Categories: FirewallSicherheit

Disaster Recovery: Katastrophenschutz mit Plan

Gesetzliche Anforderungen und schärfere betriebliche Bewertungskriterien wie Basel II, Sarbanes Oxley Act sowie Kontra-G-Bestimmungen treiben seit Jahren den Bedarf nach umfassenden Sicherheitskonzepten. Einen wichtigen Teilaspekt im Rahmen einer ganzheitlichen Betrachtung stellt die Business Continuity beziehungsweise die Disaster Recovery dar. Erstere sorgt im Unternehmen für einen gleich bleibend störungsfreien Betrieb. Aber eben nur normalerweise. Für alle außerplanmäßigen Ereignisse benötigen Unternehmen ein Notfallkonzept zur raschen Wiederherstellung des Normalbetriebs – Disaster Recovery.

„Haben wir überhaupt einen Notfallplan?“ lautet die oft unterschätzte Fragestellung. Denn die Liste denkbarer Katastrophen ist lang und reicht vom Feuer im Rechenzentrum, Rohrleitungsbruch, Wasserschaden, akuter Stromausfall bis hin zum Totalverlust jeglicher Kommunikationsstrukturen. Neben technischen Ursachen kommt Social Engineering hinzu. Oftmals sind es nur kleine Nachlässigkeiten, die einen Schneeballeffekt in der IT auslösen. Manchmal tritt auch das unerwartete Ereignis ein, der perfekte Super-Gau.

Es dauerte Wochen, bis der Brandschaden behoben war und alle Systeme wieder reibungslos liefen. Aber auch ein Ausfall von nur zehn oder zwanzig Minuten kann schon gravierende Folgen haben.

Genau dieser Fall ereignete sich im Sommer vor gut acht Jahren. Durch den Brand in einer zentralen Vermittlungsstelle fielen über Nacht rund 54.000 Telefonanschlüsse aus. Der Fall traf die Reutlinger Niederlassung der Deutschen Telekom leider ziemlich unvorbereitet. Von einem Tag zum anderen waren nicht nur private Kunden, sondern ganze örtliche Betriebszweige wie Speditionen, Banken und Versicherungen von der telefonischen Kommunikation abgeschnitten. Zum Glück gab es damals schon Mobiltelefone, aber wer hat schon eine Liste mit den Telefonnummern und E-Mail-Adressen aller Geschäftspartner parat, um sie ad hoc über den Vorfall zu informieren?

Überträgt man dieses Szenario auf die aktuelle Situation, so wäre es kaum auszudenken, wenn nicht nur Server, Festnetzanschlüsse oder die E-Mail-Kommunikation ausfielen, sondern dazu die IP-Telefonie (VoIP). Auch mobile Business-Lösungen sowie zahlreiche externe Speichermedien erhöhen die Gefahr, Schädlinge ins Unternehmen einzuschleppen. Unzählige technische Baustellen bis hin zur revisionssicheren E-Mail-Verwaltung stellen hohe Anforderungen an die Betriebe, um es erst gar nicht zur Disaster Recovery kommen zu lassen. Denn die Vermeidung ist zumindest das hochgesteckte Ziel eines akuten Notfallplans.

Page: 1 2 3 4 5 6 7 8

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

7 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

9 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

10 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

18 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

19 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

1 Tag ago