Backup und Disaster Recovery können jedoch bei unbedachter Auswahl der Technik nicht nur wachsende Ausgaben verschlingen, sondern zudem auch nicht die erwartete Wiederherstellbarkeit der gesicherten Daten liefern, etwa in einer virtualisierten IT-Umgebung. Daher sollte der Interessent auf kenntnisreiche Fachberatung bedacht sein, bevor er eine Technologie und einen Lieferanten auswählt.
Die Analysten von IDC haben jüngst herausgefunden, dass die Speicherkapazität, die Unternehmen bereitstellen müssen, jedes Jahr um 48 bis 50 Prozent zunimmt (Worldwide Enterprise Storage Systems 2009–2013 Forecast Update, Dezember 2009). Gleichzeitig können Firmen diese Datenflut nicht ignorieren, sondern sind sowohl durch gesetzliche Vorschriften wie auch durch das Risiko eines erheblichen Umsatz- und Gewinnausfalls dazu angehalten, für Business Continuity zu sorgen. Unter Business Continuity ist nicht nur die Verfügbarkeit der geschäftskritischen Daten und Dokumente zu verstehen wie auch der entsprechenden Applikationen und Geschäftsprozesse.
Die Technologie von Datensicherung (Backup) und Notfallwiederherstellung (Disaster Recovery) soll idealerweise dafür sorgen, dass dem Unternehmen möglichst keine Informationen verloren gehen. Doch um dieses Ideal zu erreichen, sind zwei Grenzfaktoren zu berücksichtigen: a) Recovery Time Objective (RTO): Wie lange darf ein Geschäftsprozess/System ausfallen? Sowie b) Recovery Point Objective (RPO): Wie viel Datenverlust kann in Kauf genommen werden?
Je weiter RTO und RPO gegen Null gehen sollen, desto höher muss der technische – und damit oft auch der finanzielle – Aufwand getrieben werden. Jeder IT-Leiter ist darüber im Bilde, welche geschäftskritischen Daten gesichert werden müssen: einzelne Dateien, Arbeitsplätze, Applikationen, Server, Büros bzw. Niederlassungen oder die gesamte Organisation. Soll letztere gesichert werden, so kann es mittlerweile wegen der wachsenden Datenmengen nicht mehr reichen, die Nachtstunden zur Datensicherung zu nutzen. Was tun?
Zum Glück ist die fünfte Generation der Disaster Recovery-Technik inzwischen soweit, dass sich beide, scheinbar widersprechende Ziele mit relativ bescheidenem Aufwand erreichen lassen können. Es ist nicht mehr notwendig, zwecks Ausfallsicherheit ein zweites Rechenzentrum auf die Wiese zu stellen oder zahlreiche Replikationsserver vorzuhalten, die die meiste Zeit nur nutzlos herumstehen.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.
Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.
Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.
Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.
Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…