Categories: FirewallSicherheit

Disaster Recovery: Katastrophenschutz mit Plan

Die Experten kalkulieren etwa den IT-Ausfall bei einer Flugreservierung oder einem Online-Broker pro Stunde mit bis zu 100.000 Dollar. Messbares sollten die Unternehmen genau erfassen. Nicht-Messbares sollten sie sammeln und dokumentieren, um etwaige Unsicherheiten in die Risikobewertung einzubeziehen. Denn exakte mathematische Modelle eignen sich nur bedingt: Sie haben sich in der Praxis häufig als eine Art „Kaffeesatzleserei“ erwiesen.

Sind die schützenswerten Schätze des Unternehmens einmal klassifiziert, so folgt im nächsten Schritt die Festlegung der Verantwortlichkeiten. Der funktional Zuständige ist jedoch nicht immer der tatsächlich Verantwortliche für das System. Im Prinzip ist es wie im Luftverkehr, theoretisch hat zwar der Tower die Kontrolle, aber faktisch hält der Pilot alles in seinen Händen.

Eine abgekapselt agierende IT-Abteilung ist der sicherste Garant für einen möglichen Super-Gau.

Die großen Horrorszenarien sollten Unternehmen dabei nicht unbedingt überschätzen. Unscheinbare Faktoren werden bei der individuellen Risikoermittlung eher unterschätzt. „Security Events“ innerhalb des IT-Risiko Ratings sind häufig übergewichtet, denn oftmals sind es die „falschen Risiken“, die das Unternehmen als scheinbar reale Bedrohung wahrnimmt.

Die meisten Menschen haben zwar Angst vor einem Flugzeugabsturz, empfinden aber die täglichen Gefahren im Straßenverkehr als weit weniger dramatisch. Es sind die kleinen Schritte. Beispielsweise rechnen Computernutzer zwar damit, dass ihr Rechner eines Tages ausfällt, nur wenige Mitarbeiter praktizieren aber eine fortlaufende Datensicherung.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Magento-Agentur für große Webshops: Was sollte die Magento-Agentur leisten können?

Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und…

2 Wochen ago

Trojaner tarnt sich als AutoCAD

SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…

2 Wochen ago

Ymir: Ransomware mit ausgeklügelter Verschleierung

Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…

2 Wochen ago

Fünf auf einen Streich: Baseus Nomos 5-in-1 Desktop Charger Qi2 140W

Das weltweit erste 5-in-1-Tischladegerät mit kabelloser Qi2-Aufladung und einziehbarem Kabel.

2 Wochen ago

RansomHub hebt Datenerpressung auf höhere Stufe

RansomHub kann per Fernverschlüsselung über ein einziges ungeschütztes Endgerät Daten im gesamten Netzwerk verschlüsseln.

2 Wochen ago

Shokz OpenRun Pro 2: Die perfekte Kombination aus Knochenschall und Air-Conduction Technik

Die neuen OpenRun Pro 2 von Shokz sind die neueste Weiterentwicklung der beliebten offenen Sportkopfhörer.…

2 Wochen ago