Categories: FirewallSicherheit

Disaster Recovery: Katastrophenschutz mit Plan

Die ständig anlaufenden Daten müssten automatisch in spezielle Plattenspeicher gespiegelt sein, so dass die Daten jederzeit an mehreren Standorten verfügbar wären. Mehrmals jährlich fänden Übungen statt, um sicherzustellen, dass im Störfall jeder Mitarbeiter exakt weiß, was er tun müsste, um Ausfälle proaktiv zu unterbinden. In der Theorie klingt das gut, in der Praxis ist dieser optimale Betreuungsfall jedoch schwer durchzusetzen.

Hinzu kommt, dass traditionelle Theorien des Risikohandlings meist darauf beruhen, nach einem Störfall den alten Zustand wiederherzustellen. Doch zu viel Grübeln über die Ursachen kann die Entwicklung des Unternehmens auch behindern. Natürlich sind externe Dienstleister gegen ein entsprechendes Entgelt gerne behilflich bei dieser schwierigen Aufgabe. Neben der passenden Hard- und Software spielt aber vor allem das Management die entscheidende Rolle. Und dieses kann kein Outsourcing-Partner von draußen ersetzen.

80 Prozent der Masse eines Eisbergs liegen unterhalb der Wasseroberfläche. Auch auf der Titanic sahen die Verantwortlichen die Katastrophe nicht kommen.

Keine gute Lösung ist es indes, nur zu hoffen, dass die Katastrophe gar nicht eintritt. Krisenfest aufgestellte Unternehmen sind, diesen Schluss legen zumindest Studien nahe, auch in „normalen“ wirtschaftlichen Situationen erfolgreicher. Denn statt wegzuschauen, erkennen sie die Gefahren, die auf dem Weg liegen, und haben ein feines Gespür entwickelt, in der ständigen Gratwanderung zwischen Chance und Risiko.

Eine Betriebsstörung liefert zum einen nützliche Anregungen für die gründliche Überprüfung der Kerngeschäftsprozesse. Kurz: Im Ernstfall kommt es auf schnelle und kompetente Entscheidungen an. Dazu gehören auch die Festlegung eines eingeschränkten Notfallbetriebs und die geordnete Wiederherstellung des Vollbetriebs. Ein klar umrissenes Prozedere für den Notfall verkürzt die Zeit bis zum erfolgreichen „Wiedereintritt“ in den Markt.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

MDM-Spezialist Semarchy stellt Data-Intelligence-Lösung vor

Als Erweiterung von Master-Data-Management ermöglicht es die Lösung, den Werdegang von Daten verstehen und sie…

7 Tagen ago

Apple stopft 15 Sicherheitslöcher in iOS und iPadOS

Sie erlauben unter anderem das Einschleusen von Schadcode. In älteren iPhones und iPads mit OS-Version…

7 Tagen ago

Hochleistungs-NAS-Speicher für KI-Daten

Neuer Speicher für KI von Huawei mit integrierter Ransomware-Erkennungs-Engine und deutlich geringerem Energiekonsum.

7 Tagen ago

Abo für Facebook: Verbraucherzentrale NRW klagt erneut gegen Meta

Diesmal geht es um das neue Abomodell für Facebook und Instagram. Die Verbraucherschützer klagen auf…

1 Woche ago

Jedes zweite Gerät mit Redline-Infostealer infiziert

Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen.

1 Woche ago

Kaspersky warnt vor kritischen Sicherheitslücken in Cinterion-Modems

Betroffen sind Millionen IoT- und M2M-Geräte Geräte weltweit. Unter anderem können Angreifer per SMS Schadcode…

1 Woche ago