Disaster Recovery – eine Rechtfertigung für die Kostenstelle

Obgleich man beim Begriff „Disaster-Recovery“ zwangsläufig an Brände, Überschwemmungen und allgemeines Chaos denkt, sieht die Realität doch meist erheblich trivialer aus. „Die meisten Notfälle gehen nicht auf physische Umstände zurück“, so Penny. „Es dreht sich meist um Datenverlust, Datenbeschädigung oder Benutzerfehler. Notfall bedeutet ganz einfach die Nichtverfügbarkeit von Daten.“

„Da 80 % aller Ausfallzeiten sich entweder auf Hardware-Ausfälle oder Betriebsunterbrechungen aufgrund menschlichen Versagens zurückführen lassen, sind Daten bereits bei normaler Geschäftstätigkeit einem erheblichen Risiko ausgesetzt“, wie ein kürzlich veröffentlichtes White Paper von StorageTek unterstreicht.

Für viele Unternehmen stellen Bedrohungen wie Hackerangriffe oder Viren ein dringlicheres Problem als große Katastrophen dar. „Ein Virus kann die Geschäftstätigkeit eines Unternehmens zum Erliegen bringen“, sagt Yuile.

Angesichts solcher Szenarien hat sich die Gewichtung einzelner Anwendungen mittlerweile verschoben. „Noch vor 18 Monaten wurden Komponenten wie E-Mail-Programme nicht als unternehmenskritisch betrachtet“, so Green. „Das könnte man heute einem CEO nicht mehr plausibel machen.“

Experten für Disaster-Recovery weisen darauf hin, dass jede auch noch so effektive Technologie allerdings nur einen kleinen Faktor in der Gesamtplanung ausmacht. Green dazu: „Disaster-Recovery ist kein technologisches Problem mehr. Die Kunden treffen ihre Entscheidung unter dem Gesichtspunkt der Kosten. Die Technologie ist vorhanden – es kommt nur auf die sorgfältige Planung an.“

„Heutzutage ist alles eine Frage der Planung und Gewichtung“, so Morrisey. „Heute sind Technologien für jede Art von Ausstattung erhältlich. Man muss nur die richtige Auswahl treffen.“

„Der IT-Aspekt ist nur ein Teil eines erfolgreichen Disaster-Recovery-Systems“, sagt Fernando. „Die Unternehmen müssen darüber hinaus Strategien für Mitarbeiter, Transport, Räumlichkeiten, Kommunikation und viele andere Dinge aufstellen.“

Auch die Überprüfung spielt eine wichtige Rolle. „Ein Disaster-Recovery-Plan ist nur so gut wie sein letztes Abschneiden in einem Testlauf unter Vorgabe einer bestimmten Wiederherstellungszeit“, so Penny. „Die Pläne scheinen allerdings meist nicht weiter geprüft zu werden.“

Die Festlegung von Wiederherstellungszeiten will gründlich erwogen sein. „Vielleicht kommt man mit den Notfall-Strukturen länger als erwartet aus. 24 Stunden gelten mittlerweile als akzeptable Zeitspanne für die Wiederherstellung“, führt Morrisey aus.

Eine weitere Veränderung im Planungsprozess besteht in der Verschiebung der Zuständigkeiten. „Früher war der IT-Leiter für das Disaster-Recovery-Budget verantwortlich, doch heutzutage haben der CEO und der CFO die Hand auf dem Geldbeutel“, so Sullivan.

„Mittlerweile bestimmt die Unternehmensleitung die Finanzierung von Disaster-Recovery-Maßnahmen“, erläutert Morrisey. „Die Kosten werden direkter ins Verhältnis gesetzt. Das bedeutet einen gewissen Rückschlag für die IT-Experten.“

Wer auch immer die Verantwortung besitzt, wichtig ist vor allem, dass klare Pläne vorliegen. „Grundlage erfolgreicher Disaster-Recovery-Maßnahmen ist das Vorhandensein eines einfach aufgebauten Dokuments, das jeder versteht“, berichtet Penny. „Viele Unternehmen sind mit Disaster-Recovery-Plänen gescheitert, die einfach nicht funktionierten.“

Für manche Notfälle ist natürlich gar keine Planung möglich. Wie Carter von Fujitsu es ironisch ausdrückt: „Im Falle einer nuklearen Apokalypse wäre die Verfügbarkeit der Systeme wohl kaum die erste Priorität.“

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Cisco warnt vor massenhaften Brute-Force-Angriffen auf VPNs

Betroffen sind Lösungen von Cisco, Fortinet, SonicWall und anderen Anbietern. Die Hacker nehmen Konten mit…

2 Wochen ago

Cybersicherheit in KMUs: Es herrscht oft Aufholbedarf

Immer häufiger müssen sich Betriebe gegen Online-Gefahren wehren. Vor allem in KMUs werden oft noch…

2 Wochen ago

Chrome 124 schließt 23 Sicherheitslücken

Darunter ist ein weiterer Sandbox-Escape. Angreifer können unter Umständen aus der Ferne Schadcode einschleusen und…

2 Wochen ago

Plus 8 Prozent: Gartner hebt Prognose für IT-Ausgaben an

Sie steigt auf 8 Prozent Wachstum in diesem Jahr. Der Bereich IT-Services wächst in diesem…

2 Wochen ago

Hacker verbreiten neue Windows-Backdoor per Word-Add-in

Die Hintermänner stammen mutmaßlich aus Russland und haben staatliche Unterstützung. Die Backdoor Kapeka wird seit…

2 Wochen ago

Brand-Phishing: Microsoft und Google im ersten Quartal weiter führend

Cyberkriminelle haben auf Zahlungs- und Zugangsdaten abgesehen. LinkedIn landet auf dem ersten Platz. Zudem verhelfen…

2 Wochen ago