Fachartikel

Seite 2 - Naturkatastrophen treffen auf Disaster Recovery

Besonderer Schutz von Cloudressourcen
Ein Trend der vergangenen Jahre, der nicht zuletzt im Zuge der grassierenden Pandemie weiteren Auftrieb erfahren hat, besteht in der zunehmenden Verlagerung von Daten in die Cloud. Dabei sind in Unternehmen vor allem Hybrid- und Multicloud-Strategien an der Tagesordnung. Einerseits ergeben sich hierdurch eine erhebliche Vereinfachung bei der IT-Bereitstellung, niedrigere Kosten und eine gesteigerte Flexibilität, andererseits wirkt sich dies gleichzeitig auf das Systemmanagement aus. Ungeplante Ereignisse oder Schadensfälle lassen sich jedoch selbst mit einem durchdachten Hybrid-Cloudansatz nicht verhindern.

Vor allem Software-as-a-Service (SaaS) waren für Unternehmen angesichts der Verwerfungen durch das Corona-Virus ein Segen, denn diese erlaubten es ihnen, relativ unkompliziert das Arbeiten im Home Office zu ermöglichen. Doch auch hier gibt es in Sachen Datensicherheit und Disaster Recovery einiges zu beachten. So sind vor allem die auf den SaaS-Plattformen gespeicherten Daten in Einklang mit den SLAs zu bringen, die für Datensicherung und -wiederherstellung existieren. Die Notwendigkeit für entsprechende Schutzmaßnahmen ist dem Umstand geschuldet, dass Anbieter von SaaS-Werkzeugen zwar für die Verfügbarkeit verantwortlich zeichnen, allerdings nicht für eine Wiederherstellung der Daten. Somit sind also auch SaaS-Anwendungen in die Datensicherheitsstrategie miteinzubeziehen.

Nicht zu vergessen: Eine Cloudmigration ist generell kein Garant für Datensicherheit. Sie erfordert allerdings eine umfassende Überprüfung und Ergänzung eines bereits existierenden Disaster-Recovery-Plans beziehungsweise dessen erstmalige Erstellung. Darüber hinaus sollten Unternehmen ihre Notfallpläne – nicht nur in Bezug auf, jedoch unter Berücksichtigung – der von ihnen genutzten Cloudressourcen regelmäßig und umfassend testen. Nur so lässt sich gewährleisten, dass alle Teile des Plans auch im Fall der Fälle greifen und alle betroffenen Mitarbeiter sich bewusst sind, welche Rolle ihnen zuteilwird. Wie die Praxis zeigt, ist aber genau dies einer der ganz großen Schwachpunkte in der Datensicherung vieler Unternehmen: Praktische Übungen finden viel zu selten und keineswegs überall regelmäßig statt. Diese Vernachlässigung kann trotz aller technischen Maßnahmen zu großen Problemen im Falle eines Desasters führen.
Sicherheit hängt auch vom richtigen Partner ab
Zweifelsohne erfordert eine umfassende Disaster-Recovery-Strategie auch die Einbeziehung von Anbietern von Datensicherheitsprodukten. Bei ihrer Entscheidungsfindung, welches Werkzeug sich für ihren Anwendungsfall am besten eignet, sollten die Verantwortlichen darauf achten, einen Anbieter zu wählen, der die Natur ihrer Daten sowie ihres Geschäfts versteht und Antworten auf alle potenziellen Katastrophenszenarien parat hat.

Ferner gilt es zu beachten, dass nahezu alle Unternehmen heute server- und clientseitig heterogen ausgestattet sind, Linux und Android, Apple und iOS sowie Windows. Sowohl die Backupstrategie als auch die technische Implementierung im Produkt muss in der Lage sein, diese Heterogenität abzubilden und die Daten beispielsweise nach einer Cyberattacke auf allen Geräten und Plattformen zu restaurieren.

Wichtig ist zudem, dass der Anbieter, der gleichzeitig auch die Implementierung verantwortet, eine omnidirektionale Wiederherstellung der Daten ermöglicht. Damit ist die Wiederherstellung von, zu, in, über und zwischen allen vom Unternehmen genutzten Cloudanbietern und -regionen gemeint. Dies ist eine Voraussetzung, um für alle Arten von IT-Katastrophenszenarien gerüstet zu sein.

Fazit
Unabhängig davon, wie es zu einem Schadensereignis kommt: Wird der Datenbestand in Mitleidenschaft gezogen, ist der wirtschaftliche Schaden nicht mehr fern. Höchste Zeit also, das Thema Disaster Recovery und die entsprechenden Notfallpläne zur Chefsache zu erklären. Nur so lassen sich die finanziellen Verluste begrenzen und der Weiterbetrieb sicherstellen.

Seite 1: Geplant mit dem Fall der Fälle umgehen
Seite 2: Besonderer Schutz von Cloudressourcen


<< Vorherige Seite Seite 2 von 2
11.05.2022/ln/Christian Keil, Director Germany Sales Engineering bei Commvault

Nachrichten

Gefährliches HTML-Phishing im Trend [16.05.2022]

Security-Experten von Kaspersky warnen vor der wachsenden Bedrohung durch Phishing-E-Mails mit HTML-Dateien. Von Januar bis April 2022 blockierte das Unternehmen demnach fast zwei Millionen Phishing-E-Mails mit solchen Anhängen. Die Verwendung von HTML-Dateien in Phishing-Nachrichten scheint bei Betrügern einer der neuesten und beliebtesten Tricks, um Sicherheitssysteme zu umgehen. [mehr]

Mehr Attacken treffen auf weniger Cyberexperten [16.05.2022]

Laut "Hiscox Cyber Readiness Report" sind Cyberangriffe größtes unternehmerisches Risiko und ein Viertel des IT-Budgets deutscher Unternehmen fließt mittlerweile in die IT-Sicherheit. Deutschland verzeichnet dabei die höchsten Gesamtschadenkosten. Die Zahl der Experten auf diesem Feld hierzulande sinkt jedoch um 17 Prozentpunkte auf nur noch drei Prozent. [mehr]

Tipps & Tools

Online-Intensivseminar "Office 365" – nur noch wenige Plätze verfügbar [16.05.2022]

Die Clouddienste von Office 365 vereinfachen die Bereitstellung der Office-Applikationen für die Anwender und können Lizenzgebühren sparen. Doch auf den Admin kommen ganz neue Aufgaben zu, die unser dreitägiges Intensivseminar "Office 365 bereitstellen und absichern" praxisnah adressiert. So widmen wir uns neben der Auswahl der geeigneten Lizenzform der Vorbereitung der Infrastruktur und zeigen die Verwaltung und Absicherung von Exchange, SharePoint Online und Teams. Sie sollten sich rasch einen der wenigen noch verfügbaren Plätze für die Mitte Juli stattfindende Online-Veranstaltung sichern. [mehr]

Ab sofort erhältlich: Sonderheft "Microsoft Azure" [2.05.2022]

Das erste IT-Administrator Sonderheft des Jahres 2022 mit dem Schwerpunkt "Microsoft Azure – Sichere Infrastrukturen für Anwendungen und Clients aufbauen" beleuchtet die Cloud-Computing-Plattform rundherum: vom optimalen Ausrollen der Clouddienste über ein gut eingestelltes Azure AD bis zur Bereitstellung von Windows 365 und Windows Virtual Desktop. Das Sonderheft ist ab sofort in unserem Shop erhältlich. [mehr]

Buchbesprechung

Datenschutz im Unternehmen

von Michael Wächter

Anzeigen