Suchen

IT-Trends und die nötige Anpassung auch in kleinen Unternehmen , Teil 1

Durch Anpassung der IT zum gewinnbringenden Daten-Management

Seite: 4/8

Firma zum Thema

Die IT-Sicherheitsstrategie

Es muss eine IT-Sicherheitsstrategie erstellt und prozessual definiert werden (IT-Sicherheits-Management). Für die IT-Sicherheit ist die Unternehmensleitung verantwortlich, auch dann, wenn die Daten teilweise oder ganz ausgelagert wurden (Outsourcing Rechenzentrum, Cloud).

Der Teil der IT-Sicherheitsstrategie, welcher die Daten betrachtet, muss neben dem Wert und dem Schutzbedarf der Daten auch eine Kategorisierungsmöglichkeit für die Unternehmensdaten definieren. Nicht alle Daten haben für das Unternehmen den gleichen Wert und müssen über lange Zeit aufbewahrt werden. Des Weiteren muss die Art, die Menge und das zukünftige Wachstum der Daten analysiert und in die Strategie einbezogen werden. Hieraus ergeben sich Anforderungen und Eckwerte für das Storagemanagement, das Datensicherungskonzept (Backup) und die erforderlichen Technologien.

Für den Umgang und die Speicherung von großen Datenbeständen stehen heute viele Möglichkeiten und Techniken zur Verfügung. So ist zu überlegen, ob alle Daten gesichert werden müssen, welche Daten aus gesetzlichen Anforderungen aufbewahrt werden müssen und welche Daten welchen Wert für das Unternehmen haben.

Was ist technisch notwendig?

Aus technischer Sicht ist zu prüfen, ob ein Backup-Rechenzentrum erforderlich ist und wie es realisiert wird - physisch, in sicherer Entfernung oder in der cloud?. Von der eingesetzten Backup-Technologie (Full-, Incremental-, Differenzial- oder Level Backup) und den verfügbaren Bandbreiten ist die erforderliche Zeit für ein Backup und auch für eine etwaige erforderliche Wiederherstellung der Daten abhängig.

Ein wichtiger Faktor für die Performance ist die Anzahl der gleichzeitig zugreifenden Clients. Speichervirtualisierung ermöglicht das zentrale Management aller Speicherressourcen. Replikation (gleichzeitiges Vorhalten von identischen, aktiven Datenbeständen) sichert den schnellen Datenzugriff.

Zunehmend werden zwei räumlich getrennte Rechenzentren gekoppelt und bilden so eine Aktiv-Passiv (Backup Rechenzentrum) oder auch eine Aktiv-Aktiv Instanz (synchrone Datenbestände in zwei Rechenzentren) ab. Bei der Off-Site-Replizierung (Replizierung der kompletten Datenbestände in ein externes Rechenzentrum oder in die cloud) spielen Überlegungen zu Recovery Time Objectives (RTO) und Recovery Point Objectives (RPO) eine entscheidende Rolle.

Der Grad an Redundanz

Das bedeutet: Es muss definiert werden, wie lange das Wiederherstellen von verloren gegangenen Daten dauert (RTO) bezihungsweise wie groß der Zeitraum zwischen zwei Datensicherungsläufen sein darf, ohne dass bei einem Systemausfall wertvolle Daten verloren gehen können (RPO). Die Anforderungen an die Verfügbarkeit der Daten und Systeme sollte mit Augenmaß erfolgen und hängt maßgeblich davon ab, was ein Ausfall oder die Nichtverfügbarkeit der Daten je Minute kosten. Dies kann sehr unterschiedlich sein und beinhaltet direkte Schäden als auch Folgekosten oder nicht realisierte Umsätze.

Derzeit steigt die Abhängigkeit der Unternehmen von der IT stetig, was bei der Betrachtung möglicher Ausfallkosten und Gefährdungen berücksichtigt werden muss. Dagegen stehen die Aufwendungen, die zur Verringerung des Ausfallrisikos investiert werden müssten.

Sicherheitsinvestitionen: Kostensteigerungskurve nach Verfügbarkeit
Sicherheitsinvestitionen: Kostensteigerungskurve nach Verfügbarkeit
(Bild: Gartner Research)
Als ausfallbedingte Kosten werden die Aufwendungen zur Verhinderung eines Ausfalls und zur schnellen Wiederherstellung bezeichnet. Sie sind zeitabhängig: Je höher die angestrebte Verfügbarkeit ist und je kürzer die Wiederherstellzeit sein darf, umso höher liegen die dafür erforderlichen Investitionen.

(ID:42288417)