Komplexe Überwachung

Was in einen Business-Continuity-Plan gehört

02.07.2015
Von Don Jacob

RTO - Die Wiederanlaufdauer

Kommen wir zum zweiten wichtigen Element: der Recovery Time Objective (RTO). Mit der RTO wird festgelegt, wie lange es dauert, bis die Server wieder in Betrieb sind, Daten auf neue Hardware übertragen wurden und wichtige Dienste wie E-Mail und Internet wieder online sind. Anhand der RTO können Sie berechnen, wie schnell die Wiederherstellung vonstattengehen muss. Das Ergebnis bestimmt dann die Vorbereitung für den Ernstfall und das nötige Budget für den Wiederherstellungsplan.

Risiken bei der Sicherung aus der Cloud

Ein guter DR-Plan steht und fällt mit der Art der Datensicherung. Große Unternehmen können DR-Standorte einrichten und sich zwischen der Sicherung an einem oder mehreren Standorten entscheiden - je nachdem, wie wichtig die Daten sind.

Kleinere Unternehmen profitieren jedoch eher von cloudbasierten Sicherungslösungen. Die cloudbasierte Sicherung ist erschwinglicher, als alle Daten regelmäßig an einem separaten Standort zu duplizieren, und sie ist komfortabler und sicherer als die Sicherung auf Festplatte oder Band.

Dennoch sind auch bei der cloudbasierten Sicherung einige mögliche Risiken und Probleme zu berücksichtigen: Sie muss engmaschig überwacht werden, da auch Remote-Rechenzentren von Naturkatastrophen, menschlichem Versagen und Cyber-Attacken betroffen sein können. Die zu sichernden Daten sollten daher direkt im Unternehmensnetzwerk verschlüsselt werden, nicht erst vom Serviceanbieter, um maximale Sicherheit zu gewährleisten.

Außerdem - und das wird oft vergessen - ist für die Übertragung großer Datenmengen eine leistungsfähige und stabile Internetverbindung erforderlich.

"Es ist zwingend notwendig, die Infrastruktur zu überwachen, doch einfach ist dies nicht. Zunächst einmal müssen zwei Aspekte geklärt werden: Was muss wie überwacht werden?", sagt Don Jacob, Head Geek bei Solarwinds.
"Es ist zwingend notwendig, die Infrastruktur zu überwachen, doch einfach ist dies nicht. Zunächst einmal müssen zwei Aspekte geklärt werden: Was muss wie überwacht werden?", sagt Don Jacob, Head Geek bei Solarwinds.
Foto: Privat

Was muss wie überwacht werden?

Im Ernstfall ermöglichen Sicherungen die Wiederherstellung und Business Continuity, doch Überwachungsmaßnahmen können potenzielle Ausfallursachen in der Netzwerk- und Hardwareleistung proaktiv identifizieren. Darüber hinaus werden in überwachten Netzwerken Sicherheitsprobleme wie unerlaubte Datenzugriffe, Datendiebstahl und DDoS-Angriffe schnell entdeckt.

Es ist also zwingend notwendig, die Infrastruktur zu überwachen, doch einfach ist dies nicht. Zunächst einmal müssen zwei Aspekte geklärt werden: Was muss wie überwacht werden?

Was überwacht werden muss

Die meisten IT-Infrastrukturen weisen sich überschneidende und redundante Komponenten auf. Dieser Grad an Komplexität bleibt in der Regel verborgen oder wird zumindest von den meisten Abteilungen ignoriert. Überwachungsmaßnahmen müssen dagegen alles ans Licht bringen, um die Risiken zu minimieren. Die Überwachung umspannt alle funktionalen Silos wie kaum eine andere IT-Disziplin.