Categories: FirewallSicherheit

Disaster Recovery: Katastrophenschutz mit Plan

Gesetzliche Anforderungen und schärfere betriebliche Bewertungskriterien wie Basel II, Sarbanes Oxley Act sowie Kontra-G-Bestimmungen treiben seit Jahren den Bedarf nach umfassenden Sicherheitskonzepten. Einen wichtigen Teilaspekt im Rahmen einer ganzheitlichen Betrachtung stellt die Business Continuity beziehungsweise die Disaster Recovery dar. Erstere sorgt im Unternehmen für einen gleich bleibend störungsfreien Betrieb. Aber eben nur normalerweise. Für alle außerplanmäßigen Ereignisse benötigen Unternehmen ein Notfallkonzept zur raschen Wiederherstellung des Normalbetriebs – Disaster Recovery.

„Haben wir überhaupt einen Notfallplan?“ lautet die oft unterschätzte Fragestellung. Denn die Liste denkbarer Katastrophen ist lang und reicht vom Feuer im Rechenzentrum, Rohrleitungsbruch, Wasserschaden, akuter Stromausfall bis hin zum Totalverlust jeglicher Kommunikationsstrukturen. Neben technischen Ursachen kommt Social Engineering hinzu. Oftmals sind es nur kleine Nachlässigkeiten, die einen Schneeballeffekt in der IT auslösen. Manchmal tritt auch das unerwartete Ereignis ein, der perfekte Super-Gau.

Es dauerte Wochen, bis der Brandschaden behoben war und alle Systeme wieder reibungslos liefen. Aber auch ein Ausfall von nur zehn oder zwanzig Minuten kann schon gravierende Folgen haben.

Genau dieser Fall ereignete sich im Sommer vor gut acht Jahren. Durch den Brand in einer zentralen Vermittlungsstelle fielen über Nacht rund 54.000 Telefonanschlüsse aus. Der Fall traf die Reutlinger Niederlassung der Deutschen Telekom leider ziemlich unvorbereitet. Von einem Tag zum anderen waren nicht nur private Kunden, sondern ganze örtliche Betriebszweige wie Speditionen, Banken und Versicherungen von der telefonischen Kommunikation abgeschnitten. Zum Glück gab es damals schon Mobiltelefone, aber wer hat schon eine Liste mit den Telefonnummern und E-Mail-Adressen aller Geschäftspartner parat, um sie ad hoc über den Vorfall zu informieren?

Überträgt man dieses Szenario auf die aktuelle Situation, so wäre es kaum auszudenken, wenn nicht nur Server, Festnetzanschlüsse oder die E-Mail-Kommunikation ausfielen, sondern dazu die IP-Telefonie (VoIP). Auch mobile Business-Lösungen sowie zahlreiche externe Speichermedien erhöhen die Gefahr, Schädlinge ins Unternehmen einzuschleppen. Unzählige technische Baustellen bis hin zur revisionssicheren E-Mail-Verwaltung stellen hohe Anforderungen an die Betriebe, um es erst gar nicht zur Disaster Recovery kommen zu lassen. Denn die Vermeidung ist zumindest das hochgesteckte Ziel eines akuten Notfallplans.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

8 Stunden ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

1 Tag ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

1 Tag ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

1 Tag ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

1 Tag ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

1 Tag ago