stackit.guru
DE

Archiving auf STACKIT – Compliance-konforme Langzeitspeicherung

#storage
storage archiving compliance

Archiving auf STACKIT – Compliance-konforme Langzeitspeicherung

Regulatorische Anforderungen wie GoBD, DSGVO oder branchenspezifische Vorgaben verlangen, dass bestimmte Daten über Jahre hinweg unveränderlich aufbewahrt werden. STACKIT Archiving bietet dir WORM-Speicher (Write Once, Read Many), der genau dafür konzipiert ist.

Was ist Archiving?

Archiving auf STACKIT ist ein Speicherdienst für revisionssichere Langzeitaufbewahrung:

  • WORM-Speicher – Einmal geschriebene Daten können nicht mehr verändert oder gelöscht werden
  • Retention Policies – Konfigurierbare Aufbewahrungsfristen pro Objekt oder Bucket
  • Compliance – Erfüllt Anforderungen von GoBD, DSGVO, ISO 27001 und branchenspezifischen Regularien
  • Audit-Trail – Lückenlose Protokollierung aller Zugriffe
  • Kosteneffizient – Optimierte Preise für selten abgerufene Daten

:::info WORM-Speicher garantiert, dass Daten innerhalb der Aufbewahrungsfrist weder verändert noch gelöscht werden können – auch nicht von Administratoren. :::

Tutorial: Archiving auf STACKIT einrichten

1. Archiv-Bucket erstellen

stackit object-storage bucket create \
  --name compliance-archiv \
  --project-id your-project-id

2. Object Lock (WORM) aktivieren

# Object Lock auf Bucket-Ebene aktivieren
curl -X PUT "https://your-s3-endpoint/compliance-archiv?object-lock" \
  -H "Authorization: Bearer your-token" \
  -H "Content-Type: application/xml" \
  -d '<?xml version="1.0" encoding="UTF-8"?>
<ObjectLockConfiguration>
  <ObjectLockEnabled>Enabled</ObjectLockEnabled>
  <Rule>
    <DefaultRetention>
      <Mode>COMPLIANCE</Mode>
      <Years>10</Years>
    </DefaultRetention>
  </Rule>
</ObjectLockConfiguration>'
ModusBeschreibung
COMPLIANCENiemand kann Objekte vor Ablauf der Frist löschen
GOVERNANCEBenutzer mit Sonderrechten können die Sperre aufheben

3. Dokumente archivieren

# Einzelnes Dokument mit Retention hochladen
aws s3api put-object \
  --endpoint-url https://your-s3-endpoint \
  --bucket compliance-archiv \
  --key rechnungen/2026/rechnung-001.pdf \
  --body ./rechnung-001.pdf \
  --object-lock-mode COMPLIANCE \
  --object-lock-retain-until-date "2036-03-26T00:00:00Z"

4. Automatisierte Archivierung per Skript

#!/bin/bash
BUCKET="compliance-archiv"
ENDPOINT="https://your-s3-endpoint"
RETENTION_YEARS=10

RETAIN_UNTIL=$(date -u -d "+${RETENTION_YEARS} years" +"%Y-%m-%dT00:00:00Z")

for file in /data/rechnungen/*.pdf; do
  filename=$(basename "$file")
  aws s3api put-object \
    --endpoint-url "$ENDPOINT" \
    --bucket "$BUCKET" \
    --key "rechnungen/$(date +%Y)/$filename" \
    --body "$file" \
    --object-lock-mode COMPLIANCE \
    --object-lock-retain-until-date "$RETAIN_UNTIL"
  echo "Archiviert: $filename (bis $RETAIN_UNTIL)"
done

5. Retention-Status prüfen

aws s3api get-object-retention \
  --endpoint-url https://your-s3-endpoint \
  --bucket compliance-archiv \
  --key rechnungen/2026/rechnung-001.pdf

6. Lifecycle-Policy für Kostenoptimierung

{
  "Rules": [
    {
      "ID": "ArchiveToGlacier",
      "Status": "Enabled",
      "Filter": { "Prefix": "rechnungen/" },
      "Transitions": [
        {
          "Days": 90,
          "StorageClass": "GLACIER"
        }
      ]
    }
  ]
}

:::danger Im COMPLIANCE-Modus können Objekte vor Ablauf der Retention-Frist nicht gelöscht werden – auch nicht durch den Bucket-Owner. Wähle die Aufbewahrungsdauer sorgfältig. :::

:::tip Kombiniere Object Lock mit Lifecycle-Policies: Daten bleiben unveränderlich, werden aber nach 90 Tagen in eine günstigere Storage-Klasse verschoben. :::

Nächste Schritte

  • Erstelle eine Archivierungsrichtlinie, die Aufbewahrungsfristen pro Dokumenttyp definiert
  • Richte Audit-Logging ein, um Zugriffe auf archivierte Daten nachzuweisen
  • Automatisiere die Archivierung über CI/CD-Pipelines oder Cronjobs
  • Teste regelmäßig die Wiederherstellung archivierter Daten