Disaster Recovery

Dem Ernstfall den Ernst nehmen

11. September 2020, 8:52 Uhr | Autor: Andreas Schmiedler / Redaktion: Diana Künstler
Ein Back-up ohne guten Wiederherstellungsplan ist nur von sehr begrenztem Nutzen.
© faithie - 123rf

Nicht wenige Unternehmen wiegen sich in einer trügerischen, durch Back-ups hervorgerufenen Sicherheit und erkennen zu spät, dass sie die Wiederherstellungsstrategie vernachlässigt haben. Dabei ist ein wirkungsvoller Recovery-Plan kein Hexenwerk.

Freud und Leid liegen bekanntlich häufig dicht beieinander, so auch Erleichterung und Ernüchterung. Das gilt beispielsweise für Opfer einer Hacker-Attacke oder einer Fehlfunktion der IT-Systeme. Bei ihnen stellt sich Erleichterung ein, sofern eine Sicherungskopie aller Daten angelegt wurde. Oft folgt allerdings die Ernüchterung auf dem Fuße, weil die Wiederherstellung der Daten und Systeme deutlich schwieriger ist als erwartet. Die Krux: Ein Back-up ohne guten Wiederherstellungsplan ist nur von sehr begrenztem Nutzen. Dabei ist ein wirkungsvoller Recovery-Plan kein Hexenwerk. Hierfür sind im Wesentlichen neun Schritte zu berücksichtigen, die im Ernstfall sicherstellen, dass ein vorhandenes Backup tatsächlich auch schnell genutzt werden kann. So kann der Schaden durch einen Angriff von Cyberkriminellen oder eine IT-Fehlfunktion auf ein Minimum begrenzt werden.

1. Inventur aller Mittel und Daten
Ein Plan zur Widerherstellung im Falle eines Disasters sollte mit einer Inventur aller IT-Komponenten und Daten beginnen. Dieser Schritt ist notwendig, um die Komplexität der IT-Umgebung zu entwirren. Hierzu muss zunächst eine Liste aller physischen und nicht-physischen Mittel erstellt werden, die in die Zuständigkeit der IT-Abteilung fallen. Hierzu gehören die Server, Speichersysteme, Anwendungen, Daten, Netzwerk-Switche, Access Points und Netzwerk-Appliances. Die Mittel sollten dann in ihren Details erfasst und ihrem jeweiligen Standort und Netzwerk zugeordnet werden, um eventuelle Abhängigkeiten zu entdecken.

2. Risikobeurteilung
Nachdem alle Mittel, Netzwerkverbindungen und Abhängigkeiten erfasst wurden, muss die IT-Abteilung die potenziellen internen und externen Bedrohungen für jedes dieser Mittel auflisten. Hierbei sollte sie gründlich vorgehen und vom schlimmsten anzunehmenden Szenario ausgehen. Zu den Bedrohungen zählen nicht nur Cyberkriminelle und banale IT-Aussetzer, sondern auch menschliche Fehler oder Naturkatastrophen.

    Anbieter zum Thema

    zu Matchmaker+
    Andreas Schmiedler, Quest Software
    Der Autor, Andreas Schmiedler, ist Software Account Manager – Data Protection bei Quest Software. Er empfiehlt Unternehmen, einen Disaster-Recovery-Plan als ein “lebendes Dokument” anzusehen und zu behandeln. “Es ist schon deshalb besonders wichtig, den Plan regelmäßig zu überprüfen, weil sich das geschäftliche Umfeld in ständiger Bewegung befindet”, so Schmiedler. 
    © Quest Software

    Für jede dieser Bedrohungen muss das IT-Team die Wahrscheinlichkeit und die Auswirkungen einschätzen. Wie würden die jeweiligen Szenarien die geschäftlichen Abläufe im Unternehmen jeweils beeinträchtigen, sollten sie eintreten? Die IT-Fachleute sollten hierzu ihre Kollegen in den verschiedenen Abteilungen hinzuziehen. Im Gespräch mit ihren Kollegen sollten sie verdeutlichen, dass banale Probleme viel wahrscheinlicher und häufiger sind als große Katastrophen. Sie sollten die Diskussion daher weg von Naturkatastrophen lenken und auf Ereignisse hinweisen, die viel häufiger eintreten, wie Stromausfälle oder Hardwareversagen.

