Seite 2 - Naturkatastrophen treffen auf Disaster Recovery

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Naturkatastrophen treffen auf Disaster Recovery

11.05.2022 - 14:00
Veröffentlicht in:
Besonderer Schutz von Cloudressourcen
Ein Trend der vergangenen Jahre, der nicht zuletzt im Zuge der grassierenden Pandemie weiteren Auftrieb erfahren hat, besteht in der zunehmenden Verlagerung von Daten in die Cloud. Dabei sind in Unternehmen vor allem Hybrid- und Multicloud-Strategien an der Tagesordnung. Einerseits ergeben sich hierdurch eine erhebliche Vereinfachung bei der IT-Bereitstellung, niedrigere Kosten und eine gesteigerte Flexibilität, andererseits wirkt sich dies gleichzeitig auf das Systemmanagement aus. Ungeplante Ereignisse oder Schadensfälle lassen sich jedoch selbst mit einem durchdachten Hybrid-Cloudansatz nicht verhindern.

Vor allem Software-as-a-Service (SaaS) waren für Unternehmen angesichts der Verwerfungen durch das Corona-Virus ein Segen, denn diese erlaubten es ihnen, relativ unkompliziert das Arbeiten im Home Office zu ermöglichen. Doch auch hier gibt es in Sachen Datensicherheit und Disaster Recovery einiges zu beachten. So sind vor allem die auf den SaaS-Plattformen gespeicherten Daten in Einklang mit den SLAs zu bringen, die für Datensicherung und -wiederherstellung existieren. Die Notwendigkeit für entsprechende Schutzmaßnahmen ist dem Umstand geschuldet, dass Anbieter von SaaS-Werkzeugen zwar für die Verfügbarkeit verantwortlich zeichnen, allerdings nicht für eine Wiederherstellung der Daten. Somit sind also auch SaaS-Anwendungen in die Datensicherheitsstrategie miteinzubeziehen.

Nicht zu vergessen: Eine Cloudmigration ist generell kein Garant für Datensicherheit. Sie erfordert allerdings eine umfassende Überprüfung und Ergänzung eines bereits existierenden Disaster-Recovery-Plans beziehungsweise dessen erstmalige Erstellung. Darüber hinaus sollten Unternehmen ihre Notfallpläne – nicht nur in Bezug auf, jedoch unter Berücksichtigung – der von ihnen genutzten Cloudressourcen regelmäßig und umfassend testen. Nur so lässt sich gewährleisten, dass alle Teile des Plans auch im Fall der Fälle greifen und alle betroffenen Mitarbeiter sich bewusst sind, welche Rolle ihnen zuteilwird. Wie die Praxis zeigt, ist aber genau dies einer der ganz großen Schwachpunkte in der Datensicherung vieler Unternehmen: Praktische Übungen finden viel zu selten und keineswegs überall regelmäßig statt. Diese Vernachlässigung kann trotz aller technischen Maßnahmen zu großen Problemen im Falle eines Desasters führen.

Sicherheit hängt auch vom richtigen Partner ab
Zweifelsohne erfordert eine umfassende Disaster-Recovery-Strategie auch die Einbeziehung von Anbietern von Datensicherheitsprodukten. Bei ihrer Entscheidungsfindung, welches Werkzeug sich für ihren Anwendungsfall am besten eignet, sollten die Verantwortlichen darauf achten, einen Anbieter zu wählen, der die Natur ihrer Daten sowie ihres Geschäfts versteht und Antworten auf alle potenziellen Katastrophenszenarien parat hat.

Ferner gilt es zu beachten, dass nahezu alle Unternehmen heute server- und clientseitig heterogen ausgestattet sind, Linux und Android, Apple und iOS sowie Windows. Sowohl die Backupstrategie als auch die technische Implementierung im Produkt muss in der Lage sein, diese Heterogenität abzubilden und die Daten beispielsweise nach einer Cyberattacke auf allen Geräten und Plattformen zu restaurieren.

Wichtig ist zudem, dass der Anbieter, der gleichzeitig auch die Implementierung verantwortet, eine omnidirektionale Wiederherstellung der Daten ermöglicht. Damit ist die Wiederherstellung von, zu, in, über und zwischen allen vom Unternehmen genutzten Cloudanbietern und -regionen gemeint. Dies ist eine Voraussetzung, um für alle Arten von IT-Katastrophenszenarien gerüstet zu sein.

Fazit
Unabhängig davon, wie es zu einem Schadensereignis kommt: Wird der Datenbestand in Mitleidenschaft gezogen, ist der wirtschaftliche Schaden nicht mehr fern. Höchste Zeit also, das Thema Disaster Recovery und die entsprechenden Notfallpläne zur Chefsache zu erklären. Nur so lassen sich die finanziellen Verluste begrenzen und der Weiterbetrieb sicherstellen.

Seite 1: Geplant mit dem Fall der Fälle umgehen
Seite 2: Besonderer Schutz von Cloudressourcen


<< Vorherige Seite Seite 2 von 2


ln/Christian Keil, Director Germany Sales Engineering bei Commvault

Tags

Ähnliche Beiträge

Zero Trust richtig umsetzen

Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.

Im Test: sayTEC sayTRUST VPSC

Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.

Richtig auf NIS-2 vorbereiten

Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.