Fachartikel

Naturkatastrophen treffen auf Disaster Recovery

Der Klimawandel macht auch vor Deutschland keinen Halt. Ob Flut, Waldbrand oder Tornado – derartige Naturkatastrophen lassen sich immer öfter beobachten und können für Unternehmen schwerwiegende Folgen nach sich ziehen. Besonders wenn das eigene Rechenzentrum oder das des Cloudanbieters betroffen ist, droht Datenverlust. Wie Disaster-Recovery-Pläne und darauf abgestimmte Backupsysteme bei einem Ernstfall helfen können, erläutert unser Fachartikel.
Auch wenn es nicht gleich die Apokalypse sein muss, nehmen extreme Wetterereignisse auch in Deutschland zu.
Spätestens die Flutkatastrophe im Ahrtal hat vielen IT-Experten in Sachen Backup die Augen geöffnet. Denn es zeigt sich, dass der menschgemachte Klimawandel auch in Deutschland und ganz Europa immer stärkere Spuren hinterlässt. Die Folgen der globalen Erderwärmung in Form von Naturphänomenen bekommen dabei allerdings nicht nur die Menschen selbst zu spüren. Auch die technische Infrastruktur kann dabei erheblich in Mitleidenschaft gezogen werden. Ob Waldbrände, Tornados oder eben Überschwemmungen, sie alle kommen in den vergangenen Jahren in Deutschland häufiger vor und gefährden Unternehmen zuweilen beträchtlich.

Dies ist vor allem dann der Fall, wenn die Orte von einer Flut oder einem Brand betroffen sind, an denen Organisationen ihre Daten vorhalten. In der Folge kann unter Umständen sogar die wirtschaftliche Existenz eines Unternehmens bedroht sein. Dies ist nicht nur eine Herausforderung für kleine und mittelgroße Betriebe, die oft nur über ein unzureichendes Datensicherheitskonzept verfügen, sondern kann auch Konzerne in echte Schwierigkeiten bringen, wenn diese sich nicht genug um eine entsprechende Vorkehrung in puncto Notfallwiederherstellung bemühen. Die verantwortlichen Unternehmen sollten daher diesem Thema höchste Priorität einräumen.

Extreme Wetterereignisse nehmen zu
Organisationen sind unentwegt dem Risiko von Datenverlust ausgesetzt, ob dieser nun durch den Ausfall von Hardware, menschliches Fehlverhalten, Datenschutzverstöße, einem Ransomware-Angriff oder einem Extremwetterereignis hervorgerufen wird. Doch gerade der zuletzt genannte Grund findet häufig keine Beachtung. Denn laut dem UN-Büro für Katastrophenvorsorge (UN Office on Disaster Risk Reduction, UNDRR) sind Naturkatastrophen immer öfter zu beobachten: So hat sich ihre Anzahl in den vergangenen 20 Jahren nahezu verdoppelt.

Für gewöhnlich unterschätzen Menschen die Wahrscheinlichkeit von Schadensereignissen, allerdings ist dies im Geschäftsumfeld – und speziell, wenn es um die Sicherheit von Systemen, Anwendungen und Daten geht – ein Spiel mit dem Feuer. Denn hier ist es umso wichtiger, auch für das schlimmste Szenario gerüstet zu sein. Klar ist jedoch auch, dass niemandem damit geholfen ist, das eigene Rechenzentrum zu überfluten, um lediglich festzustellen, wie sich eine Naturkatastrophe auswirken könnte. Anstelle dessen gibt es jedoch einige sinnvolle Punkte, die die Verantwortlichen abklären sollten, um zu gewährleisten, dass ihre Pläne für den Notfall auch greifen und diese sich auch umsetzen lassen.
Geplant mit dem Fall der Fälle umgehen
Um für den Ernstfall gerüstet zu sein, gilt es zunächst, einen Disaster-Recovery-Plan zu erstellen. In einem ersten Schritt müssen die Verantwortlichen hierzu eine Bestandsaufnahme des Ist-Zustandes der Unternehmens-IT durchführen. Dies umfasst alle IT-Ressourcen der Organisation – einschließlich aller genutzten Cloudressourcen. Damit im Notfall eine schnelle Reaktion und Analyse erfolgen kann, muss zuerst eine Übersicht aller Server, Storage-Systeme, Anwendungen, Daten, Netzwerk-Switches, Access-Points und Netzwerkgeräte erstellt werden. Diese Übersicht muss zudem Informationen zu den jeweiligen Anbindungen, dem Ort und etwaigen Abhängigkeiten der jeweiligen Komponenten umfassen.

Erst danach erfolgt die Analyse der Komponenten in Bezug auf ihr jeweiliges Risiko im Falle einer Störung. Das Risiko wird sodann anhand der entsprechenden Wahrscheinlichkeit für einen Ausfall bewertet. Auch Daten und Anwendungen sind in die Risikoanalyse miteinzubeziehen. So lässt sich abschätzen, welche Teile davon als kritisch für den Geschäftsbetrieb einzustufen sind. Allerdings bedarf es hierzu einer engen Abstimmung der IT-Teams mit den betroffenen Abteilungen und der Geschäftsführung. Denn nicht alle Daten und Anwendungen sind für jede Abteilung in gleichem Maße von Bedeutung, und nur die Geschäftsleitung ist in der Lage, die Prioritäten für den Geschäftsbetrieb festzulegen.

