Categories: FirewallSicherheit

Disaster Recovery: Die nötigen Schritte

Neben der Redundanz sind Backups der wichtigste Bestandteil von Disaster Recovery. Wenn man weiß, von welchen Daten man Backups erstellen muss, kann man festlegen, wann und wie diese Backups durchgeführt werden. Eine übliche Vorgehensweise ist ein vollständiges Backup am Anfang jeder Woche mit täglichen (oder häufigeren) Backups der aktuellen Änderungen. Das können kumulativ inkrementelle Backups sein, wo alle Änderungen im Vergleich zum Ausgangsstatus jedes Mal komplett gespeichert werden, oder differenziell inkrementelle Backups, wo die Änderungen seit dem letztem Backup gespeichert werden. Differenzielle Backups erfordern weniger Zeit, erzeugen aber mehr einzelne Backups, die in der richtigen Reihenfolge wieder hergestellt werden müssen. Bei kumulativen Backups sind nur zwei solche Vorgänge erforderlich.




Offsite-Backups sind wichtig, aber schwierig zu verwalten, besonders für kleinere Firmen. In Unternehmen, in denen es sowieso Mitarbeiter an entfernten Orten gibt, lässt sich eventuell die Aufbewahrung von entfernten Kopien in die Standardprozesse integrieren. Aber man sollte sicherstellen, dass nicht nur eine einzige Person Zugriff auf die Offsite-Backups hat. Üblich ist es, die wöchentlichen Backups zu duplizieren und außerdem monatliche Backups aufzubewahren.

Diebstahlprävention
Wenn man Backups von sensiblen Daten macht, sind diese dann angemessen gegen Übergriffe geschützt, falls jemand Zugang zu den Backups erhält oder diese stiehlt? Und umgekehrt: Wenn Sie ein sicheres Backup haben, das durch Verschlüsselung oder strenge Zugriffskontrollen geschützt ist, ist es dann möglich, an die Informationen zu gelangen, auch wenn die zuständigen Mitarbeiter nicht da sind? Sie sollten regelmäßig Tests durchführen, um Fehlern des Konzepts auf die Schliche zu kommen. Tests, die keine Fehler produzieren, sind nicht streng genug. Man testet nicht um sicherzustellen, dass alles funktioniert, sondern um herauszufinden, wann es nicht funktioniert. Damit wird man auch feststellen, ob die Recovery-Prozeduren zwar funktionieren, aber zu langsam oder umständlich sind.

Halten Sie die Pläne immer auf dem laufenden Stand
Wenn Geschäftsprozesse sich ändern, sollten Sie Ihre Pläne neu bewerten. Eine Firmenübernahme, die Installation eines neuen Betriebssystems oder eine Umstrukturierung können Auslöser hierfür sein. Auch wenn Sie ein grundlegendes System wechseln und die Daten dorthin migrieren, sollten Sie sicherstellen, dass Sie das alte System so lange wie erforderlich wiederherstellen können. Es nutzt nicht viel, wenn Sie alte Daten haben, die Sie dringend benötigen, aber kein System mehr, das diese Daten lesen kann.

Sie sollten außerdem sicherstellen, dass auch Ihre wichtigen Zulieferer über genaue Pläne für Disaster Recovery verfügen. Es macht keinen Sinn, seine Daten einer Firma zu überlassen, die im Notfall selbst damit zu kämpfen hat, wieder auf die Beine zu kommen. Und man sollte auch elementare Informationen wie Adresslisten der Mitarbeiter samt Handynummer oder Ansprechpartner bei Lieferanten immer auf dem laufenden Stand halten. Außerdem sollte jeder Mitarbeiter über seine Rolle im Recovery-Konzept ausreichend informiert und geschult sein.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

2 Tagen ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

2 Tagen ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

2 Tagen ago

Internet-Tempo in Deutschland: Viel Luft nach oben

Höchste Zeit für eine schnelle Kupfer-Glas-Migration. Bis 2030 soll in Deutschland Glasfaser flächendeckend ausgerollt sein.

2 Tagen ago

Erste Entwickler-Preview von Android 16 verfügbar

Schon im April 2025 soll Android 16 den Status Plattformstabilität erreichen. Entwicklern gibt Google danach…

2 Tagen ago

Kaspersky warnt vor Cyberangriff auf PyPI-Lieferkette

Die Hintermänner setzen KI-Chatbot-Tools als Köder ein. Opfer fangen sich den Infostealer JarkaStealer ein.

3 Tagen ago