Vorbereitung auf den Notfall

Disaster Recovery lässt den worst case einfach abprallen

| Autor / Redakteur: Stefan Bösner* / Ulrike Ostler

Nein, Katastrophen in der IT bedeuten nicht wirklich das Aufsetzen von Gasmasken. Nichtzdestotrotz sollten Unternehmen mit einem guten Notfallplan auf worst-case-Szenarien vorbereitet sein, so dass das Desaster Recovery greifen kann.
Nein, Katastrophen in der IT bedeuten nicht wirklich das Aufsetzen von Gasmasken. Nichtzdestotrotz sollten Unternehmen mit einem guten Notfallplan auf worst-case-Szenarien vorbereitet sein, so dass das Desaster Recovery greifen kann. (Bild: gemeinfrei: Pete Linforth auf Pixabay)

Datenverlust ist nicht nur ein Unfall, sondern kann mitunter die Existenz des Unternehmens aufs Spiel setzen. Eine gute Vorbereitung auf alle Eventualitäten ist daher geboten. Regelmäßige Backups und Notfallkonzepte gehören zwingend dazu – auch wenn dies in der Praxis leider oft nicht der Notwendigkeit entsprechend umgesetzt wird.

Bevor ein Notfallplan – oder Disaster-Recovery-Plan – überhaupt konzipiert werden kann, müssen IT-Verantwortliche erst einmal den Ist-Zustand definieren. Der komplette IT-Bestand mit seinen Eigenschaften, etwa Beziehung zu anderen Komponenten, Anbindung oder Ort ist in einer Bestandsaufnahme zu erfassen.

Es folgt die Einschätzung der Risiken der Geräte und der darauf ausgeführten Software im Falle eines angenommenen Notfalls. Hier sind neben böswilligen Angriffen und Ausfällen der IT-Ressourcen auch Katastrophen wie etwa ein Brand oder Stromausfall denkbar.

Dabei sollten sämtliche IT-Komponenten nach ihrer Priorität gereiht werden. Um diese Priorisierung nicht allzu granular zu gestalten, empfiehlt sich eine Unterteilung in drei bis fünf Klassen.

Die wichtigsten KPIs

Im Falle des Worst-Case-Szenarios ist die Fachabteilung die erste Adresse. Diese stellt der Reihenfolge nach die verlorenen Daten anhand ihrer vorab definierten Priorisierung wieder her. Dabei erhalten Daten, die für den Betriebsablauf wichtig sind, den Vortritt gegenüber Daten in beispielsweise wenig genutzten internen Systemen.

Neben der Wichtigkeit der Daten werden weitere Faktoren in die Priorisierung bei der Erstellung eines Notfallplans herangezogen. Gültig sind im Wesentlichen zwei weitere Key Parformance Indicators (KPIs), die Recovery Time Objective (RTO) und die Recovery Point Objective (RPO).

Die RTO gibt Auskunft über die Kosten, die ein Ausfall eines Systems in einer einheitlichen definierten Zeit verursacht. Somit werden die Systeme und Anwendungen gewichtet. Und auf diese Weise kann die Kennzahl die Reihung und Ort der Datensicherung festlegen. Wichtige Anwendungen werden dann über ein Disk-basiertes Backup oder eine Host-basierte Replikation abgesichert. Ein Backup auf ein Bandlaufwerk ist hingegen für weniger kritische Daten vorgesehen.

Die zweite relevante Kennzahl, die RPO gibt Auskunft über den maximalen akzeptablen Datenverlust im Schadensfall. Kritische Daten, deren Ausfall im Sekundenbereich bereits schwere Folgen mit sich bringt, sollten regelmäßig und in kurz aufeinanderfolgenden Intervallen gesichert werden. Bei der Sicherung der Daten, die weniger häufige Aktualisierungen aufweisen, reichen Intervalle im Stundenbereich aus.

Geeignete Ansätze

Bei einer Disaster-Recovery-Anwendung sollten die IT-Verantwortlichen die passende Dimensionierung wählen und das Budget dabei auf die benötigten Schutzanforderungen abgestimmt werden. Ein maximaler Schutz, der für das Unternehmen nicht notwendig wäre, würde zu viel Budget binden. Jedoch sollte aufgrund eines zu geringen Budgets auch nicht an der falschen Stelle gespart werden.

Um das ideale Gleichgewicht zwischen Budgeterwägungen und Schutzbedarf zu ermitteln, muss jedes Systems individuell priorisiert werden. Konzepte wie Continuous Data Protection (CDP) können verschiedene Systeme je nach ihrem Schutzbedarf und nach Priorität individuell behandeln.

Um einen Disaster-Recovery-Plan gut planen und konzipieren zu können, sollten die Fachabteilungen an der Abstimmung und Ausarbeitung beteiligt werden. Dazu ernennt die Geschäftsführung einen Verantwortlichen, der die Umsetzung und Planung fachlich leitet. So wird sichergestellt, dass nicht nur IT-Expertise, sondern auch praktische Erfahrungen in das Konzept einfließen.

* Der Autor des Beitrags Stefan Bösner ist Systems Consultant Data Protection bei Quest Software.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45980662 / Notfallmanagement)