welche die Archivdaten mit den entsprechenden Metadaten bündelt. Anschließend werden die CSCs auf der Speicher-Hardware abgelegt.

Integritätsprüfung

Eine kontinuierliche Überwachung und Überprüfung der Korrektheit, Gültigkeit und Genauigkeit von Archivdaten basierend auf den Hashwerten dieser Daten. Das Verfahren der Integritätsprüfung ist wichtig um jegliche Art von Dateninkonsistenz zu erkennen, z. B. ungültige Daten oder Silent Data Corruption. Wenn iCAS Dateninkonsistenz feststellt, ersetzt die "Self-Healing" Funktion die beschädigten Daten automatisch durch eine valide Kopie aus dem Synchronspeicher oder dem Backup.

Investitionschutz

Die vorhandenen Investitionen eines Unternehmens in IT-Infrastrukturen und Personal-Know-How können durch den Einsatz einer software-basierten Archivierungslösung geschützt werden. Eine offene und flexible Software-Defined Archiving-Lösung (SDA) lässt sich nahtlos in bestehende Unternehmens-IT-Infrastrukturen integrieren und ermöglicht Unternehmen den Aufbau einer zentralen, zukunftssicheren und hardwareunabhängigen Archivplattform. Zur Implementierung von SDA ist kein spezielles Fachwissen erforderlich.

J

J

Jukebox

Die erste Generation an Langzeit-Archivspeichern. Diese magneto-optischen Wechselspeichersysteme waren Anfang bis Mitte der 2000er Jahre die Standard-Lösung für revisionssichere Datenspeicherung. Die Technologie hatte jedoch zahlreiche Einschränkungen, was zu einer Ablösung der meisten Jukeboxen ab dem Jahr 2005 führte. Mehr zur Ablösung veralteter Archivsysteme lesen

K

K

Kritische Infrastrukturen

Kritische Infrastrukturen, kurz KRITIS, beschreiben Organisationen und Einrichtungen, die für das staatliche Gemeinwesen eine wichtige Bedeutung haben und deren Ausfall oder Zerstörung dramatische Konsequenzen hervorrufen würde, wie z. B. nachhaltig wirkende Versorgungsengpässe und erhebliche Störungen der öffentlichen Sicherheit.

L

L

Langzeitarchivierung

Aufbewahrungsfristen für Daten variieren je nach Art der Daten und in Abhängigkeit der Vorschriften, die für ein Unternehmen oder eine Branche gelten. Insbesondere in stark regulierten Branchen, in Märkten mit hohen Anforderungen an die Produkthaftung und im öffentlichen Sektor, müssen Unternehmen Ihre Daten für mehrere Jahren bis hin zu Jahrzehnten aufbewahren.

M

M

Mandantenfähigkeit

Die mandantenfähige iCAS ist in der Lage, den Archivspeicher pro Mandant auf bis zu 128 verschiedene LUNs und Archiv-Pfade zu verteilen. Anwender können dadurch extrem große Archive aufbauen. Dabei ermöglicht die flexible Architektur des Systems eine bedarfsgerechte Erweiterung des Archivspeichers im laufenden Betrieb.

Metadaten

Metadaten sind Informationen über die Merkmale von Daten, wie z. B. das Datum der Erstellung, die Datenquelle und der Dateityp. iCAS trennt Nutz- und Metadaten, wobei in den Metadaten keine personenbezogene Daten zu finden sind. Dieses Verfahren erlaubt eine gezielte Bearbeitung und Handhabung der Daten in Bezug auf den Datenschutz.

N

N

NAS - Network-Attached Storage

NAS, Abkürzung für Network-Attached Storage, ist ein netzwerkgebundener Speicher, ein verwaltender Dateiserver, ein Datenspeicherserver auf Dateiebene, der mit einem Computernetzwerk verbunden ist. Mit einem NAS können mehrere Computer in einem Netzwerk denselben Speicherplatz gleichzeitig nutzen und auf dieselben Dateien zugreifen.