    3. Risikoklasseneinteilung
    Der folgende Schritt auf dem Weg zu einem Widerherstellungsplan, der den geschäftlichen Belangen des Unternehmens gerecht wird, ist eine Risikoklasseneinteilung. Für alle Daten und Applikationen muss festgestellt werden, wie wichtig sie für das Unternehmen sind. Auch in diesem Schritt sollte sich das IT-Team der Hilfe seiner Kollegen aus anderen Abteilungen versichern.

    Die IT-Verantwortlichen müssen nach Gemeinsamkeiten zwischen verschiedenen Daten und Applikationen suchen und diese gemäß ihrer Übereinstimmungen in Risikoklassen zusammenfassen. Dabei werden beispielsweise Daten und Applikationen von geringer Wichtigkeit in einer Gruppe zusammengefasst, Daten und Applikationen mittlerer Wichtigkeit in eine andere etc. Schlussendlich soll Daten und Applikationen eine Wiederherstellungstechnik zugeordnet werden, die ihrer Wichtigkeit entspricht. Und es ist nicht praktikabel, jeder Applikation und jedem Datensatz eine eigene Technik zuzuordnen. Vielmehr findet die Zuordnung zwischen einer Risikoklasse und einer Technik statt.

    Zweifelsohne wird das IT-Team Kompromisse schließen müssen, um die Anzahl der Risikoklassen im Rahmen zu halten. Erfahrungsgemäß bewegt sich die Zahl der Risikoklassen in einem mittelgroßen Unternehmen zwischen drei und fünf.

    4. Festlegung der Wiederherstellungsziele
    Verschiedenen Arten an Mittel und Daten müssen den entsprechenden Wiederherstellungszielen zugeordnet werden. Einer wesentlichen E-Commerce-Datenbank beispielsweise muss die IT-Abteilung sehr ambitionierte Wiederherstellungsziele zuordnen, weil es sich das Unternehmen einfach nicht leisten kann, Transaktionen zu verlieren oder längere Zeit keine Geschäfte abwickeln zu können. Andererseits kann das IT-Team einem intern genutzten Legacy-System laxere Wiederherstellungsziele zuordnen, weil die Daten weit weniger häufig geändert werden und im Fall eines Desasters nicht so schnell wieder zur Verfügung stehen müssen.

    Selbst erfahrene IT-Profis haben bei diesem Schritt Schwierigkeiten. Hauptursache für die falsche Zuordnung von Wiederherstellungszielen ist eine mangelnde Abstimmung mit Abteilungsleitern und den Nutzern der jeweiligen Anwendungen und Daten. Eine Reihe von Standardfragen kann beim Gespräch mit den Abteilungsleitern helfen:

    • Welche Anwendungen und Daten nutzt Ihre Abteilung?
    • Für jede Anwendung: Wie schwer wiegt der Ausfall?
    • Für jede Art Daten: Wie schlimm wäre der Verlust?
    • Gibt es Zeiten, zu denen Mitarbeiter, Partner oder Kunden die Anwendungen nicht benutzen?
    • Sind Umstände denkbar, in denen Daten wiederhergestellt werden müssen, die älter als 90 Tage sind? Wie sieht es mit einem halben Jahr aus? Wie mit einem ganzen?
    • Gibt es bestimmte interne oder externe Bestimmungen, zum Beispiel branchenspezifische Vorschriften, wie lange Daten aufzubewahren sind?
    • Gibt es bestimmte interne oder externe Bestimmungen, zum Beispiel branchenspezifische Vorschriften, die verbieten, die Daten von einer Region in eine andere zu transferieren?
    • Gibt es bestimmte interne oder externe Bestimmungen, zum Beispiel branchenspezifische Vorschriften zur Sicherheit und Verschlüsselung?

    1. Dem Ernstfall den Ernst nehmen
    2. Wiederherstellungscharakteristika bestimmen
    3. Üben, überprüfen, anpassen

    Lesen Sie mehr zum Thema


    Jetzt kostenfreie Newsletter bestellen!

    Weitere Artikel zu Quest Software International Limited

    Weitere Artikel zu Sicherheit

    Weitere Artikel zu Viren-/Malware-Schutz

    Weitere Artikel zu Big Data

    Weitere Artikel zu Server, Datacenter

    Matchmaker+