Im Fall der Fälle muss der Notfallplan darauf ausgerichtet sein, den Geschäftsbetrieb aufrechtzuerhalten oder schnellstmöglich wieder zu gewährleisten. Folglich müssen darin auch vergleichsweise unwahrscheinliche Szenarien für den Datenverlust abgedeckt sein – dies betrifft auch die Infrastrukturen von Drittanbietern oder Zulieferern. Ist der Worst Case einmal eingetreten, ist ein umfassender Notfallplan Gold wert, da er den Betrieb von Anwendungen und Services sicherstellt beziehungsweise die Ausfallzeiten auf ein Minimum begrenzt.

Um Anwendungen und Systeme entsprechend zu gewichten, empfiehlt es sich, die Recovery Time Objective (RTO) als Kennzahl heranzuziehen. Sie definiert sich anhand der Kosten, die ein möglicher Ausfall des jeweiligen Systems in einer festgelegten Zeitspanne nach sich ziehen würde. Die Kennzahl gibt Auskunft darüber, welche Sicherungsmethode gewählt werden sollte, um zu gewährleisten, dass nach einer Störung die kritischsten Systeme mit besonders geringen Wiederherstellungszeiten ihren Betrieb wieder am schnellsten wieder aufnehmen können.

Darüber hinaus gibt es in Sachen Disaster Recovery noch eine weitere wichtige Kennzahl zu beachten, die sogenannte Recovery Point Objective (RPO). Sie bezeichnet den größtmöglichen Datenverlust, der noch in einem akzeptablen Rahmen liegt, sollte ein Schadensfall eintreten. Existiert hier eine hohe Toleranz, so ist eine Datensicherung lediglich alle paar Stunden vonnöten. Werden die entsprechenden Daten allerdings als kritische eingestuft – wie im Fall von Bestelldaten im E-Commerce–, so liegt die RPO bei weniger als einer Minute. Auch zu berücksichtigen bei dieser Kennzahl ist die Aktualisierungsrate der Daten in einer zuvor festgelegten Zeitspanne.



Seite 1 von 2 Nächste Seite >>
11.05.2022/ln/Christian Keil, Director Germany Sales Engineering bei Commvault

Nachrichten

Gefährliches HTML-Phishing im Trend [16.05.2022]

Security-Experten von Kaspersky warnen vor der wachsenden Bedrohung durch Phishing-E-Mails mit HTML-Dateien. Von Januar bis April 2022 blockierte das Unternehmen demnach fast zwei Millionen Phishing-E-Mails mit solchen Anhängen. Die Verwendung von HTML-Dateien in Phishing-Nachrichten scheint bei Betrügern einer der neuesten und beliebtesten Tricks, um Sicherheitssysteme zu umgehen. [mehr]

Mehr Attacken treffen auf weniger Cyberexperten [16.05.2022]

Laut "Hiscox Cyber Readiness Report" sind Cyberangriffe größtes unternehmerisches Risiko und ein Viertel des IT-Budgets deutscher Unternehmen fließt mittlerweile in die IT-Sicherheit. Deutschland verzeichnet dabei die höchsten Gesamtschadenkosten. Die Zahl der Experten auf diesem Feld hierzulande sinkt jedoch um 17 Prozentpunkte auf nur noch drei Prozent. [mehr]

Tipps & Tools

Online-Intensivseminar "Office 365" – nur noch wenige Plätze verfügbar [16.05.2022]

Die Clouddienste von Office 365 vereinfachen die Bereitstellung der Office-Applikationen für die Anwender und können Lizenzgebühren sparen. Doch auf den Admin kommen ganz neue Aufgaben zu, die unser dreitägiges Intensivseminar "Office 365 bereitstellen und absichern" praxisnah adressiert. So widmen wir uns neben der Auswahl der geeigneten Lizenzform der Vorbereitung der Infrastruktur und zeigen die Verwaltung und Absicherung von Exchange, SharePoint Online und Teams. Sie sollten sich rasch einen der wenigen noch verfügbaren Plätze für die Mitte Juli stattfindende Online-Veranstaltung sichern. [mehr]

Ab sofort erhältlich: Sonderheft "Microsoft Azure" [2.05.2022]

Das erste IT-Administrator Sonderheft des Jahres 2022 mit dem Schwerpunkt "Microsoft Azure – Sichere Infrastrukturen für Anwendungen und Clients aufbauen" beleuchtet die Cloud-Computing-Plattform rundherum: vom optimalen Ausrollen der Clouddienste über ein gut eingestelltes Azure AD bis zur Bereitstellung von Windows 365 und Windows Virtual Desktop. Das Sonderheft ist ab sofort in unserem Shop erhältlich. [mehr]

Buchbesprechung

Datenschutz im Unternehmen

von Michael Wächter

Anzeigen