O

O

Objektspeicher

Ein Objektspeicher ist eine Speicherarchitektur oder eine Form der Datenspeicherung, bei der Daten als Objekte verwaltet werden und nicht als Dateien oder Blöcke. Bei Objektspeichern werden Daten als Objekte zusammen mit den zugehörigen Metadaten und eindeutigen, globalen Identifikatoren gespeichert. Objektspeicher werden verwendet, um unstrukturierte Daten mit großen Datenmengen (z. B. Bilder, Songs, Videos) auf effiziente Weise zu speichern - ohne sie über einen langen Zeitraum zu bearbeiten oder zu verändern.

P

P

PACS

Abkürzung für Picture Archiving and Communication System. Dabei handelt es sich um eine Technologie, die in der Medizin verwendet wird, um medizinische Bilder zu speichern, abzurufen, zu analysieren, zu teilen und digital zu verarbeiten. Die Bilder werden von verschiedenen medizinischen Geräten, wie CT-Scan, Kernspintomographie und Röntgen, produziert. iCAS ist für die nahtlose Integration in zahlreiche PACS-Anwendungen zertifiziert und hilft Organisationen im Gesundheitswesen dabei, die Anforderungen verschiedenster Regularien einzuhalten.

PII

PII ist der englische Begriff für personenbezogene Daten (personally identifiable information) - alle Informationen, die sich auf eine natürliche Person beziehen, wie zum Beispiel der Name, das Geburtsdatum, das Geschlecht, die Kontonummer aber z. B. auch die IP Adresse.

Q

Q

R

R

Rechtskonforme Archivierung

Wir definieren rechtskonforme Archivierung als
(1) die Aufbewahrung wichtiger Daten für einen bestimmten Zeitraum;
(2) um die Daten während der Aufbewahrungsfrist vor unerwünschten Ereignissen zu schützen, welche die Vertraulichkeit, Integrität und Verfügbarkeit der Daten gefährden können, wie z.B. unbefugter Zugriff, Änderung, Löschung, oder Silent Data Corruption;
(3) um die rechtlichen Anforderungen zu erfüllen und/oder um die unternehmenseigenen Datenschutzrichtlinien einzuhalten.
Mehr Informationen über rechtskonforme Archivierung

Repository

Ein zentraler Speicherort, in dem Daten organisiert und verwaltet werden, z. B. für ein (digitales) Archiv.

Revisionssichere Daten

Revisionssichere Daten sind Daten, die vor einer Überarbeitung oder Änderung geschützt sind und nicht manipuliert werden können. Dieser Begriff wird häufig im Rahmen der rechtskonformen Speicherung und Archivierung elektronischer Daten verwendet.

S

S

SAN - Storage Area Network

Ein dediziertes Hochgeschwindigkeitsnetzwerk, das Server physisch über SAN-Switches mit gemeinsam genutzten Speichergeräten verbindet, z. B. Disk-Arrays und Magnetbandbibliotheken, indem den Servern Zugriff auf Blockebene zum Speicher bereitgestellt wird. SAN ermöglicht einen funktional verteilten Speicher über die gesamte Organisation hinweg, wodurch die Speicherleistung schneller wird. Auch das Clustering von Speichergeräten für eine bessere Verwaltung und Verwendung des Speichers wird durch SAN ermöglicht (Skalierbarkeit).

SEC17a-4

Eine Regelung der amerikanischen Securities and Exchange Commission (SEC), in der die Berichtspflichten von Brokern oder Händlern nach dem Securities Exchange Act von 1934 beschrieben sind. Zu den Anforderungen gehören u.a. die Datenspeicherung, die Indexierung sowie die Integrität und Zugänglichkeit der Daten.

Silent Data Corruption

Schleichende Änderung der Bits auf einem Speichermedium ohne äußere Einflussnahme. Diese kann gesicherte Daten verfälschen oder gar unlesbar machen. Dieses „Kippen“ einzelner Bits kann unter anderem durch Alterung der Medien, chemische oder elektro-magnetische Prozesse ausgelöst werden. Die Self-Healing Funktion von iCAS wirkt genau diesem Phänomen entgegen, indem beschädigte Daten durch die valide Kopie automatisch ersetzt werden.

