Anzeige

Warnung Schild: Are You Ready

Ein Desaster macht aus, dass es sich im Vorfeld nicht ankündigt. Als katastrophales Ereignis trifft es eine Gemeinschaft, die Wirtschaft und/oder ein Ökosystem plötzlich. Auch ein Rechenzentrum funktioniert wie ein Ökosystem.

Wird es von einem Katastrophe heimgesucht, das Strukturen und Daten ernsthaft stört und damit materielle und wirtschaftliche Verluste verursacht, übersteigt dies die Fähigkeit des Betreibers, mit eigenen Ressourcen zu meistern. Was zählt, ist effektive und situationsgetriebene Krisenbewältigung

Es kann gar nicht so blöd kommen, wie es kommt

Ein gutes Konzept zur Krisenbewältigung, das Spielraum für Improvisation lässt – so lautet das Erfolgsrezept. Ein Rezept, das die thailändische Festplattenindustrie anwendete, als 2011 starker Regen einsetzte und Fabriken sintflutartig unter Wasser setzte. Als klar wurde, dass aufgestapelte Sandsäcke um die Anlage des Herstellers Western Digital nicht mehr ausreichen, schlossen sich die Technikunternehmen vor Ort flink zusammen und beauftragten thailändische Marinetaucher, die Werkzeuge zur Herstellung von Festplattenlaufwerken zu bergen. Beim Auftragsfertiger Benchmark Electronics fertigten die Mitarbeiter Flöße aus Blech, die sie einsetzten, um den Bestand aus dem Werk zu entfernen. Jede geborgene Maschine wurde demontiert, dekontaminiert und wieder zusammengesetzt. Durch das schnelle koordinierte Improvisieren war die thailändische Branche für PC-Komponenten viel schneller wieder am Markt, als Analysten dies vorhergesagt hatten.

Blitzeinschläge, erschöpfte LKW-Fahrer, ein einziges Eichhörnchen – die Liste bekannter und überraschender Brandzünder für Katastrophen im Rechenzentrumsbetrieb ist lang. Sie alle eint die erforderliche Konsequenz: Eine Notfallwiederherstellung, im englischen Disaster Recovery genannt, muss her. Ein solcher Masterplan bündelt zwingend alle Maßnahmen, die Sicherheitsverantwortliche nach einem Komponenten-Ausfall in IT-Systemen ergreifen.

Weitermachen wie gewohnt?

Bild 1: So sieht der Zeitstrahl für das Recovery aus.

Bild 1: So sieht der Zeitstrahl für das Recovery aus.

Noch vor der Zerstörung von Hardware ist Datenverlust das Schlimmste, was einem Betrieb passieren kann. Jedes Unternehmen verfügt über eine individuelle Geschäftsstrategie und eine sich daraus ableitende IT-Sicherheitsstrategie, die Datenverfügbarkeit und Datensicherheit unterschiedlich hoch priorisiert und daraus Normalzustände für den IT-Betrieb definiert. Im oben gezeigten Zeitstrahl markiert der grüne Punkt den gewohnten, vom Unternehmen akzeptierten Status im Rechenzentrumbetrieb. Zum Zeitpunkt X tritt durch Umwelteinflüsse, menschliches oder technisches Versagen die Katastrophe ein. Diese kann, wenn sie sich nicht zum Beispiel in Form eines Blitzeinschlags oder einer Überschwemmung klar zu erkennen gibt, für einen gewissen Zeitraum unbemerkt weiter wirken. Man denke hier an Eichhörnchen, die sich genüsslich über die Ummantelung von Kabeln hermachen, ohne hierbei für Aufsehen zu sorgen.

Schleichend verschlechtert sich die Performance. In diesem Zeitfenster des Undercover-Desasters bemühen sich die IT-Mitarbeiter darum, die Hochverfügbarkeit der Daten mit gewohnten Bordmitteln aufrechtzuerhalten. Sobald klar ist, dass dies nicht mit Leichtigkeit gelingen kann, gilt der Gau als erkannt. Die Katastrophe ist bemerkt, aber das um Sicherheit und wenig Lärm bemühte IT-Team versucht weiterhin, Herr der Lage zu werden. Sind alle internen Strategien ausgereizt, muss die Katastrophe dem Management gemeldet werden. Wir sprechen hier vom „Disaster Announcement“, das einen Wendepunkt markiert. Der Verantwortliche informiert die Geschäftsführung, dass eine Katastrophe vorliegt, die er alleine nicht bewältigen kann und dass weitere Maßnahmen ergriffen werden müssen. Bezogen auf den Rechenzentrumsbetrieb steht folgende Managemententscheidung an: Wir schalten das Rechenzentrum um. Damit beginnt die Wiederherstellungsphase. Sowohl die IT-Systeme als auch die Daten aus der letzten funktionierenden Datensicherung müssen wieder in Betrieb genommen werden. Am Ende dieses zeitlichen Ablaufs steht die Wiederaufnahme der Produktion, beziehungsweise des gewohnten Geschäftsbetriebs.

Pierre Gronau, IT-Sicherheitsexperte und CEO
Pierre Gronau
IT-Sicherheitsexperte und CEO, Gronau IT Cloud Computing GmbH

Artikel zu diesem Thema

Disaster Recovery
Aug 19, 2019

Der Tag, an dem das Rechenzentrum stillstand

Wenn es darum geht, auf den kompletten Ausfall des Rechenzentrums vorbereitet zu sein,…
Mann sitzt vor Server und telefoniert
Apr 10, 2019

Tipps zur Planung erfolgreicher Disaster-Recovery-Strategien

Die steigenden Anforderungen an Backup und Disaster Recovery verlangen nach einer immer…
Recovery Festplatte
Apr 04, 2019

Bare Metal Recovery bleibt unverzichtbar

Aktuell vollzieht sich in der IT der meisten Unternehmen und öffentlichen Einrichtungen…

Weitere Artikel

Netzwerke

Agile und sichere IT-Architekturen: Digitale Transformation mit NaaS

Aufgrund der Corona-Pandemie waren zahlreiche Unternehmen im vergangenen Jahr zu überstürzten Aktionen gezwungen und mussten über Nacht ihre IT-Infrastruktur umbauen. Die Folge waren hybride Strukturen, bei denen das Netzwerk oft vernachlässigt wurde,…
SD-WAN

SD-WAN: Auf diese Unterschiede kommt es an

Viele Unternehmen beschäftigen sich im Rahmen der Modernisierung ihrer Infrastruktur mit der Einführung von SD-WAN-Lösungen. Neben der Anbindung von Standorten kommt dabei vermehrt auch die Anforderung zum Tragen, eine sichere und performante…
Container

Containisierung - ein zeitgemäßer Ansatz

In einem zunehmend wettbewerbsorientierten Markt müssen moderne IT-Systeme handfeste Geschäftsvorteile bieten. Um diese Anforderung zu erfüllen, ist es unerlässlich, dass IT-Abteilungen ihr Kapital an Applikationen erhöhen, indem sie Architekturen…
Frankfurt

Frankfurt inzwischen größter Datenknoten der Welt

Streamingriesen, Cloudprovider, E-Commerce-Portale oder Internetanbieter – sie alle haben sich inzwischen in der Mainmetropole niedergelassen. Zum einen liegt es sicherlich an der Attraktivität Frankfurts, zum anderen aber vor allem daran, dass die Stadt…
Backup

Unveränderbare Backups: Der Ausweg nach Ransomware-Angriffen

Rubrik, das Zero Trust Data Security-Unternehmen, hat die Ergebnisse seiner Studie „Immutable back-ups: Separating hype from reality“ bekannt gegeben. Hierzu befragte das Unternehmen 150 IT-Führungskräfte Backups vor dem Hintergrund zunehmender…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.