Nicht wenige Unternehmen wiegen sich in einer trügerischen, durch Back-ups hervorgerufenen Sicherheit und erkennen zu spät, dass sie die Wiederherstellungsstrategie vernachlässigt haben. Dabei ist ein wirkungsvoller Recovery-Plan kein Hexenwerk.
Freud und Leid liegen bekanntlich häufig dicht beieinander, so auch Erleichterung und Ernüchterung. Das gilt beispielsweise für Opfer einer Hacker-Attacke oder einer Fehlfunktion der IT-Systeme. Bei ihnen stellt sich Erleichterung ein, sofern eine Sicherungskopie aller Daten angelegt wurde. Oft folgt allerdings die Ernüchterung auf dem Fuße, weil die Wiederherstellung der Daten und Systeme deutlich schwieriger ist als erwartet. Die Krux: Ein Back-up ohne guten Wiederherstellungsplan ist nur von sehr begrenztem Nutzen. Dabei ist ein wirkungsvoller Recovery-Plan kein Hexenwerk. Hierfür sind im Wesentlichen neun Schritte zu berücksichtigen, die im Ernstfall sicherstellen, dass ein vorhandenes Backup tatsächlich auch schnell genutzt werden kann. So kann der Schaden durch einen Angriff von Cyberkriminellen oder eine IT-Fehlfunktion auf ein Minimum begrenzt werden.
1. Inventur aller Mittel und Daten
Ein Plan zur Widerherstellung im Falle eines Disasters sollte mit einer Inventur aller IT-Komponenten und Daten beginnen. Dieser Schritt ist notwendig, um die Komplexität der IT-Umgebung zu entwirren. Hierzu muss zunächst eine Liste aller physischen und nicht-physischen Mittel erstellt werden, die in die Zuständigkeit der IT-Abteilung fallen. Hierzu gehören die Server, Speichersysteme, Anwendungen, Daten, Netzwerk-Switche, Access Points und Netzwerk-Appliances. Die Mittel sollten dann in ihren Details erfasst und ihrem jeweiligen Standort und Netzwerk zugeordnet werden, um eventuelle Abhängigkeiten zu entdecken.
2. Risikobeurteilung
Nachdem alle Mittel, Netzwerkverbindungen und Abhängigkeiten erfasst wurden, muss die IT-Abteilung die potenziellen internen und externen Bedrohungen für jedes dieser Mittel auflisten. Hierbei sollte sie gründlich vorgehen und vom schlimmsten anzunehmenden Szenario ausgehen. Zu den Bedrohungen zählen nicht nur Cyberkriminelle und banale IT-Aussetzer, sondern auch menschliche Fehler oder Naturkatastrophen.
Für jede dieser Bedrohungen muss das IT-Team die Wahrscheinlichkeit und die Auswirkungen einschätzen. Wie würden die jeweiligen Szenarien die geschäftlichen Abläufe im Unternehmen jeweils beeinträchtigen, sollten sie eintreten? Die IT-Fachleute sollten hierzu ihre Kollegen in den verschiedenen Abteilungen hinzuziehen. Im Gespräch mit ihren Kollegen sollten sie verdeutlichen, dass banale Probleme viel wahrscheinlicher und häufiger sind als große Katastrophen. Sie sollten die Diskussion daher weg von Naturkatastrophen lenken und auf Ereignisse hinweisen, die viel häufiger eintreten, wie Stromausfälle oder Hardwareversagen.
3. Risikoklasseneinteilung
Der folgende Schritt auf dem Weg zu einem Widerherstellungsplan, der den geschäftlichen Belangen des Unternehmens gerecht wird, ist eine Risikoklasseneinteilung. Für alle Daten und Applikationen muss festgestellt werden, wie wichtig sie für das Unternehmen sind. Auch in diesem Schritt sollte sich das IT-Team der Hilfe seiner Kollegen aus anderen Abteilungen versichern.
Die IT-Verantwortlichen müssen nach Gemeinsamkeiten zwischen verschiedenen Daten und Applikationen suchen und diese gemäß ihrer Übereinstimmungen in Risikoklassen zusammenfassen. Dabei werden beispielsweise Daten und Applikationen von geringer Wichtigkeit in einer Gruppe zusammengefasst, Daten und Applikationen mittlerer Wichtigkeit in eine andere etc. Schlussendlich soll Daten und Applikationen eine Wiederherstellungstechnik zugeordnet werden, die ihrer Wichtigkeit entspricht. Und es ist nicht praktikabel, jeder Applikation und jedem Datensatz eine eigene Technik zuzuordnen. Vielmehr findet die Zuordnung zwischen einer Risikoklasse und einer Technik statt.
Zweifelsohne wird das IT-Team Kompromisse schließen müssen, um die Anzahl der Risikoklassen im Rahmen zu halten. Erfahrungsgemäß bewegt sich die Zahl der Risikoklassen in einem mittelgroßen Unternehmen zwischen drei und fünf.
4. Festlegung der Wiederherstellungsziele
Verschiedenen Arten an Mittel und Daten müssen den entsprechenden Wiederherstellungszielen zugeordnet werden. Einer wesentlichen E-Commerce-Datenbank beispielsweise muss die IT-Abteilung sehr ambitionierte Wiederherstellungsziele zuordnen, weil es sich das Unternehmen einfach nicht leisten kann, Transaktionen zu verlieren oder längere Zeit keine Geschäfte abwickeln zu können. Andererseits kann das IT-Team einem intern genutzten Legacy-System laxere Wiederherstellungsziele zuordnen, weil die Daten weit weniger häufig geändert werden und im Fall eines Desasters nicht so schnell wieder zur Verfügung stehen müssen.
Selbst erfahrene IT-Profis haben bei diesem Schritt Schwierigkeiten. Hauptursache für die falsche Zuordnung von Wiederherstellungszielen ist eine mangelnde Abstimmung mit Abteilungsleitern und den Nutzern der jeweiligen Anwendungen und Daten. Eine Reihe von Standardfragen kann beim Gespräch mit den Abteilungsleitern helfen: