Aktueller Channel Fokus:

Business Continuity

Channel Fokus: Business Continuity, Backup & Disaster Recovery

Doomsday – aber die IT läuft wie geschmiert

| Redakteur: Dr. Stefan Riedl

IT-Resilienz wird unabhängig von der konkreten Bedrohungslage hergestellt.
IT-Resilienz wird unabhängig von der konkreten Bedrohungslage hergestellt. (Bild: grandfailure - stock.adobe.com)

Dank Backup können fehlende Daten zurückkopiert werden. Soll im Katastrophenfall der Geschäftsbetrieb aufrechterhalten (Business Continuity) oder danach wieder aufgenommen (Disaster Recovery) werden, ist Backup aber nur ein kleines Zahnrädchen im IT-Getriebe.

„Aus Fehlern wird man klug“, sagt der Volksmund. Die Kunden von Datenrettungsdienstleistern können ein Lied davon singen. Beispielsweise jener junge Herr, der mit Hilfe einer Youtube-Video-Anleitung erfolgreich selbst die Glühbirne seines ­Autos wechselte, nach getaner Arbeit die Motorhaube zuknallte und der Schließdorn die SSD durchbohrte. Eine Datenrettung wäre in dem Fall zu teuer gewesen. Oder der Waschmaschinen-Nutzer, der neben Klamotten auch eine externe Festplatte „wusch“ und ihr im Anschluss auch noch eine Runde Trockner spendierte. Hier konnten fast alle Daten rekonstruiert werden. Oder der Ingenieur eines technischen Büros, der einen Laptop bei einer Streckenvermessung nicht ausreichend fixiert hatte, woraufhin sich das Gerät bei etwa 100 km/ h von der Lok löste und gegen einen Betonpfeiler krachte. Alle Messdaten konnten von den Datenrettern von Attingo aus Wien gerettet werden.

Auch der Naturfotograf Audun Rikardsen, der im Inselarchipel rund um Spitzbergen per Selbstauslöser-Kamera an einem Eisloch Polarbären fotografierte, hat Lehrgeld bezahlt. Ein Bär löste ein paar „Selfies“ aus, und brachte durch sein Schnüffeln die Kamera ins Rutschen. Ein Jahr später holte sie der Fotograf mit der Hilfe von GPS-Daten und einer Unterwasserdrohne von 140 Metern aus der Tiefe nach oben. Ontrack konnte einige Bilder, samt jenen vom „Sabotage-Bären“, wiederherstellen.

Die 3-2-1-Backup-Regel

Neben der Erkenntnis, dass man sorgsam mit Hardware umgehen sollte, gewinnt das Thema „Backup“ in der Regel für die Kunden von Datenrettungs-Dienstleistern eine gesteigerte Bedeutung. Die 3-2-1-Backup-Regel schützt auch davor, wenn man statt dem sprichwörtlichen „Glück im Unglück“ einmal „Pech im Unglück“ haben sollte: Drei Datenkopien auf zwei Medien und ein externes Backup: Das ist der Kern des 3-2-1-Prinzips.

Angenommen, die Ausfallwahrscheinlichkeit für eine Sicherungskopie beträgt 1/ 100, sinkt die Wahrscheinlichkeit bei zwei eingesetzten Systemen bereits auf: 1/ 100 * 1/ 100 = 1/ 10.000. Kommt ein weiteres Backup auf einem dritten System hinzu, bedeutet dies, dass die Wahrscheinlichkeit eines gleichzeitigen Ausfalls aller drei Geräte auf 1/ 1.000.000 abnimmt.

Geprägt wurde das Konzept, das mitunter als „goldene Regel der Datensicherung“ ­bezeichnet wird, von einem Kollegen des „Polarbär-Opfers“, dem amerikanischen Fotografen Peter Krogh. Selbstverständlich lässt sich die Zahl der zu erstellenden Kopien, verwendeten Speichermedien und Offsite-Standorten, an denen Backups aufbewahrt werden, nach oben variieren. So kann aus 3-2-1 auch beispielsweise 6-4-2 werden.

IT-Ausfall kommt teurer als Datensatzverlust

Johan van den Boogaart, Regional Sales Manager DACH, Zerto
Johan van den Boogaart, Regional Sales Manager DACH, Zerto (Bild: Zerto)

Sich gegen den Verlust einzelner Datensätze zu wappnen, ist jedoch ein Unterfangen, dass IT-Managern in Unternehmen nur noch ein müdes Lächeln abringt. Das Thema „Backup“ als Vorsorgeprinzip greift eher im privaten Umfeld. Bei Unternehmen geht es um ganz andere Anforderungen. Der Verlust eines wichtigen Datensatzes kostet im Schnitt zwar immerhin einen dreistelligen Dollarbetrag, taxiert Johan van den Boogaart, Regional Sales Manager DACH, Zerto im Podcast zum Thema. „Wenn man das vergleicht mit den Kosten bei einem Ausfall von einem Tag – sagen wir einer Firma, die 300 Millionen Dollar Umsatz im Jahr macht –, geht der Schaden für einen Ausfall bereits in die Millionen“, vergleicht Boogaart. Er plädiert daher dafür, den Fokus auf schnelles Weiterarbeiten zu legen, da diese Kosten viel höher seien, als die Kosten bei einem Datenverlust. Damit sind wir im Themenspektrum Disaster Recovery und Business Continuity angekommen, beziehungsweise beim Begriff „IT-Resilienz“, der die Widerstandsfähigkeit von IT-Systemen gegenüber Störungen beschreibt.

Ergänzendes zum Thema
 
Kommentar: „Don‘t Panic!“ dank Notfallplan

Disaster Recovery (Katastrophenwiederherstellung)

Disaster Recovery wird eher selten im Deutschen auch „Katastrophenwiederherstellung“ genannt. Es beschreibt im Vorfeld ­definierte Prozesse, die nach beliebigen ­Katastrophen – beispielhaft werden oft ­Vulkanausbrüche, Hurrikans oder Überflutungen nach einem Dammbruch bemüht – den Wiederaufbau der IT-Dienste ermöglichen, also die Lösung von Problemen im Bereich nicht mehr benutzbarer Hardware und Infrastruktur. Darunter fällt als Maßnahme die Datenwiederherstellung, und das gängige Mittel zum Zweck hierzu sind Backup-Technologien. Eine wichtige Kenngröße, die hier bemüht wird, ist der „Recovery Point Objective“ (RPO), der die Frage widerspiegelt, wie viel Datenverlust in Kauf genommen werden kann. Es liegt es in der Natur der Backup-Technologie, dass das RPO letztlich der Zeitraum ist, der zwischen zwei Datensicherungen liegen darf, da diese Zeit bestimmt, wie viele Daten oder Transaktionen verloren gehen, wenn der vielzitierte Komet in das Datacenter einschlägt. Wenn für den Betrieb kein Datenverlust hinnehmbar ist, beträgt die RPO null Sekunden – wie beim elektronischen Geldverkehr. Hier ist von so genannter „Continuous Data Protection“ (CDP) die Rede, beziehungsweise in anderem Kontext von „Real Time Backup“.

Business Continuity (Betriebskontinuitätsmanagement)

Die Kennzahl „Recovery Time Objective“ (RTO) ist artverwandt und beschäftigt sich mit der Frage, wie viel Zeit ab dem katastrophenbedingten Ausfall der Systeme bis zu ihrer Wiederinbetriebnahme vergehen darf. Die Bandbreite reicht hier von (mehr oder weniger fikiven) null Minuten, bei denen der Geschäftsbetrieb, egal was kommt, nicht abbrechen darf, bis bin zu mehreren Wochen. Bei sehr niedrigen RTO-Werten geht es im Prinzip nicht mehr um Wiederherstellung, sondern darum, unterbrechungsfreie Geschäftsabläufe als Maßstab anzusetzen. Dann ist von „Business Continuity Management“ (BCM) die Rede. Hier geht es aber nicht nur um Maßnahmen, die die IT betreffen. Vielmehr kommt der Begriff ursprünglich aus der Betriebswirtschaftslehre, in der Vorbereitungen auf „Betriebsstörungen“ ein Thema sind, sodass auch von „Betriebskontinuitätsmanagement“ (BKM) gesprochen wird.

Formuliert die Geschäftsleitung – übersetzt in „IT-Sprech“ Vorstellungen wie „RPO 0“, „RTO 0“, „Continuous Data Protection“ und umfassende „Business Continuity“, lässt sich als IT-Verantwortlicher schwerlich mit Theodor Fontane argumentieren, von dem der Spruch kommt: „Gib Deinem Wunsche Maß und Grenze, und dir entgegen kommt das Ziel.“ Vielmehr dürfte beim Ausloten einer passenden Notfallmanagement-Strategie der Leitgedanke „Machbar ist vieles, kostet aber“ zielführend sein.

Hilfe vom BSI

An dieser Stelle sind IT-Leiter jedoch nicht auf sich gestellt. Immerhin geht es im Zweifel darum, den Fortbestand des gesamten Unternehmens samt dessen ­Arbeitsplätze zu sichern. Spätestens, wenn kritische Infrastrukturen oder ­Datenbestände betroffen sind, ist ein Interesse der Allgemeinheit nicht mehr von der Hand zu weisen, das ein hoheitliches Einschreiten behördlicherseits nach sich zieht. So stellt unter anderem das Bundesamt für Sicherheit in der Informationstechnik (BSI) hilfreiche Maßnahmenkataloge und Handbücher zur Verfügung, die auch Maßstab dafür sind, ob die ­Akteure aus juristischer Sicht im Fall der Fälle korrekt gehandelt haben (Stichwort: Fahrlässigkeit).

