Meldung

Business-Continuity nach Plan

Arcserve präsentiert einen 6-Punkte-Plan, um auch in Zeiten von extrem komplex gewordenen IT-Strukturen, gestiegenen Cyber-Risiken und wechselnden Umgebungen wie plötzlichem Remote-Arbeiten, die Business Continuity im Unternehmen aufrecht zu erhalten und IT-Prozesse übersichtlich zu gestalten.
Arcserve präsentiert einen 6-Punkte-Plan für Business Continuity angesichts komplexer werdender IT.
Mit einem klar strukturierten Plan können IT-Abteilungen laut Arcserve [1] diese Risiken minimieren und durch verschiedene Maßnahmen ihre Business Continuity gewährleisten. Hierunter fällt beispielsweise die klare Identifikation von System-Schwachstellen, der Einsatz einer zentralisierten Verwaltungs-konsole, dem Fokus auf die Cloud, Testautomatisierung und proaktive Backups.

Technologiefortschritt bedeutet einen ständigen Wechsel von Strukturen und Systemen. IT-Abteilungen profitieren zwar von Neuerungen, stehen oft aber vor der schwierigen und komplexen Aufgabe, alte Systeme und Anwendungen zu warten, neue Technologien zu integrieren und somit gleichzeitig eine breite Palette von Architekturen, Plattformen, Workloads und Betriebsumgebungen in der Cloud, On-Premise bzw. hybrid zu verwalten. Gerade die mobile, verteilte Arbeitsplatz-Situation stellt IT-Teams vor größte Herausforderungen, die Produktivität weiter zu maximieren, alle Mobilgeräte im Netz zu sichern, technologische Redundanzen zu reduzieren und Kompatibilitätsprobleme zu minimieren.

Gefahren komplexer IT-Strukturen
Die gestiegene Komplexität der IT-Strukturen basiert auf mehreren Faktoren: schlecht geplanten Innovationen, redundanter Technologie, die oft durch Fusionen und Übernahmen entstanden ist, wachsender Beliebtheit von Cloud-Technologien und dem plötzlichen Wechsel zum Remote-Arbeiten. Jeder dieser Faktoren bringt Bedrohungen für Unternehmen mit sich, die sich potenziell auf jeden Bereich des Unternehmens auswirken können, von der Mitarbeiterproduktivität über Business Continuity bis hin zur Desaster Recovery. Zu den häufigsten Gefahren, die mit dem Thema IT-Komplexität verbunden sind, gehören:

Bei der Implementierung neuer Technologien haben IT-Teams nicht selten Probleme, alte Systeme, die nicht mehr effizient arbeiten, komplett zu entfernen. Gründe sind oft langjährige Verträge und Investitionen und auch die Angst davor, das komplette System auf einmal umzustellen. Somit werden oft auch redundante Systeme am Laufen gehalten, die allerdings meist einen großen Produktivitäts-Blocker darstellen.

Erhöhte Cyber-Sicherheitsrisiken
Je komplexer das System, desto komplizierter ist auch dessen Sicherung gestaltet. Eine unübersichtliche Anzahl von Anbietern, Produkten, Dienstleistern und Remote-Endgeräten stellt eine gefährliche Sicherheitsschwachstelle und -lücke dar, die nicht zu unterschätzen ist.

Je komplexer IT-Umgebungen werden, desto schwieriger ist es auch, sie effizient zu sichern. IT-Abteilungen sind oft konfrontiert mit Unmengen von Unternehmensdaten auf verteilten Plattformen und einer Vielzahl von Infrastrukturen. In diesem Fall ist es nicht einfach, eine einzige Backup- und Recovery-Strategie zu implementieren, die komplett alle Bereiche abdeckt.

Unterbrechung des Geschäftsbetriebs durch Downtime-Zeiten
Downtime-Zeiten können für Unternehmen, Organisationen und öffentliche Verwaltungen verheerende Auswirkungen haben. Je länger kritische Systeme nicht verfügbar sind, desto größer ist der Schaden und auch der Reputationsverlust. Ohne einen umfassenden Business Continuity-Plan können schon kurze Downtime-Zeiten zu erheblichem Datenverlust und aufwändigen Recovery-Maßnahmen führen.

In stark regulierten Branchen kann es schnell passieren, dass sich ein Unternehmen in Mitten eines Compliance-Audits wiederfindet. Je mehr IT-Ebenen existieren und je komplexer das System ist, desto mehr Fehler können entstehen. Diese haben nicht selten rechtliche Folgen und können zu hohen Geldstrafen führen. Im schlimmsten Fall müssen Unternehmen sogar für Fehler von Drittanbietern haften, die sich um das Hosten der Systeme und der Anwendungen kümmern.

6-Punkte-Strategie zur Entzerrung komplexer IT-Prozesse und Gewährleistung der Business Continuity

1. Ursachenanalyse für IT-Komplexität im Unternehmen
Eine der Hauptursachen für zu komplexe Prozesse ist die ständige Erweiterung der IT-Landschaft im Unternehmen mit neuen Systemen, ohne alte, bestehende Systeme komplett zu ersetzen. Es ist eine wichtige Aufgabe der IT-Teams, den Entscheidern klar zu machen, dass es langfristig gesehen einfacher und effektiver ist, alte Technologien komplett zu ersetzen, da bei einer komplizierten Verknüpfung von alten und neuen Technologien und Anwendungen die Transparenz extrem leidet und die Komplexität Kapazitäten blockt.

