Categories: FirewallSicherheit

Disaster Recovery: Katastrophenschutz mit Plan

Wie weit sich künftig ein unternehmensweites Disaster Recovery inklusive der Einbindung aller Partner gänzlich automatisieren lässt, ist eine spannende Frage, aber bisher von den Sicherheitsanbietern weitgehend ungelöst. Greift das Unternehmen doch auf die notwendige Expertise von außen zurück, ist Vorsicht angebracht. Schon der Schriftsteller Mark Twain bescheinigte den Lebensversicherungen, dass sie gerne bei sonnigem Wetter Regenschirme an die Kunden ausgeben und diese dann im Falle eines Schauers wieder einsammeln. Eine hundertprozentige Hochverfügbarkeit kann niemand gewährleisten.

Das Auslagern der IT-Sicherheit ist deshalb für Unternehmen eine zwar bequeme, aber nicht automatisch die optimale Lösung. Verantwortung lässt sich nicht auslagern. Unternehmen sollten ihren Outsourcing-Partner schon vor Vertragsabschluß auf derartige Notfallpläne – Business Continuity beziehungsweise Disaster Recovery – hin überprüfen. Wer lieber auf die teure Expertise von außen verzichten will, kann sich bis zu einem gewissen Grad auch selbst behelfen – vorausgesetzt, die Chefetage steht hinter einem derartigen Projekt.

Ob mit oder ohne fremde Hilfe – jedes Unternehmen muss vorher zur Ermittlung realistischer Katastrophenszenarien die eigenen Risiken nach finanziellen Kriterien gewichten und bewerten. Doch gerade die individuelle Risikoermittlung ist ein Stolperstein. Eine umfassende und vollständige Betrachtung aller IT-Risiken können sich Mittelständler kaum leisten. Erschwerend hinzu kommt, dass einige Methoden der Risikomessung schlicht in den Bereich der Esoterik gehören. Diese suggerieren oftmals nur eine trügerische „Scheinsicherheit“.

Ungefähr 80 Prozent der Masse eines Eisbergs liegen unterhalb der Wasseroberfläche. Weder seine Form noch seine wirkliche Größe sind sichtbar. Auch auf der Titanic sahen die Verantwortlichen die Katastrophe nicht kommen, obwohl es genug Anzeichen gab. Um ausschließlich vitale IT-Risiken genauer zu erfassen beziehungsweise zu messen, hat die Universität Berkeley/Stanford das Programm Recovery Computing (ROC) ins Leben gerufen. Auf der Website können sich Unternehmen mit einem „Downtime-Rechner“ einen ersten, einfachen Überblick über ihre Überlebenslage verschaffen und hochrechnen, was passiert, wenn sie mehrere Stunden oder Tage „offline“ sind.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

1 Woche ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

1 Woche ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

1 Woche ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

1 Woche ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

1 Woche ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

1 Woche ago