Zu den zentralen Dokumenten, welche das BSI für erfolgreiches Betriebskontinuitätsmanagement veröffentlicht hat, zählt das „IT-Grundschutz-Kompendium“. Unternehmen, Organisationen und Behörden können sich ihr systematisches Vorgehen bei der Absicherung ihrer IT-Systeme zertifizieren lassen. Das „ISO/IEC 27001-Zertifikat auf Basis von IT-Grundschutz“ berücksichtigt seit 2008 den BSI-Standard 100-4, der speziell für „Notfallmanagement“ entwickelt wurde. Darin enthalten sind Maßnahmen für ein angemessenes Business Continuity Management. Die PDF-Datei umfasst aktuell 117 Seiten und hilft bei der Erstellung von Konzepten, Strategien und der Auswahl geeigneter Mittel und Werkzeuge, ist aber mitunter sehr abstrakt gehalten (siehe Kommentar).

Snapshots und Journaling

In der Praxis könnte beispielsweise folgendes Szenario zum Überdenken der Strategie eine Rolle spielen: Grundsätzlich lässt sich beim Thema Disaster Recovery zwischen einer Herangehensweise mit Snapshots und Backups sowie Journaling unterscheiden, auch „Journal-­basierte Replikation für Point-in-Time-Recovery“ genannt.

Die Snapshot-Technologie ist klassischer Ansatz und bewährte Technologie zugleich. Ein Snapshot ist ein virtuelles ­Abbild einer Festplatte oder eines Systems, das zu bestimmten Zeitpunkten („Momentaufnahme“) als Backup ausgeführt wird. Snapshots dienen ebenfalls zur Sicherung eines Zustandes einer Virtuellen Maschine. Auf diese Weise kann eine Virtuelle Maschine jederzeit auf einen bestimmten Snapshot zurückgesetzt werden – je größer die Abstände der Snapshots, desto größer der RTO-Wert. Beim Journaling werden hingegen virtualisierte Applikationen konsistent im ­Sekundenbereich zurück bis 30 Tage gesichert. So kann man bei der Wiederherstellung per Mausklick in einer virtuellen Zeitleiste zurückgehen. Dieser Ansatz ist tendenziell mit vergleichsweise höheren Kosten verbunden.

Bootreihenfolge bei vielen VMs

Allerdings geht der Trend hin zur Multi-Cloud, und die vielzitierte „Digitale Transformation“ führt tendenziell zu einem Einsatz von immer mehr Virtuellen ­Maschinen. Mit anderen Worten: Die IT wird immer komplexer und stellt neue, zu berücksichtigende Anforderungen, wie etwa an die Herangehensweisen bei Backup und Disaster-Recovery.

Die Bootreihenfolge der einzelnen Virtuellen Maschinen und Datenbanken, Delay-Zeiten und sich ändernde IP-Adressen und Pfade müssen hier berücksichtigt werden, sodass ein virtualisiertes IT-System im Zusammenspiel der Komponenten wieder hochgefahren werden kann. Ab einem bestimmten Komplexitätsgrad wird es schwierig, dies mit Snapshot-Technologie darzustellen, beispielsweise wenn so etwas wie ein „schlafendes Rechenzentrum in der Cloud“ entstehen soll, das im Notfall die wiederherzustellende IT räumlich getrennt vorhält.

Eine Frage des Komplexitätsgrades

Den Snapshot-basierten Ansatz bezeichnet Boogaart im Podcast-Interview als „bewährte Technologie“, aber weist darauf hin, dass sich die IT-Welt schnell ändert, da die Datenflut und die Zahl der VMs wachsen. Das BSI fordert, dass darauf geachtet werden muss, dass Konzepte und Systeme nicht veralten (siehe Kommentar). In der Praxis bedeutet das für Boogaart grob gesprochen, dass unter 200 produktiven VMs Disaster Recovery mit Snapshot-Technologie relativ einfach geregelt werden kann. Darüber und bei einem einhergehend hohen Komplexitätsgrad, bei Storage, Netzwerk et cetera, kann der Einsatz von Journaling angeraten sein. Nicht ohne Grund rückt diese Technologie derzeit in den Fokus mehrerer weiterer Anbieter aus dem Disaster-Recovery-Umfeld.

Im Gegensatz zu dieser Dynamik wird die 3-2-1-Backup-Regel als schlüssiges Konzept noch in vielen Jahren oder gar für immer gültig sein, wenn einzelne Dateien vor Verlust gesichert werden sollen.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46187521 / Software)