Fachartikel

Naturkatastrophen treffen auf Disaster Recovery

Der Klimawandel macht auch vor Deutschland keinen Halt. Ob Flut, Waldbrand oder Tornado – derartige Naturkatastrophen lassen sich immer öfter beobachten und können für Unternehmen schwerwiegende Folgen nach sich ziehen. Besonders wenn das eigene Rechenzentrum oder das des Cloudanbieters betroffen ist, droht Datenverlust. Wie Disaster-Recovery-Pläne und darauf abgestimmte Backupsysteme bei einem Ernstfall helfen können, erläutert unser Fachartikel.
Auch wenn es nicht gleich die Apokalypse sein muss, nehmen extreme Wetterereignisse auch in Deutschland zu.
Spätestens die Flutkatastrophe im Ahrtal hat vielen IT-Experten in Sachen Backup die Augen geöffnet. Denn es zeigt sich, dass der menschgemachte Klimawandel auch in Deutschland und ganz Europa immer stärkere Spuren hinterlässt. Die Folgen der globalen Erderwärmung in Form von Naturphänomenen bekommen dabei allerdings nicht nur die Menschen selbst zu spüren. Auch die technische Infrastruktur kann dabei erheblich in Mitleidenschaft gezogen werden. Ob Waldbrände, Tornados oder eben Überschwemmungen, sie alle kommen in den vergangenen Jahren in Deutschland häufiger vor und gefährden Unternehmen zuweilen beträchtlich.

Dies ist vor allem dann der Fall, wenn die Orte von einer Flut oder einem Brand betroffen sind, an denen Organisationen ihre Daten vorhalten. In der Folge kann unter Umständen sogar die wirtschaftliche Existenz eines Unternehmens bedroht sein. Dies ist nicht nur eine Herausforderung für kleine und mittelgroße Betriebe, die oft nur über ein unzureichendes Datensicherheitskonzept verfügen, sondern kann auch Konzerne in echte Schwierigkeiten bringen, wenn diese sich nicht genug um eine entsprechende Vorkehrung in puncto Notfallwiederherstellung bemühen. Die verantwortlichen Unternehmen sollten daher diesem Thema höchste Priorität einräumen.

Extreme Wetterereignisse nehmen zu
Organisationen sind unentwegt dem Risiko von Datenverlust ausgesetzt, ob dieser nun durch den Ausfall von Hardware, menschliches Fehlverhalten, Datenschutzverstöße, einem Ransomware-Angriff oder einem Extremwetterereignis hervorgerufen wird. Doch gerade der zuletzt genannte Grund findet häufig keine Beachtung. Denn laut dem UN-Büro für Katastrophenvorsorge (UN Office on Disaster Risk Reduction, UNDRR) sind Naturkatastrophen immer öfter zu beobachten: So hat sich ihre Anzahl in den vergangenen 20 Jahren nahezu verdoppelt.

Für gewöhnlich unterschätzen Menschen die Wahrscheinlichkeit von Schadensereignissen, allerdings ist dies im Geschäftsumfeld – und speziell, wenn es um die Sicherheit von Systemen, Anwendungen und Daten geht – ein Spiel mit dem Feuer. Denn hier ist es umso wichtiger, auch für das schlimmste Szenario gerüstet zu sein. Klar ist jedoch auch, dass niemandem damit geholfen ist, das eigene Rechenzentrum zu überfluten, um lediglich festzustellen, wie sich eine Naturkatastrophe auswirken könnte. Anstelle dessen gibt es jedoch einige sinnvolle Punkte, die die Verantwortlichen abklären sollten, um zu gewährleisten, dass ihre Pläne für den Notfall auch greifen und diese sich auch umsetzen lassen.
Geplant mit dem Fall der Fälle umgehen
Um für den Ernstfall gerüstet zu sein, gilt es zunächst, einen Disaster-Recovery-Plan zu erstellen. In einem ersten Schritt müssen die Verantwortlichen hierzu eine Bestandsaufnahme des Ist-Zustandes der Unternehmens-IT durchführen. Dies umfasst alle IT-Ressourcen der Organisation – einschließlich aller genutzten Cloudressourcen. Damit im Notfall eine schnelle Reaktion und Analyse erfolgen kann, muss zuerst eine Übersicht aller Server, Storage-Systeme, Anwendungen, Daten, Netzwerk-Switches, Access-Points und Netzwerkgeräte erstellt werden. Diese Übersicht muss zudem Informationen zu den jeweiligen Anbindungen, dem Ort und etwaigen Abhängigkeiten der jeweiligen Komponenten umfassen.

Erst danach erfolgt die Analyse der Komponenten in Bezug auf ihr jeweiliges Risiko im Falle einer Störung. Das Risiko wird sodann anhand der entsprechenden Wahrscheinlichkeit für einen Ausfall bewertet. Auch Daten und Anwendungen sind in die Risikoanalyse miteinzubeziehen. So lässt sich abschätzen, welche Teile davon als kritisch für den Geschäftsbetrieb einzustufen sind. Allerdings bedarf es hierzu einer engen Abstimmung der IT-Teams mit den betroffenen Abteilungen und der Geschäftsführung. Denn nicht alle Daten und Anwendungen sind für jede Abteilung in gleichem Maße von Bedeutung, und nur die Geschäftsleitung ist in der Lage, die Prioritäten für den Geschäftsbetrieb festzulegen.

