Letzte News:

P&I Personal & Informatik AG setzt auf ein Informationssicherheitsmanagementsystem

TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA unterstützte das Zertifizierung

... [mehr]
Impulse zur Digitalisierung der Produktion

8. Best Practice Day der FELTEN Group am 15. November 2016 in Höxter (Niedersach

... [mehr]
Silo-Denken in der IT-Sicherheit erzeugt Schwächen und steigert die Kosten

CARMAO-Studie: Kein ganzheitlicher Umgang mit den zahlreichen Teilbereichen vom

... [mehr]
Atos und Felten entwickeln Data Analytics Use Cases für Produktionsbetriebe

Atos Codex Cloud-Plattform unterstützt Manufacturing Execution System (MES) PILO

... [mehr]
iCONOMY ePaper
Suchen & Finden  
erweiterte Suche  

Stiefkind Risikovorsorge - Business Continuity-Strategien verhindern Geschäftsausfälle

Gravierende Störungen in der technischen Infrastruktur unterbrechen den Geschäftsbetrieb, weil wichtige Daten nicht mehr zur Verfügung stehen. Die Unternehmen beschäftigen sich deshalb zunehmend mit Business Continuity-Strategien. Einer ihrer wesentlichen Komponenten ist die Echtzeitspiegelung der geschäftskritischen Daten an verschiedenen Standorten.

Computerausfall in der Flugüberwachung - am Morgen des 3. Juni letzten Jahres ging am Londoner Flughafen Heathrow nichts mehr. Erst zwei Stunden später funktionierte das Ersatzsystem, und so lange konnten die Maschinen auf dem größten Airport Europas weder starten noch landen. Über 500 Flüge waren insgesamt davon betroffen, wodurch sich die technikbedingten Probleme auch international auswirkten.

Was dem Londoner Flughafen offensichtlich fehlte, war ein Konzept für die Aufrechterhaltung des Geschäftsbetriebs in kritischen Situationen, das bei Hard- und Softwaredefekten, menschlichem Versagen oder gar Katastrophen längere Störungen vermeidet. Solche Business Continuity-Strategien stellen sicher, dass die Unternehmensprozesse dann über Ersatzsysteme sofort wieder funktionsfähig sind.

Doch der Londoner Airport ist überall, denn auch andere Firmen betreiben diese Risikovorsorge für ihre Geschäftsprozesse bisher nur zaghaft. So haben nach den Erkenntnissen der Analysten von IDC 90 Prozent der europäischen Firmen bisher keinerlei Voraussetzungen dafür geschaffen, um bei technischen Störungen den Geschäftsbetrieb unmittelbar fortsetzen zu können. „Es fehlt meist noch an einer Analyse der potenziellen Schwachstellen und Antworten auf die Frage, wie die Kontinuität der Geschäftsprozesse in technischen Problemsituationen gewährleistet werden kann“, begründet Dr. Rolf Reinema vom Fraunhofer Institut für Sichere Telekooperation (SIT), warum viele Firmen bisher vielfach noch nicht über ein allgemeines Planungsstadium hinaus gekommen sind.

Zur Sicherheit doppelte Daten an zwei Standorten

Peter O’Neill, Vice President der Meta Group Deutschland, hat allerdings Licht am Horizont erblickt und sieht deutliche Anzeichen dafür, dass sich immer mehr Unternehmen „zweier unabhängiger Rechenzentren bedienen, um ihre Business Continuity-Strategie optimal abzustützen.“ Dahinter verbergen sich jedoch mehr als Backup- und Disaster Recovery-Konzepte, die darauf abzielen, nach technischen Störungen wichtige Unternehmensinformationen wieder verfügbar zu machen. Diese bisher eigenständigen Verfahren stellen zwar wesentliche Komponenten einer Business Continuity-Strategie dar, weil ohne sie Unterbrechungen in den betrieblichen Geschäftsprozessen nicht vermieden werden können.

Darüber hinaus spielen aber auch vorsorgliche Redundanz-Konzepte bei der technischen Infrastruktur, Methoden zur Wiederaufnahme nach technischen Ausfällen, Aufrechterhaltung der Kommunikationskanäle und Erreichbarkeit der Websites sowie allgemeine Notfall- und Krisenpläne etc. eine wichtige Rolle. „Zu den Ausfallkonzepten im Sinne von Business Continuity gehört vor allem auch eine Echtzeitspiegelung von Daten an verschiedenen Standorten“, erläutert Hans-Peter Ullrich, Business Development Manager bei COLT Telecom.

