Seite 2 - Naturkatastrophen treffen auf Disaster Recovery

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Naturkatastrophen treffen auf Disaster Recovery

11.05.2022 - 14:00
Veröffentlicht in:
Besonderer Schutz von Cloudressourcen
Ein Trend der vergangenen Jahre, der nicht zuletzt im Zuge der grassierenden Pandemie weiteren Auftrieb erfahren hat, besteht in der zunehmenden Verlagerung von Daten in die Cloud. Dabei sind in Unternehmen vor allem Hybrid- und Multicloud-Strategien an der Tagesordnung. Einerseits ergeben sich hierdurch eine erhebliche Vereinfachung bei der IT-Bereitstellung, niedrigere Kosten und eine gesteigerte Flexibilität, andererseits wirkt sich dies gleichzeitig auf das Systemmanagement aus. Ungeplante Ereignisse oder Schadensfälle lassen sich jedoch selbst mit einem durchdachten Hybrid-Cloudansatz nicht verhindern.

Vor allem Software-as-a-Service (SaaS) waren für Unternehmen angesichts der Verwerfungen durch das Corona-Virus ein Segen, denn diese erlaubten es ihnen, relativ unkompliziert das Arbeiten im Home Office zu ermöglichen. Doch auch hier gibt es in Sachen Datensicherheit und Disaster Recovery einiges zu beachten. So sind vor allem die auf den SaaS-Plattformen gespeicherten Daten in Einklang mit den SLAs zu bringen, die für Datensicherung und -wiederherstellung existieren. Die Notwendigkeit für entsprechende Schutzmaßnahmen ist dem Umstand geschuldet, dass Anbieter von SaaS-Werkzeugen zwar für die Verfügbarkeit verantwortlich zeichnen, allerdings nicht für eine Wiederherstellung der Daten. Somit sind also auch SaaS-Anwendungen in die Datensicherheitsstrategie miteinzubeziehen.

Nicht zu vergessen: Eine Cloudmigration ist generell kein Garant für Datensicherheit. Sie erfordert allerdings eine umfassende Überprüfung und Ergänzung eines bereits existierenden Disaster-Recovery-Plans beziehungsweise dessen erstmalige Erstellung. Darüber hinaus sollten Unternehmen ihre Notfallpläne – nicht nur in Bezug auf, jedoch unter Berücksichtigung – der von ihnen genutzten Cloudressourcen regelmäßig und umfassend testen. Nur so lässt sich gewährleisten, dass alle Teile des Plans auch im Fall der Fälle greifen und alle betroffenen Mitarbeiter sich bewusst sind, welche Rolle ihnen zuteilwird. Wie die Praxis zeigt, ist aber genau dies einer der ganz großen Schwachpunkte in der Datensicherung vieler Unternehmen: Praktische Übungen finden viel zu selten und keineswegs überall regelmäßig statt. Diese Vernachlässigung kann trotz aller technischen Maßnahmen zu großen Problemen im Falle eines Desasters führen.

Sicherheit hängt auch vom richtigen Partner ab
Zweifelsohne erfordert eine umfassende Disaster-Recovery-Strategie auch die Einbeziehung von Anbietern von Datensicherheitsprodukten. Bei ihrer Entscheidungsfindung, welches Werkzeug sich für ihren Anwendungsfall am besten eignet, sollten die Verantwortlichen darauf achten, einen Anbieter zu wählen, der die Natur ihrer Daten sowie ihres Geschäfts versteht und Antworten auf alle potenziellen Katastrophenszenarien parat hat.

Ferner gilt es zu beachten, dass nahezu alle Unternehmen heute server- und clientseitig heterogen ausgestattet sind, Linux und Android, Apple und iOS sowie Windows. Sowohl die Backupstrategie als auch die technische Implementierung im Produkt muss in der Lage sein, diese Heterogenität abzubilden und die Daten beispielsweise nach einer Cyberattacke auf allen Geräten und Plattformen zu restaurieren.

Wichtig ist zudem, dass der Anbieter, der gleichzeitig auch die Implementierung verantwortet, eine omnidirektionale Wiederherstellung der Daten ermöglicht. Damit ist die Wiederherstellung von, zu, in, über und zwischen allen vom Unternehmen genutzten Cloudanbietern und -regionen gemeint. Dies ist eine Voraussetzung, um für alle Arten von IT-Katastrophenszenarien gerüstet zu sein.

Fazit
Unabhängig davon, wie es zu einem Schadensereignis kommt: Wird der Datenbestand in Mitleidenschaft gezogen, ist der wirtschaftliche Schaden nicht mehr fern. Höchste Zeit also, das Thema Disaster Recovery und die entsprechenden Notfallpläne zur Chefsache zu erklären. Nur so lassen sich die finanziellen Verluste begrenzen und der Weiterbetrieb sicherstellen.

Seite 1: Geplant mit dem Fall der Fälle umgehen
Seite 2: Besonderer Schutz von Cloudressourcen


<< Vorherige Seite Seite 2 von 2


ln/Christian Keil, Director Germany Sales Engineering bei Commvault

Tags

Ähnliche Beiträge

Cybersicherheit stärken mit SIEM-Use-Cases

Learning by Doing: Erst mit den passenden Use Cases lernt das Security Information and Event Management (SIEM) eines Unternehmens richtig laufen. Doch was gilt es bei der Auswahl zu beachten? Auf welche Weise erfolgt die Implementierung der Use Cases? Und welchen Qualitätssprung ermöglicht Machine Learning in Bezug auf die Cybersicherheit innerhalb der Organisation? Auf diese und weitere Fragen gibt der Gastbeitrag Antworten.

Deepfakes – Gefahrenpotenzial und Schutzmechanismen

Deepfakes stellen eine wachsende Bedrohung für Unternehmen dar. Der Grund: Die Technologie, um sie zu erstellen, wird immer zugänglicher. Es ist wichtig, dass Organisationen über die Risiken informiert sind und wissen, wie sie Deepfakes erkennen und sich vor ihnen schützen können. Im Artikel erfahren Sie, wie Unternehmen trotz dieser digitalen Täuschungen ihre Reputation und Sicherheit bewahren können und wie künstliche Intelligenz dabei helfen kann.

Automatisierung und Unified Endpoint Management

Zur IT-Automatisierung zählt neben Techniken für Skripting/Orchestrierung und Konfigurationsmanagement und der Nutzung von APIs inzwischen auch die Art und Weise, wie sich Endgeräte im Netzwerk konfigurieren, administrieren und patchen lassen. Wie der Fachbeitrag veranschaulicht, ist auch hier keine Handarbeit mehr gefragt, sondern ebenfalls Automatisierung durch den Einsatz von Unified-Endpoint-Management-Systemen.