Software-Defined Archiving

Die Verwendung von software-basierten Technologien zur Archivierung wichtiger Geschäftsdaten. Software-Defined Archiving (SDA) ermöglicht Flexibilität und Skalierbarkeit bei der Langzeitarchivierung und ist ein zukunftssichere Alternative zu hardwarebasierten Archivsilos. Mehr über Software-Defined Archiving lesen

T

T

TCO - Total Cost Of Ownership

TCO, Abkürzung für Total Cost of Ownership, sind die direkten und indirekten Kosten eines Produkts, einschließlich der Gesamtkosten bei Erwerb, Betrieb, Wartung, Ersatz und Upgrade des Produkts. Eine TCO-Analyse bietet eine Grundlage für die Bewertung des gesamten wirtschaftlichen Werts oder der Rentabilität einer Investition in ein Produkt - oft genutzt für IT-Produkte wie Software und Hardware. Lesen Sie hier, wie iCAS Ihre TCO bei der Datenspeicherung reduzieren kann

U

U

V

V

Verletzung des Datenschutzes

Ein Vorfall, bei dem geschützte (personenbezogene) Daten, die übermittelt, gespeichert oder verarbeitet werden - ob unbeabsichtigt oder unrechtmäßig - geändert, vernichtet, gelöscht, an Unbefugte weitergegeben oder offengelegt wurden.

Virtuelle Server

Ein virtueller Server ist eine virtuelle Maschine, die als Server genutzt wird. Im Gegensatz zu dedizierten Servern ist der virtuelle Server kostengünstiger, einfacher zu verwalten, skalierbarer und flexibler. Ein großer Vorteil von iTernity Compliant Archive Software (iCAS) ist, dass die Lösung komplett virtualisiert betrieben werden kann. Somit profitieren Anwender von sämtlichen Vorteilen virtualisierter Server, wodurch sie ihre geschäftsrelevanten Anwendungsdaten flexibel, kosteneffizient und sicher schützen können.

W

W

WORM - Write Once Read Many

Dank der WORM-Technologie (Write Once Read Many) von iCAS können Daten in den Content Storage Containern (CSCs) nicht vor Ablauf der vorgegebenen Aufbewahrungsfrist geändert und gelöscht werden. Diese Technologie schützt die CSCs und damit Ihre Daten vor Manipulation und unautorisiertem Löschen.

X

X

Y

Y

Z

Z

Zukunftssichere Archivierung

Da alle Speichermedien zu einem bestimmten Zeitpunkt ihr End-of-Life (EOL) erreichen, müssen wichtige archivierte Daten in Zukunft einfach und sicher auf neue Speicher-Plattformen migriert werden. Da es nicht klar ist, welche Speichertechnik sich in der Zukunft durchsetzen wird, sollten Unternehmen ihre Datenspeicherung durch die Verwendung einer software-definierten Archivierungslösung zukunftssicher gestalten.

Sprechen Sie mit unseren Experten!

Wollen Sie mehr über iCAS und Software-Defined Archiving erfahren?
Zögern Sie nicht uns für eine Online-Demo oder weitere Informationen zu kontaktieren!
iTernity GmbH
sales@iternity.com
Schreiben Sie uns Formular schließen

Kontaktieren Sie uns für weitere Informationen!

Anrede:*
Datenschutz:*
Vielen Dank für Ihre Nachricht!
Wir bearbeiten Ihre Anfrage schnellstmöglich und treten wieder in Kontakt mit Ihnen.
Hier ist wohl etwas schiefgegangen...
Bitte versuchen Sie erneut die Anfrage abzusenden oder kontaktieren Sie uns unter: info@iTernity.com | +49 761 590 34 810
Insights, News & Events | Bleiben Sie auf dem Laufenden!
Zum Newsletter anmelden