Categories: FirewallSicherheit

Disaster Recovery: Die nötigen Schritte


Der Computer-Alltag beweist es immer wieder: Technik ist nicht unfehlbar. Sei es ein schlichter Lesefehler von der Festplatte oder eine Katastrophe, die Ihr Firmenhauptquartier in Schutt und Asche legt – ein Zusammenbruch der Computersysteme kann Ihr gesamtes Unternehmen ruinieren. Ein vernünftiges Recovery-Konzept auf der anderen Seite könnte es am Leben erhalten. Hier sind die grundlegenden Schritte dafür, wie man ein solches Konzept erstellt und gewährleistet, dass es im Ernstfall auch funktioniert.

Prioritäten setzen
Sie sollten Disaster Recovery zu einem integralen Bestandteil aller Unternehmensabläufe machen. Jemand aus dem obersten Management muss ausdrücklich für die Umsetzung des Konzepts verantwortlich sein, da man in schwierigen Zeiten allzu leicht Entscheidungen nur mit Blick auf die Kosten trifft, was gefährlich sein kann.

Legen Sie fest, welche Daten und Systeme zuerst wiederhergestellt werden müssen. Jede Abteilung nimmt natürlich an, dass dies die eigenen sind, aber diese Entscheidung muss getroffen werden. Am Ende landet das Ganze sonst immer in der IT-Abteilung, die nicht unbedingt den notwendigen Überblick über die Geschäftsabläufe besitzt. Und vergessen Sie nicht, sich auch außerhalb des Datenzentrums nach schützenswerten Daten umzusehen. Was, wenn die Mitarbeiter ihre PCs in hohem Grade individuell eingerichtet haben und auf einmal wieder ganz von vorn beginnen müssen? Auch Aufzeichnungen in Papierform sind immer wichtig.

Stellen Sie sicher, dass alle entscheidenden Systeme redundant vorhanden sind, sei es mithilfe eines RAID Speicher-Systems, Server-Spiegelung oder sogar einem vollständig duplizierten Datenzentrum. Es sollte keinen Single Point of Failure geben, weder bei der Stromversorgung noch bei der Telekommunikation oder dem Bürogebäude selbst, der eine längere Unterbrechung des Geschäftsablaufs verursachen könnte. Die meisten Unternehmen würden einen unvorhergesehenen Ausfall ihrer entscheidenden Systeme von mehr als vier Tagen nicht überleben. Und selbst wesentlich kürzere Ausfallzeiten können überproportional viel Schaden anrichten.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

1 Tag ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

4 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

5 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

5 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

5 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

6 Tagen ago