Eine ideale IT-Umgebung ist so konzipiert, dass der Benutzer den Eintritt eines Katastrophenfalles gar nicht bemerkt. Fällt ein Storagesystem oder ein Server in seiner Gesamtheit aus, so gibt es durchaus Lösungen, die dies ohne jegliche Betriebsunterbrechung auffangen können.
Solche Lösungen sind allerdings mit hohen Kosten verbunden. Geht man die Themen Disaster Recovery und Business Continuity Planning rational an, so sollte man sich Gedanken über die Anforderungen machen.
Die wichtigste Fragestellung ist dabei immer: Was sind die Konsequenzen, wenn ein Dienst für einen bestimmten Zeitraum nicht verfügbar ist? Diese Konsequenzen müssen gegen die Kosten für eine Business-Continuity-Lösung abgewogen werden.
Anstelle einer Failover-Lösung, mit einem zweiten Server „on hold“ kann beispielsweise ein Blade-System kostengünstiger sein. Fällt ein Blade aus, so kann schnell ein Ersatzblade in das Rack eingeschoben werden. Verwendet man ein Blade-System mit sechs Blades, so reicht meist ein siebtes Blade aus, um die übrigen sechs ausreichend abzusichern. Blade-Systeme, beispielsweise der Intel Modular Server, sind heute nicht länger nur Großunternehmen vorbehalten, sondern werden gezielt auch für den Mittelstand konzipiert.
Das größte Risiko besteht heute meist darin, dass das Restore eines Backups möglicherweise nicht funktioniert. Muss ein Server, der von Direct Attached Storage (DAS) bootet, wegen eines Totalausfalls komplett aus einem Backup neu aufgebaut werden, so sollte man diesen Fall explizit testen. Wird eine Ersatzhardware verwendet, so kann bereits eine andere BIOS-Version trotz identischer Hardware dazu führen, dass der Server nach dem Restore nicht hochfährt.
Es lässt sich um bis zu 50 Prozent dehnen. Allerdings besitzt es eine deutliche geringere…
Allerdings nimmt auch die Resilienz gegenüber Cyberattacken zu. Das BSI hat außerdem die Cybersicherheit anstehender…
Es ist das größte Wachstum in einem Jahr seit 2021. Unter anderem lässt das Interesse…
Magento zählt zu den führenden Shopsystemen in der Welt. Es punktet mit hoher Flexibilität und…
SteelFox gelangt über angebliche Cracks für kostenpflichtige Anwendungen auf die Rechner seiner Opfer. Betroffen sind…
Ymir nutzt fortschrittliche Verschleierungsmethoden. Sie verschlüsselt bestimmte Dateien auf einer Whitelist nicht, um einer Entdeckung…