Im Fall der Fälle muss der Notfallplan darauf ausgerichtet sein, den Geschäftsbetrieb aufrechtzuerhalten oder schnellstmöglich wieder zu gewährleisten. Folglich müssen darin auch vergleichsweise unwahrscheinliche Szenarien für den Datenverlust abgedeckt sein – dies betrifft auch die Infrastrukturen von Drittanbietern oder Zulieferern. Ist der Worst Case einmal eingetreten, ist ein umfassender Notfallplan Gold wert, da er den Betrieb von Anwendungen und Services sicherstellt beziehungsweise die Ausfallzeiten auf ein Minimum begrenzt.

Um Anwendungen und Systeme entsprechend zu gewichten, empfiehlt es sich, die Recovery Time Objective (RTO) als Kennzahl heranzuziehen. Sie definiert sich anhand der Kosten, die ein möglicher Ausfall des jeweiligen Systems in einer festgelegten Zeitspanne nach sich ziehen würde. Die Kennzahl gibt Auskunft darüber, welche Sicherungsmethode gewählt werden sollte, um zu gewährleisten, dass nach einer Störung die kritischsten Systeme mit besonders geringen Wiederherstellungszeiten ihren Betrieb wieder am schnellsten wieder aufnehmen können.

Darüber hinaus gibt es in Sachen Disaster Recovery noch eine weitere wichtige Kennzahl zu beachten, die sogenannte Recovery Point Objective (RPO). Sie bezeichnet den größtmöglichen Datenverlust, der noch in einem akzeptablen Rahmen liegt, sollte ein Schadensfall eintreten. Existiert hier eine hohe Toleranz, so ist eine Datensicherung lediglich alle paar Stunden vonnöten. Werden die entsprechenden Daten allerdings als kritische eingestuft – wie im Fall von Bestelldaten im E-Commerce–, so liegt die RPO bei weniger als einer Minute. Auch zu berücksichtigen bei dieser Kennzahl ist die Aktualisierungsrate der Daten in einer zuvor festgelegten Zeitspanne.



Seite 1 von 2 Nächste Seite >>
11.05.2022/ln/Christian Keil, Director Germany Sales Engineering bei Commvault

Nachrichten

Angreifer nutzen spezielles Dateisystem für Linux-Attacken [6.12.2022]

Auch Linux ist nicht vor Malware sicher. Doch legen die unterschiedlichen Distributionen Angreifern gewisse Hürden in den Weg, da sie ihre Schadsoftware stets anpassen müssen. Aus diesem Grund scheinen einige Hacker auf das Filesystem PRoot auszuweichen, dass ihnen ermöglicht, verschiedene Linux-Distributionen gleichzeitig anzugreifen. [mehr]

Besserer Schutz für vernetzte Medizingeräte [5.12.2022]

Gesundheitsdienstleister setzen digitale Geräte wie Diagnose- und Überwachungssysteme, Ambulanzgeräte und Operationsroboter ein, um die Patientenversorgung zu verbessern. Die Sicherheit dieser Geräte ist daher ebenso wichtig wie ihre primäre Funktion. Palo Alto Networks hat nun "Medical IoT Security" vorgestellt, das dank Machine Learning für Schutz sorgen soll. [mehr]

Auf Bedrohungssuche [1.12.2022]

Tipps & Tools

Online-Intensivseminar "Azure-Administration" [28.11.2022]

Das neue Intensivseminar "Azure-Administration" vermittelt an drei Tagen online, wie Sie Ihre Azure-Abonnements verwalten, Identitäten sichern, die Infrastruktur administrieren sowie virtuelle Netzwerke konfigurieren. Daneben zeigen wir, auf welchem Weg Sie Azure- und lokale Standorte richtig verbinden, den Netzwerkverkehr verwalten, Speicherlösungen implementieren, virtuelle Maschinen erstellen, Managed Services in Anspruch nehmen, Daten sichern und Ihre Umgebung überwachen. Sichern Sie sich rasch Ihren Platz für das Intensivseminar, das vom 29. bis zum 31. März 2023 stattfindet – für Abonnenten gilt wie immer ein Sondertarif. [mehr]

Zahl der Cloudnative-Anwender legt weiter zu [1.11.2022]

Laut einer aktuellen Umfrage nimmt die Attraktivität Public-Cloud-gestützter Entwicklungs- und Betriebskonzepte spürbar zu. Ein wichtiger Treiber ist dabei der Kostendruck in Unternehmen. Doch steht ein grundlegender Paradigmenwechsel weiterhin aus – vor allem weil der Fachkräftemangel als immer stärkerer Hemmschuh wahrgenommen wird. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen