Seite 2 - Naturkatastrophen treffen auf Disaster Recovery

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Naturkatastrophen treffen auf Disaster Recovery

11.05.2022 - 14:00
Veröffentlicht in:
Besonderer Schutz von Cloudressourcen
Ein Trend der vergangenen Jahre, der nicht zuletzt im Zuge der grassierenden Pandemie weiteren Auftrieb erfahren hat, besteht in der zunehmenden Verlagerung von Daten in die Cloud. Dabei sind in Unternehmen vor allem Hybrid- und Multicloud-Strategien an der Tagesordnung. Einerseits ergeben sich hierdurch eine erhebliche Vereinfachung bei der IT-Bereitstellung, niedrigere Kosten und eine gesteigerte Flexibilität, andererseits wirkt sich dies gleichzeitig auf das Systemmanagement aus. Ungeplante Ereignisse oder Schadensfälle lassen sich jedoch selbst mit einem durchdachten Hybrid-Cloudansatz nicht verhindern.

Vor allem Software-as-a-Service (SaaS) waren für Unternehmen angesichts der Verwerfungen durch das Corona-Virus ein Segen, denn diese erlaubten es ihnen, relativ unkompliziert das Arbeiten im Home Office zu ermöglichen. Doch auch hier gibt es in Sachen Datensicherheit und Disaster Recovery einiges zu beachten. So sind vor allem die auf den SaaS-Plattformen gespeicherten Daten in Einklang mit den SLAs zu bringen, die für Datensicherung und -wiederherstellung existieren. Die Notwendigkeit für entsprechende Schutzmaßnahmen ist dem Umstand geschuldet, dass Anbieter von SaaS-Werkzeugen zwar für die Verfügbarkeit verantwortlich zeichnen, allerdings nicht für eine Wiederherstellung der Daten. Somit sind also auch SaaS-Anwendungen in die Datensicherheitsstrategie miteinzubeziehen.

Nicht zu vergessen: Eine Cloudmigration ist generell kein Garant für Datensicherheit. Sie erfordert allerdings eine umfassende Überprüfung und Ergänzung eines bereits existierenden Disaster-Recovery-Plans beziehungsweise dessen erstmalige Erstellung. Darüber hinaus sollten Unternehmen ihre Notfallpläne – nicht nur in Bezug auf, jedoch unter Berücksichtigung – der von ihnen genutzten Cloudressourcen regelmäßig und umfassend testen. Nur so lässt sich gewährleisten, dass alle Teile des Plans auch im Fall der Fälle greifen und alle betroffenen Mitarbeiter sich bewusst sind, welche Rolle ihnen zuteilwird. Wie die Praxis zeigt, ist aber genau dies einer der ganz großen Schwachpunkte in der Datensicherung vieler Unternehmen: Praktische Übungen finden viel zu selten und keineswegs überall regelmäßig statt. Diese Vernachlässigung kann trotz aller technischen Maßnahmen zu großen Problemen im Falle eines Desasters führen.

Sicherheit hängt auch vom richtigen Partner ab
Zweifelsohne erfordert eine umfassende Disaster-Recovery-Strategie auch die Einbeziehung von Anbietern von Datensicherheitsprodukten. Bei ihrer Entscheidungsfindung, welches Werkzeug sich für ihren Anwendungsfall am besten eignet, sollten die Verantwortlichen darauf achten, einen Anbieter zu wählen, der die Natur ihrer Daten sowie ihres Geschäfts versteht und Antworten auf alle potenziellen Katastrophenszenarien parat hat.

Ferner gilt es zu beachten, dass nahezu alle Unternehmen heute server- und clientseitig heterogen ausgestattet sind, Linux und Android, Apple und iOS sowie Windows. Sowohl die Backupstrategie als auch die technische Implementierung im Produkt muss in der Lage sein, diese Heterogenität abzubilden und die Daten beispielsweise nach einer Cyberattacke auf allen Geräten und Plattformen zu restaurieren.

Wichtig ist zudem, dass der Anbieter, der gleichzeitig auch die Implementierung verantwortet, eine omnidirektionale Wiederherstellung der Daten ermöglicht. Damit ist die Wiederherstellung von, zu, in, über und zwischen allen vom Unternehmen genutzten Cloudanbietern und -regionen gemeint. Dies ist eine Voraussetzung, um für alle Arten von IT-Katastrophenszenarien gerüstet zu sein.

Fazit
Unabhängig davon, wie es zu einem Schadensereignis kommt: Wird der Datenbestand in Mitleidenschaft gezogen, ist der wirtschaftliche Schaden nicht mehr fern. Höchste Zeit also, das Thema Disaster Recovery und die entsprechenden Notfallpläne zur Chefsache zu erklären. Nur so lassen sich die finanziellen Verluste begrenzen und der Weiterbetrieb sicherstellen.

Seite 1: Geplant mit dem Fall der Fälle umgehen
Seite 2: Besonderer Schutz von Cloudressourcen


<< Vorherige Seite Seite 2 von 2


ln/Christian Keil, Director Germany Sales Engineering bei Commvault

Tags

Ähnliche Beiträge

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.

Identity Access Management vs. Identity Governance and Administration

Die IT-Sicherheit differenziert zwischen Identity Access Management (IAM) und Identity Governance and Administration (IGA). Beide sind für Sicherheit und Compliance essenziell, aber in ihren Funktionen leicht verwechselbar. Wer IAM und IGA differenzieren kann, dem bereiten Authentifizierung, Berechtigungsmanagement und Cyberangriffe weitaus weniger Kopfzerbrechen. Der Fachbeitrag klärt, wie sich IGA und IAM unterscheiden und warum beide Konzepte komplementär zu betrachten sind.