Der Computer-Alltag beweist es immer wieder: Technik ist nicht unfehlbar. Sei es ein schlichter Lesefehler von der Festplatte oder eine Katastrophe, die Ihr Firmenhauptquartier in Schutt und Asche legt – ein Zusammenbruch der Computersysteme kann Ihr gesamtes Unternehmen ruinieren. Ein vernünftiges Recovery-Konzept auf der anderen Seite könnte es am Leben erhalten. Hier sind die grundlegenden Schritte dafür, wie man ein solches Konzept erstellt und gewährleistet, dass es im Ernstfall auch funktioniert.
Prioritäten setzen
Sie sollten Disaster Recovery zu einem integralen Bestandteil aller Unternehmensabläufe machen. Jemand aus dem obersten Management muss ausdrücklich für die Umsetzung des Konzepts verantwortlich sein, da man in schwierigen Zeiten allzu leicht Entscheidungen nur mit Blick auf die Kosten trifft, was gefährlich sein kann.
Legen Sie fest, welche Daten und Systeme zuerst wiederhergestellt werden müssen. Jede Abteilung nimmt natürlich an, dass dies die eigenen sind, aber diese Entscheidung muss getroffen werden. Am Ende landet das Ganze sonst immer in der IT-Abteilung, die nicht unbedingt den notwendigen Überblick über die Geschäftsabläufe besitzt. Und vergessen Sie nicht, sich auch außerhalb des Datenzentrums nach schützenswerten Daten umzusehen. Was, wenn die Mitarbeiter ihre PCs in hohem Grade individuell eingerichtet haben und auf einmal wieder ganz von vorn beginnen müssen? Auch Aufzeichnungen in Papierform sind immer wichtig.
Stellen Sie sicher, dass alle entscheidenden Systeme redundant vorhanden sind, sei es mithilfe eines RAID Speicher-Systems, Server-Spiegelung oder sogar einem vollständig duplizierten Datenzentrum. Es sollte keinen Single Point of Failure geben, weder bei der Stromversorgung noch bei der Telekommunikation oder dem Bürogebäude selbst, der eine längere Unterbrechung des Geschäftsablaufs verursachen könnte. Die meisten Unternehmen würden einen unvorhergesehenen Ausfall ihrer entscheidenden Systeme von mehr als vier Tagen nicht überleben. Und selbst wesentlich kürzere Ausfallzeiten können überproportional viel Schaden anrichten.
Page: 1 2
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…