Disaster Recovery

Unternehmen reagieren im Notfall ohne Konzept

| Autor / Redakteur: Colin Schäfer* / Peter Schmitz

(Bild: Gina Sanders - Fotolia.com)

Welche Auswirkungen ein simpler Fehler haben kann, war kürzlich zu beobachten, als wegen eines Stromausfalls in einem Rechenzentrum einige der populärsten Websites lahmgelegt wurden. Doch es waren nicht nur stark frequentierte Seiten wie Spiegel Online und Focus.de nicht erreichbar – in weiten Teilen Deutschlands gab es stundenlang weder Telefon noch Internet.

Das Beispiel macht einmal mehr deutlich, wie abhängig Unternehmen heute von der IT sind und wie viele Bereiche dies betreffen kann – auch wenn ein Fehler nur in einem Teil der Infrastruktur auftritt. Das nächste Mal ist vielleicht nicht nur die Website offline, sondern das gesamte Unternehmensnetzwerk inklusive Produktion und Logistik – also geschäftsentscheidende Prozesse. Trotz solcher Pannen sind umfassende Disaster Recovery Konzepte in vielen Organisationen noch Mangelware. Doch worauf ist dabei eigentlich zu achten?

Während das Bewusstsein für Datenschutz und Datensicherheit immer größer wird, sehen wir in vielen Unternehmen eine zu reaktive Herangehensweise, wenn es um die „Business Continuity“, also die Abwicklung der eigenen Geschäfte eines Unternehmens im Katastrophenfall als Teil des Sicherheitskonzeptes geht. Dabei gilt es, sich gegen Vorfälle aller Art abzusichern – besonders wenn man deren Lösung nicht selbst in der Hand hat. So legte ein weiterer Stromausfall wegen einem Erdschluss in Landsberg große Teile der Stadt für mehr als zwei Stunden lahm. Davon betroffen waren nicht nur private Haushalte, sondern auch die Rechenzentren der produzierenden Unternehmen vor Ort.

Vernetzte Produktion birgt komplexe Risiken

Wenn früher in einem Lager ein Hochregal umfiel, war der Schaden kalkulierbar und vor Ort meist einfach zu beziffern. Es war ersichtlich, was defekt war und wie lange es dauern würde, alles wieder einzuräumen und zu inventarisieren. Das war vielleicht eine Nachtschicht und für die Mitarbeiter mit Sicherheit unangenehm – doch man konnte es bewältigen. In Zeiten der vernetzten Produktions- und Handelsströme wird dies erheblich schwieriger. Wie lange darf ein ERP-System für Warenhaltung ausfallen? Müssen Daten nach acht Stunden oder nach acht Minuten wieder verfügbar sein? Welche Unternehmensprozesse sind betroffen und was kostet mich der Ausfall am Ende des Tages?

Antworten auf diese Fragen kann heute nur eine „Business-Impact-Analyse“ auf Managementebene liefern, in deren Rahmen auch Anforderungen, Risiken und Rahmenbedingungen für die IT definiert werden. Diese werden dann in IT-Risikoanalysen weiter ausdetailliert, um Maßnahmen zur Vorbeugung und Pläne zur Reaktion zu erarbeiten. Damit wird die Wahrscheinlichkeit von Störfällen verringert, die Maßnahmen auf den Schutzbedarf und die potentiellen Ausfallkosten maßgeschneidert und sichergestellt, dass weder Absicherungsmaßnahmen noch die Auswirkungen von Ausfällen das Unternehmen in den Ruin treiben.

Welche Ebenen der IT-Infrastruktur sind einzubeziehen?

Ein wirksames Disaster-Recovery-Konzept erstreckt sich zwingend über alle Teile der IT-Infrastruktur, um Single Point of Failures (SPoF) zu vermeiden. Dazu gehören Standort- und Gebäudefaktoren, Stromversorgung und Klimatisierung ebenso wie Netzwerkkomponenten, Speicher, Betriebssysteme und Applikationen. Wie das Eingangsbeispiel zeigt, kann das ganze Konzept schon kompromittiert werden, wenn nur auf einer Ebene ein Vorfall auftritt. Doch gilt es hierbei differenziert vorzugehen, denn bei der Gewichtung der einzelnen Risiken sowie den zu ergreifenden Maßnahmen ist jedes Unternehmen einzigartig.

Transparenz und Wissen um die Geschäfts-/IT-Prozesse sind unabdingbar

Um die richtigen Entscheidungen zu treffen, ist in der Analyse herauszuarbeiten, wie sich die einzelnen Geschäfts- und IT-Prozesse auf die Geschäftsfähigkeit auswirken. Anhand dessen werden die konkreten Schwachstellen aufgespürt und nach Abwägung von Alternativen, Kosten, Risiken und Nutzen verschiedene Ansätze und Maßnahmen erarbeitet. Nur wer viel über seine Infrastruktur und Ablauforganisation weiß und richtig priorisiert, kann diese auch gut schützen. Ein Zusatzvorteil: Dadurch können ganz neue Geschäftsmöglichkeiten entstehen.

Der Kunde steht auch bei IT-Sicherheit im Vordergrund

Es ist verständlich, dass viele Unternehmen sich bei Ihren Sicherheitskonzepten mangels Expertenwissen, Ressourcen und Priorität schwer tun. Die Breite und Tiefe an Themen ist enorm und das Tagesgeschäft allein zehrt häufig alle Ressourcen auf.

Colin Schäfer, Principal Consultant.
Colin Schäfer, Principal Consultant. (Bild: Fritz & Macziol)

Dabei bringt das Resultat der Maßnahmen alle Geschäftsprozesse voran – auch wenn nichts passiert. Ein deutscher Schuhhersteller beispielsweise hat die Zentralisierung seiner IT-Systeme am Firmenhauptsitz zum Anlass genommen, die Absicherung der IT für den Katastrophenfall zu überprüfen. Der Nebeneffekt: Zusätzlich zur abgesicherten Umgebung konnte das System so auf die individuellen Geschäftsanforderungen zugeschnitten werden. Schnittmuster und Produktionspläne werden jetzt digital erstellt und verteilt, wodurch die Produktion deutlich flexibler geworden ist.

Ganz gleich ob beliebte Website, Onlineshop oder Schuhe – letztlich hat IT-Sicherheit immer den Kunden im Fokus. Denn dieser erwartet Zuverlässigkeit und will bei einem vertrauenswürdigen Unternehmen kaufen. Moderne Konsumenten scheren sich nicht um den Stromausfall im Rechenzentrum, sie erwarten einfach nur perfekte Produkte und Lösungen.

* Colin Schäfer ist Principal Consultant bei Fritz & Macziol.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43809741 / Business Continuity )