Definition Disaster Recovery

Was ist Disaster Recovery?

| Autor / Redakteur: Tutanch / Peter Schmitz

Disaster Recovery befasst sich mit der Wieder­her­stel­lung von Daten und Services der IT nach Störungen wie Cyber­angriff, Bedienungsfehler, Defekt, Stromausfall, Feuer, Natur­katastrophen etc.
Disaster Recovery befasst sich mit der Wieder­her­stel­lung von Daten und Services der IT nach Störungen wie Cyber­angriff, Bedienungsfehler, Defekt, Stromausfall, Feuer, Natur­katastrophen etc. (Bild: Pixabay / CC0)

Disaster Recovery beschäftigt sich mit der Wiederaufnahme des IT-Betriebs nach einem Störungs- oder Katastrophenfall. Die Disaster Recovery Planung beinhaltet verschiedene Maßnahmen, um beispielsweise IT-Infrastrukturen oder wichtige Daten wieder herzustellen.

Disaster Recovery ist eine Teil der Sicherheitsplanung und befasst sich mit der Wiederherstellung wichtiger IT-Services und Daten nach einer Störung. Die Störungen können auf unterschiedliche Art verursacht sein wie durch Naturkatastrophen, Hardware- und Strukturausfälle, Bedienungsfehler oder Hackerangriffe. Ziel ist es, die negativen Auswirkungen für ein Unternehmen oder eine Organisation so gering wie möglich zu halten. Im Rahmen von Disaster Recovery werden beispielsweise Server, Netzwerke, Telefonanlagen oder Datenspeicher wiederhergestellt.

Der deutsche Begriff für Disaster Recovery lautet Notfall- oder Katastrophenwiederherstellung. Oft werden die Begriffe Disaster Recovery und Business Continuity alternativ verwendet. Allerdings ist Business Continuity umfassender, da es bei Business Continuity nicht nur um die Wiederherstellung von IT-Services, sondern um die Aufrechterhaltung kritischer Geschäftsabläufe im Allgemeinen geht. Der Schwerpunkt von Business Continuity liegt somit mehr auf der Sicherstellung der Geschäftstätigkeit. Technische Maßnahmen, die für die Notfallwiederherstellung zum Einsatz kommen, sind Redundanzen, Bereitstellung von Ersatzhardware und Datensicherungen. Sie sollen sogenannte Single Point of Failures der IT vermeiden.

Der Disaster Recovery Plan (DRP)

Im Disaster Recovery Plan, abgekürzt DRP, sind die Maßnahmen, Verfahren und Vorgaben aufgeführt, wie in einem Störungsfall zu reagieren ist, um die Auswirkungen auf das Unternehmen zu minimieren. Die in dem IT-Notfallplan zusammengefassten Maßnahmen sind so beschrieben, dass sie Schritt für Schritt durch die Verantwortlichen abzuarbeiten sind. Ebenfalls Bestandteil des Plans sind Meldewege, Eskalationsstufen und Definitionen der Verantwortlichkeiten im Katastrophenfall.

Der Disaster Recovery Test

Ein Disaster Recovery Test ermöglicht die Überprüfung der Wirksamkeit eines DRPs. So lässt sich sicherstellen, dass bei einem Störfall die verschiedenen Maßnahmen und Verfahren des DRPs tatsächlich die Wiederherstellung der IT-Services ermöglichen. Die Tests sind in regelmäßigen Abständen durchzuführen. Ergebnisse aus den Katastrophenübungen fließen bei Bedarf in die Maßnahmen, Vorgaben und Verfahren ein. Die regelmäßigen Tests halten die Pläne auf dem aktuellen Stand und schulen die Mitarbeiter für den Notfall und die durchzuführenden Tätigkeiten.

Wichtige Kennwerte im Zusammenhang mit der Notfallwiederherstellung

Wichtige Kennwerte der Notfallwiederherstellung sind Recovery Time Objective (RTO) und Recovery Point Objective (RPO). RTO gibt Auskunft darüber, wie lange ein System oder ein Service ausfallen darf. Es handelt sich um die Zeit zwischen dem Auftreten des Ausfalls und der Wiederherstellung des Services oder Systems. Zeiträume können zwischen wenigen Sekunden und mehreren Tagen oder Wochen liegen. RPO beantwortet die Frage, wie viel Datenverlust hinnehmbar ist. Es handelt sich um den Zeitraum der zwischen zwei Datensicherungen liegen darf. Je niedriger die RPO, desto weniger Daten gehen bei einem Ausfall verloren. Im Rahmen des DRPs sind die Werte für RPO und RTO für die verschiedenen IT-Services zu definieren.