Im Falle von Sicherheitsvorfällen in der technischen Infrastruktur einer Betriebsstätte liegen die gesamten Geschäftsdaten dann vollständig in einem geografisch entfernt liegenden Rechenzentrum vor. „Selbst bei Totalausfällen werden durch die gespiegelten Informationen am zweiten Standort, das auch das Rechenzentrum eines Outsourcing-Dienstleisters sein kann, Unterbrechungen der betrieblichen Abläufe vermieden.“

IP-basierte Lösungen meist unzureichend

Angesichts des hohen Datenvolumens, das die Unternehmen über ihre IT-Lösungen für die Prozesse beispielsweise in der Fertigung, dem Vertrieb, der Logistik und Organisation produzieren, verlangen diese Vorsorgekonzepte jedoch leistungsstarke Kommunikationsverbindungen mit Geschwindigkeiten von 100 Megabit bis zu 10 Gigabit pro Sekunde je Verbindung. Je nach Rechenzentrumsgröße wird eine entsprechend große Anzahl solcher Verbindungen benötigt. Nur sie können sicherstellen, dass bei technischen Störungen andernorts die aktuellen Daten bis zum letzten Detail vorliegen.

„Es bestehen zwar grundsätzlich unterschiedliche technische Lösungsmöglichkeiten, um im Rahmen von Business Continuity-Strategien eine Echtzeitspiegelung von Daten vorzunehmen“, betont Ullrich. Entscheidendes Kriterium sei jedoch der Unternehmenswert der Informationen. „Je bedeutsamer sie für den Fortbestand des Geschäftsbetriebs sind, desto größer sind die Verfügbarkeitsansprüche auch bei technischen Problemen in der Infrastruktur“, so der COLT-Manager. Dadurch würden Backup-Lösungen, die auf IP-Netzen des Internets basieren, keine Alternative darstellen, weil hierbei weder Laufzeiten noch Verfügbarkeiten garantiert werden könnten.

„Zudem ist bei diesen so genannten „Storage-over-IP“-Lösungen die für die eigentliche Datenübertragung zur Verfügung stehende Nutzbandbreite durch den IP-Overhead stark eingeschränkt“, betont COLT-Experte Ullrich. Lediglich bei einem regelmäßig geringeren Übertragungsvolumen und überschaubaren Risikobedingungen sei eine Datenspiegelung über Virtuelle Private Netze (VPN) empfehlenswert.

Komplexe Planungsbedingungen

Allerdings reicht es nicht, eine Hochgeschwindigkeitsleitung zur Datenspiegelung zwischen zwei Standorten nur technisch zu schalten. Vielmehr muss sie nahtlos in die gesamte Business Continuity-Strategie eingebunden werden. Demzufolge gilt es, sowohl die gesamten Sicherungsverfahren in der technischen Infrastruktur als auch die Methoden zur Wiederaufnahme nach technischen Ausfällen sowie allgemeine Notfallpläne und weitere Elemente der Vorsorgekonzepte in der Kommunikationslösung zu berücksichtigen.

„Dazu gehört auch, dass sie präzise auf die erforderlichen Übertragungsgeschwindigkeiten zugeschnitten wird, den möglicherweise veränderlichen Kommunikationsbedarf flexibel auffangen kann und die Wirtschaftlichkeitsansprüche des Unternehmens berücksichtigt“, beschreibt Ullrich die Anforderungen.

Weitere Backgrounder

Ganzheitliche Digitalisierung vom Versand bis zur elektronischen Archivierung

Auch wenn sich die klassische Rechnung auf Papier in die digitale Neuzeit gerettet hat, be

...
BITKOM: Online-Lebensmittelhandel legt weiter zu

Rund sechs Millionen Deutsche (12 Prozent der Internetnutzer) haben schon Lebensmittel übe

...
Firmen noch zu wenig geschützt vor interner Datenspionage

Die Mehrheit der Unternehmen bezeichnet ihren gegenwärtigen Schutz gegen interne Sicherhei

...
Virtuelles Desktop-Management - Ende der Sysiphus-Arbeit

Die Vielzahl der heute am Arbeitsplatz eingesetzten Anwendungen bringt das Desktop-Managem

...
Krankenstand von Arbeitgeber und Beruf abhängig

Wer für den Staat arbeitet, ist im Schnitt häufiger mit gelbem Schein daheim auf der Couch

...
Digitale Fabrik muss noch Hürden überwinden

Demnächst startet kaum noch ein Montageband, bevor nicht zunächst jeder Produktionsschritt

...
IT-Services - Selten verbindliche Qualitätsmaßstäbe

Die Mehrheit der deutschen Unternehmen verfügt über keine verbindlich definierten Qualität

...
Praxishilfe zur Optimierung der IT-Prozesse

Obwohl die Qualität der IT-Services immer bedeutsamer für die Unterstützung der Geschäftsp

...
Sicherheitsupdate für ihren Golf verfügbar?

Der IT-Security-Spezialist McAfee hat unter dem Titel „Achtung: Malware voraus“ seinen ers

...
Freiberufliche Software-Entwickler sind gefragt

In den zurückliegenden 12 Monaten wurden laut aktuellen GULP-Zahlen im Schnitt in 36 Proze

...