Categories: FirewallSicherheit

Disaster Recovery: Katastrophenschutz mit Plan

Wie weit sich künftig ein unternehmensweites Disaster Recovery inklusive der Einbindung aller Partner gänzlich automatisieren lässt, ist eine spannende Frage, aber bisher von den Sicherheitsanbietern weitgehend ungelöst. Greift das Unternehmen doch auf die notwendige Expertise von außen zurück, ist Vorsicht angebracht. Schon der Schriftsteller Mark Twain bescheinigte den Lebensversicherungen, dass sie gerne bei sonnigem Wetter Regenschirme an die Kunden ausgeben und diese dann im Falle eines Schauers wieder einsammeln. Eine hundertprozentige Hochverfügbarkeit kann niemand gewährleisten.

Das Auslagern der IT-Sicherheit ist deshalb für Unternehmen eine zwar bequeme, aber nicht automatisch die optimale Lösung. Verantwortung lässt sich nicht auslagern. Unternehmen sollten ihren Outsourcing-Partner schon vor Vertragsabschluß auf derartige Notfallpläne – Business Continuity beziehungsweise Disaster Recovery – hin überprüfen. Wer lieber auf die teure Expertise von außen verzichten will, kann sich bis zu einem gewissen Grad auch selbst behelfen – vorausgesetzt, die Chefetage steht hinter einem derartigen Projekt.

Ob mit oder ohne fremde Hilfe – jedes Unternehmen muss vorher zur Ermittlung realistischer Katastrophenszenarien die eigenen Risiken nach finanziellen Kriterien gewichten und bewerten. Doch gerade die individuelle Risikoermittlung ist ein Stolperstein. Eine umfassende und vollständige Betrachtung aller IT-Risiken können sich Mittelständler kaum leisten. Erschwerend hinzu kommt, dass einige Methoden der Risikomessung schlicht in den Bereich der Esoterik gehören. Diese suggerieren oftmals nur eine trügerische „Scheinsicherheit“.

Ungefähr 80 Prozent der Masse eines Eisbergs liegen unterhalb der Wasseroberfläche. Weder seine Form noch seine wirkliche Größe sind sichtbar. Auch auf der Titanic sahen die Verantwortlichen die Katastrophe nicht kommen, obwohl es genug Anzeichen gab. Um ausschließlich vitale IT-Risiken genauer zu erfassen beziehungsweise zu messen, hat die Universität Berkeley/Stanford das Programm Recovery Computing (ROC) ins Leben gerufen. Auf der Website können sich Unternehmen mit einem „Downtime-Rechner“ einen ersten, einfachen Überblick über ihre Überlebenslage verschaffen und hochrechnen, was passiert, wenn sie mehrere Stunden oder Tage „offline“ sind.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

1 Woche ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

1 Woche ago

November-Patchday: Microsoft schließt Zero-Day-Lücken in Windows

Betroffen sind Windows und Windows Server. Microsoft patcht aber auch Schwachstellen in Excel, Word und…

1 Woche ago

LG zeigt elastisches OLED-Display

Es lässt sich um bis zu 50 Prozent dehnen. Allerdings besitzt es eine deutliche geringere…

1 Woche ago

BSI zu Cybersicherheit: Bedrohungslage bleibt angespannt

Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender…

1 Woche ago

IT-Ausgaben in Europa steigen 2025 voraussichtlich um 8,7 Prozent

Es ist das größte Wachstum in einem Jahr seit 2021. Unter anderem lässt das Interesse…

1 Woche ago