Disaster Recovery as a Service (DRaaS) - Notfallwiederherstellung als Leistung aus der Cloud

DRaaS umfasst Services aus der Cloud, mit denen sich bei einem Notfall oder einer Störung IT-Services, IT-Strukturen oder Daten wiederherstellen lassen. Hierfür stellt ein Provider Speicherplatz, Backupservices, virtuelle IT-Strukturen oder virtuelle Server als Cloud-Dienstleistung zur Verfügung. Diese ermöglichen es, Notfälle abzusichern, ohne selbst zusätzliche Hard- und Software in einem eigenen Rechenzentrum bereitstellen zu müssen. Sinnvoll kann DRaaS beispielsweise für kleinere und mittlere Unternehmen sein, die selbst nur wenig Know-how und Ressourcen für eigene Notfallmaßnahmen und -strukturen besitzen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was ist Cyber Resilience?

Definition Cyber Resilience

Was ist Cyber Resilience?

Cyber Resilience ist eine ganzheitliche Strategie zur Stärkung der Widerstandskraft der IT einer Organisation gegenüber Cyberangriffen. Cyber Resilience beinhaltet unter anderem die Konzepte der Cyber Security und des Business Continuity Managements. Sie soll Angriffe auf die IT verhindern und den sicheren Weiterbetrieb sowie die schnelle Wiederaufnahme des Betriebs sicherstellen. lesen

Fujitsu erneuert Eternus Snapshot Manager

Disaster Recovery

Fujitsu erneuert Eternus Snapshot Manager

Fujitsu hat mit „Eternus Snapshot Manager“ (ESM) ein neues Disaster-Recovery-Tool vorgestellt. Es erstellt und katalogisiert anwendungskonforme, Array-basierte Snapshots von laufenden Speichersystemen des Herstellers. lesen

Das sind die Gewinner der IT-Awards 2018

IT-Awards 2018

Das sind die Gewinner der IT-Awards 2018

Die Gewinner der IT-Awards 2018 stehen fest. Im Rahmen einer festlichen Abendgala wurden die Gewinner der Readers' Choice Awards 2018 der sieben Insider-Portale am 11. Oktober 2018 in Augsburg gekürt. lesen

Journaling statt Snapshots und Backups

Zerto-Ansatz für „IT-Resilienz“

Journaling statt Snapshots und Backups

Der Begriff IT-Resilienz wurde von den Marktforschern von Gartner geprägt. Dahinter steht keine einzelne Lösung, sondern eher ein Konzept in der IT, das mit Tools verwirklicht werden kann. Grob gesagt geht es um die Widerstandsfähigkeit und Flexibilität des IT-Systems. lesen

IT-Security wird zum Hauptanliegen

Kaseya-Studie

IT-Security wird zum Hauptanliegen

Eine Studie von Kaseya zur IT in kleinen und mittleren Unternehmen (KMU) hat ergeben, dass Führungskräfte die Sicherheit noch immer als zentrales Anliegen und Daten-Backup als Schlüsseltechnologie gegen Bedrohungen sehen. lesen

Konvergente Datensicherung für den Mittelstand

Dell EMC IDPA DP4400

Konvergente Datensicherung für den Mittelstand

Dell EMC hat mit „DP4400“ eine neue Integrated Data Protection Appliance (IDPA) im Portfolio. Diese ist insbesondere für mittelständische Unternehmen gedacht; denn sie soll eine einfache und leistungsfähige konvergente Datensicherung ermöglichen, die Anwendern hilft, ihre IT zu transformieren und gleichzeitig die Datenflut und Komplexität einzudämmen. lesen

Datensicherheitskonzepte mit Continuous Data Protection

Kontinuierliche Datensicherung gegen Malware

Datensicherheitskonzepte mit Continuous Data Protection

Beim Einsatz von Continuous Data Protection findet bei jeder Änderung von Daten eine sofortige Datensicherung statt. Die Infrastruktur muss dafür geeignet sein, genauso wie die Sicherungsmedien. lesen

Jetzt Lieblings-Anbieter wählen und gewinnen!

In eigener Sache: Readers' Choice Awards 2018

Jetzt Lieblings-Anbieter wählen und gewinnen!

Nach der erfolgreichen dritten Auflage unserer Readers' Choice Awards im vergangenen Jahr, geht die große Leserwahl der Insider-Medien nun in die vierte Runde! Erneut rufen wir Sie, liebe Leserinnen und Leser, nun auf, abzustimmen, wer aus Ihrer Sicht aktuell die besten Security-Anbieter sind. lesen

Was die DSGVO bei Cyberangriffen fordert

Hackerangriffe und Ransomware

Was die DSGVO bei Cyberangriffen fordert

Nur noch wenige Wochen bleiben Unternehmen, bis die Übergangsfrist für die neue Datenschutz-Grundverordnung (DSGVO) am 25. Mai 2018 endet. Eine Deadline, die Firmen vor Herausforderungen stellt. Zum Beispiel im Hinblick auf die Auswirkungen für den Datenschutz, wenn trotz aller Sicherheitsvorkehrungen Hacker in das Datensystem eindringen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45389691 / Definitionen)