2. Zielsetzung für die Zukunft
Die Unternehmensleitung sollte in Absprache mit den IT-Verantwortlichen Geschäftsziele und zukünftige Entwicklungen planen und in die technologische IT-Planung mit einbeziehen. Wenn sich ein Unternehmen schon vor dem geplanten Innovationsschub zukunftssicher durch eine skalierbare IT-Umgebung aufgestellt hat, lassen sich später Zeit und Kosten einsparen.

3. Automatisierte Test- und Reporting-Prozesse

Manuelles Testen und Berichten ist zeitaufwändig und ineffizient. Durch automatisierte Prozesse sowohl im Bereich Testing als auch Reporting sparen sich Unternehmen wertvolle Zeit und IT-Teams können sich auf andere wichtige Aufgaben konzentrieren.

4. Maximale Transparenz durch eine zentralisierte Management-Konsole
Die Business-Continuity-Strategie jedes Unternehmens sollte eine Datensicherungs- und Backup-Lösung umfassen, die eine zentrale Management-Konsole bietet. Das Tracken wichtiger Leistungsmerkmale und die Fehlerbehebung von einem zentralen Punkt aus ermöglicht die exakte Analyse aller Systeme und Anwendungen zu einem bestimmten Zeitpunkt – unkompliziert und transparent.

5. Zusammenlegung der Cloud-Infrastruktur
Eine Cloud-basierte Infrastruktur ist in den letzten Jahren immer beliebter geworden, da immer mehr Unternehmen die Sicherheit, Flexibilität und auch Kostenvorteile erkennen, die der Umzug in die Cloud mit sich bringt. Einige Unternehmen haben allerdings zumindest noch einen Teil ihrer Infrastruktur lokal gespeichert, manchmal auch aufgrund gesetzlicher Vorschriften. Auch im Fall von Hybrid-Lösungen profitieren Unternehmen durch den Einsatz einer Lösung zum Schutz vor Datenverlusten und Desaster Recovery. Eine umfassende Lösung sichert und schützt alle Workloads, unabhängig davon, wo sie sich befinden.

6. Erstellen von proaktiven Backups
Auch für hochkomplexe IT-Umgebungen lässt sich eine einfache Backup-Strategie erstellen. Der optimale Backup-Plan umfasst den 3-2-1-Ansatz für Backups: Man erstellt drei Kopien der Daten, speichert sie auf zwei verschiedenen Medien und bewahrt eine Kopie außerhalb des Standorts auf (vorzugsweise in der Cloud).

Abgerundet wird die Strategie mit Image-basierten Backups, die garantieren, dass alles vom Server auch im Backup enthalten ist. Des Weiteren sollten regelmäßige Backup- und Recovery-Tests durchgeführt werden. Durch diesen Ansatz schützen sich Unternehmen auch aktiv optimal vor Katastrophen-Szenarien.

Indem Unternehmen proaktiv die Komplexität ihrer IT reduzieren und die Business Continuity in enger Zusammenarbeit von Management und IT-Abteilung planen, können sie sicherstellen, dass im Katastrophenfall Datenverlust und Ausfallzeiten auf ein absolutes Minimum reduziert werden und das Unternehmen den Geschäftsbetrieb nach minimaler Unterbrechung sofort wieder aufnehmen kann.
11.11.2020/dr

Tipps & Tools

Sicherheitsbedrohungen durch Fehlkonfigurationen in der Cloud [19.11.2020]

Mehr und mehr Sicherheitsbedrohungen lauern vor allem in Cloudanwendungen, die einer steigenden Anzahl von Unternehmen als Speicher- und Rechenkapazitäten dienen. Trotz der flexiblen IT-Strukturen und der zahlreichen Vorteilen im produktiven Betrieb benötigen Firmen spezifische Sicherheitsvorkehrungen bei der Datensicherung. Drohende Datenverluste oder das Risiko des illegalen Crypto-Mining sind nur zwei der Gefahren, die Nutzer kennen sollten. Lesen Sie, warum IT-Verantwortliche Schwachstellen vorher lokalisieren und Cloudangebote genau prüfen sollten. [mehr]

VoIP-Daten im Visier von Hackern [10.11.2020]

Die Sicherheitsforscher von Check Point beobachten, dass Telefonate über das Voice over Internet Protocol (VoIP) mithilfe von Diensten wie Asterisk vermehrt ins Fadenkreuz geraten. Die Cyberkriminellen nutzen einen Exploit, um sich unrechtmäßigen Zugang zu den Telefonaten zu verschaffen und generieren aus den abgezweigten Daten Gewinn. [mehr]

Fachartikel

E-Signaturen als Digitalisierungsturbo [2.12.2020]

Elektronische Signaturen ermöglichen es Unternehmen, traditionell papiergebundene Geschäfte durch ein einfaches und sicheres Onlinewerkzeug zu ersetzen. Trotz der – in Maßeinheiten des Computerzeitalters – langen Geschichte der E-Signatur fand diese bisher keine breite Anwendung, was Covid-19 und seine Auswirkungen auf die Arbeitswelt schlagartig änderten. Welches Potenzial elektronische Signaturen für den nächsten Schritt in der Digitalisierung unserer Wirtschaft besitzen, diskutiert unser Online-Fachartikel. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen