Suche
Schließen Sie dieses Suchfeld.

Der Cristie Software-Leitfaden für die Planung von Disaster Recovery und Systemwiederherstellungsprozessen

Der Ausfall kritischer IT-Systeme wirkt sich in irgendeiner Weise auf den normalen Ablauf von Geschäftsprozessen aus und führt in fast allen Fällen zu Umsatzeinbußen.

1. Einleitung

Ob ein Sturm den Hauptsitz überflutet, eine Pandemie die Mitarbeiter zwingt, aus der Ferne zu arbeiten, oder ein Cyberangriff die Systeme beeinträchtigt - in solchen Situationen ist es wichtig, Pläne zu haben, die sicherstellen, dass Ihre Mitarbeiter und Ihr Unternehmen weiterarbeiten können. Selbst wenn die Kapazität nicht voll ausgelastet ist, ist es für das Überleben Ihres Unternehmens von entscheidender Bedeutung, dass Sie Ihre Kunden so schnell wie möglich mit einem akzeptablen Serviceniveau bedienen können. Die Entwicklung von Strategien zur Risikominderung bei unerwarteten Ereignissen ist der Kern des Business Continuity Management und ein wichtiger Prozess, den alle Unternehmen durchführen sollten. Leider zeigen Untersuchungen, dass nur 35 % der kleineren Unternehmen über angemessene Wiederherstellungspläne verfügen und nur 10 % der Unternehmen, die überhaupt keinen Wiederherstellungsprozess haben, einen größeren Vorfall überleben. Ein Systemwiederherstellungsplan (Disaster Recovery Plan, DRP) ist eine Teilmenge des allgemeinen Business-Continuity-Plans, und der Prozess der Systemwiederherstellung ist das Thema, auf das wir uns hier konzentrieren werden. Der DR-Plan ist ein dokumentierter Ansatz mit Anweisungen, wie auf ungeplante Vorfälle zu reagieren ist, die die Wiederherstellung lebenswichtiger Unterstützungssysteme einschließlich Servereinrichtungen, IT-Anlagen und anderer kritischer Infrastruktursysteme und Daten beinhalten. Der Zweck eines Notfallwiederherstellungsplans besteht darin, die Ausfallzeiten von Unternehmen und Diensten zu minimieren und den technischen Betrieb innerhalb kürzester Zeit wiederherzustellen. Wie in vielen Bereichen der Unternehmensstrategie und -planung sind auch bei der Erstellung eines Notfallplans Kompromisse erforderlich, die eine Bewertung des Risikos im Vergleich zu den Kosten von Ausfallzeiten für wichtige Elemente Ihres Geschäftsbetriebs beinhalten.

Wie hoch sind Ihre Kosten für Ausfallzeiten?

Ausfallzeiten kritischer IT-Systeme beeinträchtigen den normalen Ablauf von Geschäftsprozessen in irgendeiner Weise und führen in fast allen Fällen zu Umsatzeinbußen. Die genauen Kosten von Ausfallzeiten sind natürlich nur sehr schwer zu messen. Dabei spielen viele Faktoren eine Rolle, z. B. die Größe Ihres Unternehmens, die Branche, die tatsächliche Dauer des Ausfalls, die Anzahl der betroffenen Mitarbeiter und die Tageszeit. In der Regel sind die Verluste pro Stunde bei Unternehmen, die auf umfangreichen Datentransaktionen beruhen, wie Banken und Online-Einzelhandelsgeschäften, deutlich höher. Es gibt viele prominente Beispiele, darunter der 14-stündige Ausfall im Jahr 2019, der Facebook schätzungsweise 90 Millionen US-Dollar kostete, und 20161 verursachte ein fünfstündiger Stromausfall in einem Delta Airlines Operation Center 2.000 stornierte Flüge und einen geschätzten Verlust von 150 Millionen US-Dollar2. Natürlich handelt es sich hierbei um Branchenführer mit riesigen Gewinnspannen und Millionen auf der Bank, die einen eintägigen finanziellen Sturm weitaus besser überstehen können als die meisten anderen. Kleinere Unternehmen müssen bei einem größeren Vorfall vielleicht geringere Verluste hinnehmen; die Gesamtauswirkungen können jedoch weitaus schädlicher sein und sogar bis zum Konkurs führen. Das Branchenanalystenunternehmen Gartner führte 2014 eine Umfrage zu den Kosten von Ausfallzeiten durch, in der die durchschnittlichen Kosten von IT-Ausfallzeiten mit 5.600 US-Dollar pro Minute angegeben wurden. Der Bericht zeigte, dass aufgrund der großen Unterschiede in der Arbeitsweise von Unternehmen Ausfallzeiten im unteren Bereich bis zu 140.000 US-Dollar pro Stunde, im Durchschnitt 300.000 US-Dollar pro Stunde und im oberen Bereich sogar bis zu 540.000 US-Dollar pro Stunde betragen können3. Natürlich werden diese Zahlen im Jahr 2022 zweifellos noch viel höher sein. Eine einfache Möglichkeit, die Kosten von Ausfallzeiten für Teile Ihres Unternehmens zu ermitteln, besteht darin, die Anzahl der betroffenen Mitarbeiter zu bestimmen, ihren durchschnittlichen Stundenlohn zu berechnen und dann die Auswirkungen der Ausfallzeit auf ihre Produktivität zu bestimmen. Wenn zum Beispiel Ihre gesamte Produktionslinie ausfällt, beträgt die Auswirkung auf Ihre Fertigungsabteilung 100 %, dann wenden Sie die Formel an: Kosten der Ausfallzeit = (Anzahl der betroffenen Mitarbeiter) x (Auswirkung auf die Produktivität) x (durchschnittlicher Stundenlohn)Darüber hinaus gibt es mehrere weniger greifbare Kosten der Ausfallzeit, wie z. B. die Auswirkungen auf die Moral der Mitarbeiter, Ihren Ruf, die Marke und die Kundentreue, die berücksichtigt werden müssen. Abgesehen vom Wert für die Notfallplanung und den Aufbau der betrieblichen Widerstandsfähigkeit kann die Analyse der Ausfallkosten Ihnen helfen, strategisch über Ihr Geschäftsmodell nachzudenken, und ermöglicht es Ihnen, Ihr Unternehmen von einem taktischen Standpunkt aus besser zu verstehen.

Was sind akzeptable RTOs und RPOs für Ihre Geschäftsfunktionen?

Für jede Geschäftsfunktion ist es wichtig, akzeptable Wiederherstellungszeitziele (RTO) und Wiederherstellungspunktziele (RPO) festzulegen. In bestimmten Fällen werden diese Parameter durch spezifische Service Level Agreements bestimmt, die Sie mit Kunden oder sogar innerhalb des Unternehmens abgeschlossen haben. Wie der Name schon sagt, definiert RTO die maximal akzeptable Zeit, die benötigt wird, um ein System vollständig in den Funktionszustand vor dem Ausfallszenario zurückzuversetzen. RPO ist definiert als die maximale Datenmenge, die nach einer Wiederherstellung nach einer Katastrophe oder einem vergleichbaren Ereignis verloren gehen kann, bevor der Datenverlust das für das Unternehmen akzeptable Maß überschreitet. Es ist wichtig, dass diese Parameter unter der Annahme eines Worst-Case-Szenarios berechnet werden. Sehr oft beruhen RTO-Berechnungen auf Schätzungen für eine manuelle Wiederherstellung eines einzelnen Systems, ohne dass die zugrunde liegende Infrastruktur berücksichtigt wird. In vielen Situationen, wie z. B. bei einem Cyberangriff oder einer Naturkatastrophe, müssen in der Realität mehrere Systeme wiederhergestellt werden, was die tatsächliche RTO erheblich erhöht und die Tatsache verstärkt, dass eine manuelle Wiederherstellung von Systemen nicht praktikabel ist. Die Wiederherstellung mehrerer Systeme sollte berücksichtigt werden, um eine echte Schätzung der RTO zu erhalten, wobei die Automatisierung der Wiederherstellung eine wichtige Rolle im Wiederherstellungsprozess spielt. Eine Verkürzung der RTO oder eine Verkleinerung des RPO ist in der Regel mit höheren Kosten verbunden, weshalb vor der Festlegung dieser Parameter für jedes zu schützende System eine Risikobewertung und eine Berechnung der Kosten der Ausfallzeit durchgeführt werden muss.

2. Identifizierung von Risiken

Durchführung einer Risikobewertung

Vor der Implementierung eines DRP sollte eine Bewertung der Risiken und aller potenziellen Schwachstellen durchgeführt werden, denen Ihr Unternehmen ausgesetzt sein kann. Bei der DR-Risikobewertung werden die potenziellen Risiken für den Betrieb eines Unternehmens ermittelt, die sich aus Naturkatastrophen und von Menschen verursachten Katastrophen ergeben, wobei für jedes Szenario die Eintrittswahrscheinlichkeit geschätzt wird. Die Ergebnisse dieser Schätzungen sollten dann mit den Kosten der Ausfallzeit für jedes Szenario multipliziert werden. Der so ermittelte Wert bestimmt das Schutzniveau, das Ihr Unternehmen gegen eine bestimmte Bedrohung in Betracht ziehen sollte. In bestimmten Fällen können jedoch auch längerfristige Strafen in Betracht gezogen werden, vor allem wenn ein Datenverlust einen Verstoß gegen die branchenüblichen Vorschriften bedeuten könnte. Wenn Sie beispielsweise eine Organisation des Gesundheitswesens sind, die den HIPPA-Bestimmungen zum Schutz elektronischer geschützter Gesundheitsinformationen (ePHI) unterliegt, die ausdrücklich eine sichere Sicherung "abrufbarer exakter Kopien elektronischer geschützter Gesundheitsinformationen" vorschreiben, und eine Überschwemmung alle Ihre Daten vernichtet, werden die Probleme mit der Einhaltung der Bestimmungen aufgrund der zerstörten Aufzeichnungen noch Monate oder sogar Jahre später bestehen, wenn Sie keinen sicheren Sicherungsort hatten. Unabhängig davon, ob es sich um eine Naturkatastrophe oder eine vom Menschen verursachte Katastrophe handelt, ist es auch wichtig, Situationen zu erkennen und zu planen, in denen Sie zusätzlich zu einem Systemverlust keinen Zugang zu den Ressourcen und Mitarbeitern haben, die Sie im normalen Geschäftsbetrieb gewohnt sind.

Risikoarten und -merkmale

Naturkatastrophe

Eine Naturkatastrophe wirkt sich oft auf den Zugang zu Gebäuden und der unterstützenden Infrastruktur aus. Daher sollte eine vollständige Standortreplikation in Betracht gezogen werden, wenn Ihre Risikobewertung ergibt, dass ein solches Ereignis eine ausreichende Wahrscheinlichkeit hat. Die Lage des Replikationsstandorts muss berücksichtigt werden, wenn Sie sich in einem Gebiet befinden, das für Naturereignisse anfällig ist. Nehmen wir zum Beispiel ein Finanzunternehmen in San Francisco, Kalifornien. Das Finanzwesen ist ein streng regulierter Wirtschaftszweig, und die Firmen müssen ihre Aufzeichnungen in einer ganz bestimmten Weise führen. Da sich das Unternehmen in Kalifornien befindet, besteht außerdem ein erhöhtes Erdbebenrisiko. In Anbetracht dieser Einschränkungen sollten sie sicherstellen, dass die Datenzentren gesichert sind, um Geldstrafen zu vermeiden, falls ein Datenzentrum zerstört wird, und dass die Replikationsstandorte an anderen, weniger erdbebengefährdeten Orten liegen. Wenn Sie sich in einem Überschwemmungsgebiet befinden, ist eine lokale Replikation vor Ort wahrscheinlich nicht die sicherste Option.

Menschliches Versagen

Die häufigste Form des menschlichen Versagens ist das versehentliche Löschen von Dateien oder Ordnern. Um diese Situation zu entschärfen, sollten regelmäßige Sicherungen wichtiger Datenbestände geplant werden, damit gelöschte Elemente anhand einer geeigneten Kopie zum Zeitpunkt der Löschung wiederhergestellt werden können. Natürlich können Menschen weit über das versehentliche Löschen von Dateien hinausgehen und unerwünschte Aufgaben ausführen, wie z. B. das versehentliche Herunterfahren des Systems, das Trennen von Netzwerkkabeln oder die falsche Eingabe von Daten, und leider sind sie das größte Risiko, wenn es darum geht, Cyberkriminalität zu begünstigen. 98 % der Cyberangriffe beruhen auf Social Engineering5 , um entweder an Anmeldedaten und persönliche Daten zu gelangen oder durch das Öffnen bösartiger Dateianhänge durch Mitarbeiter Malware zu übertragen. Abgesehen von den Cyber-Risiken, die Menschen darstellen, und die ein Thema sind, das weitaus mehr Diskussion verdient, als hier behandelt werden kann, können Fehler wie versehentliches Herunterfahren und Löschen von Dateien reduziert werden, indem der physische Zugang zum System auf das notwendige Personal beschränkt wird und auch der Login-Zugang für Ihre kritischsten Systeme nur auf das notwendige Personal beschränkt wird.

Stromausfall

Ungeplante Stromausfälle führen zu einem unkontrollierten Herunterfahren der Systeme, was zum Verlust von Transaktionen oder zur Beschädigung von Dateien führen kann. Kritische Systeme sollten zumindest mit einer unterbrechungsfreien Stromquelle (USV) ausgestattet sein, die bei einem Ausfall der Eingangsstromquelle oder der Netzstromversorgung Notstrom liefert. Die USV ist in der Lage, für eine begrenzte Zeit Strom zu liefern, um ein geordnetes Herunterfahren zu ermöglichen, oder um eine alternative Stromversorgung durch Ersatzgeneratoren zu ermöglichen, falls verfügbar. Die Replikation in die Cloud oder an einen separaten physischen Standort kann im Falle eines Stromausfalls ein Failover bieten, allerdings können auch der Netzzugang und die Kommunikationssysteme von einem Stromausfall betroffen sein, so dass alternative Netzzugangsmethoden in den DRP einbezogen werden sollten.

Hardware-Ausfall

Systemausfälle, die auf die zugrunde liegende Hardware zurückzuführen sind, können progressiv oder sofort und katastrophal sein. Festplattenlaufwerke (HDDs) weisen aufgrund ihrer beweglichen mechanischen Teile sehr oft ein progressives Ausfallmuster auf, das durch die Implementierung von Datensicherungsmechanismen wie den verschiedenen verfügbaren RAID-Stufen gemildert werden kann. Ähnlich verhält es sich mit Flash-Speichern und SSD-Laufwerken, die zwar keine beweglichen Teile haben, aber eine begrenzte Lebensdauer und Verschleißmerkmale aufweisen, die ihre nutzbare Kapazität mit der Zeit einschränken. SSDs sind noch relativ neu auf dem Markt, weshalb die Hersteller noch versuchen, ihre Lebensdauer zu bestimmen. Aktuelle Schätzungen gehen von einer Altersgrenze von 10 Jahren für SSDs aus, obwohl die durchschnittliche Lebensdauer von SSDs in der Praxis offenbar kürzer ist. Forscher, die eine gemeinsame Studie von Google und der Universität Toronto durchführten, testeten SSDs über einen Zeitraum von mehreren Jahren und stellten fest, dass SSDs etwa 25 % seltener ausgetauscht werden als HDDs4. Da der Systemspeicher jedoch in der Regel Anweisungen für den Anwendungscode und Betriebsdaten enthält, führen die meisten Speicherausfälle zu einem Absturz der Anwendung oder des Betriebssystems. Ausfälle auf der Ebene der Systemplatine sind in der Regel katastrophal und führen dazu, dass die betroffene Platine ausgetauscht oder ein komplettes Systemabbild auf einem physischen Ersatzrechner wiederhergestellt werden muss. Wenn die Hardware des Ersatzrechners nicht mit der des Originals identisch ist, kann der Wiederherstellungsprozess aufgrund von Unterschieden bei den kritischen Boot-Treibern auf Probleme stoßen, was zu langwierigen Interventionen der IT-Support-Teams führt. Eine Lösung für die nahtlose Wiederherstellung von Systemen auf nicht identischer Hardware wird in Abschnitt 3 beschrieben.

Upgrade-Fehler

Menschliches VersagenDie häufigste Form des menschlichen Versagens ist das versehentliche Löschen von Dateien oder Ordnern. Um diese Situation zu entschärfen, sollten regelmäßige Sicherungen wichtiger Datenbestände geplant werden, so dass gelöschte Elemente anhand einer geeigneten Kopie zum Zeitpunkt der Löschung wiederhergestellt werden können. Natürlich können Menschen weit über das versehentliche Löschen von Dateien hinausgehen und unerwünschte Aufgaben ausführen, wie z. B. das versehentliche Herunterfahren des Systems, das Trennen von Netzwerkkabeln oder die falsche Eingabe von Daten, und leider sind sie das größte Risiko, wenn es darum geht, Cyberkriminalität zu begünstigen. 98 % der Cyberangriffe beruhen auf Social Engineering5 , um entweder an Anmeldedaten und persönliche Daten zu gelangen oder durch das Öffnen bösartiger Dateianhänge durch Mitarbeiter Malware zu übertragen. Abgesehen von den Cyber-Risiken, die Menschen darstellen und die ein Thema sind, das weit mehr Diskussion verdient, als hier behandelt werden kann, lassen sich Fehler wie versehentliches Herunterfahren und Löschen von Dateien verringern, indem der physische Zugriff auf das System auf das notwendige Personal beschränkt wird und auch der Login-Zugang für Ihre kritischsten Systeme nur auf das notwendige Personal beschränkt wird.Upgrade-FehlerDie meisten Elemente einer IT-Infrastruktur benötigen regelmäßige Software- oder Firmware-Updates, um Fehler zu beheben, neue Funktionen bereitzustellen und vor allem, um Schwachstellen für Cyberangriffe zu schließen, die von den Geräteherstellern entdeckt wurden. Daher sind regelmäßige Aktualisierungen im Allgemeinen eine gute Sache und im Kampf gegen Cyberkriminalität sehr zu empfehlen. Upgrades können Probleme verursachen, wenn die Kompatibilität zwischen Anwendungen beeinträchtigt wird. In manchen Fällen ist ein Rollback auf eine frühere Version die einzige Option, um die Kompatibilität zwischen den Anwendungen aufrechtzuerhalten. Die meisten Patch-Upgrades verfügen über eine Rollback- oder Deinstallationsfunktion. Ist dies nicht der Fall, kann die Wiederherstellung einer früheren Version aus einem Point-in-Time-Backup die einzige Option sein. Ebenso ist es nicht unbekannt, dass Patch-Dateien Fehler enthalten, die ein Upgrade zum Scheitern bringen und ein Rollback erforderlich machen. Viele Softwareanwendungen, Betriebssysteme und Netzwerkgeräte bieten automatische Aktualisierungen an, die unerwartete Upgrade-Probleme und ungeplante Ausfallzeiten verursachen können. Daher ist die Patch-Verwaltung eine wichtige Aufgabe, die eine besondere Planung und Konzentration erfordert, um unerwünschte Ausfallzeiten zu vermeiden.

Unterstützung von Altsystemen

Obwohl die Umstellung vieler Geschäftsanwendungen auf die Cloud und das As-a-Service-Modell der Plattformbereitstellung immer weiter verbreitet sind, gibt es viele Unternehmen, die auf branchenspezifische Legacy-Anwendungen setzen und kurzfristig keinen Plan für die Cloud-Migration haben. Bestimmte Legacy-Anwendungen erfordern wiederum die verlängerte Nutzung eines Legacy-Betriebssystems, das möglicherweise das Ende des Supports erreicht hat, was bedeutet, dass der Entwickler des Betriebssystems keinen technischen Support mehr leistet und, was noch wichtiger ist, keine Updates für das Betriebssystem mehr bereitstellt. Dies kann eine Sicherheitslücke darstellen, die besondere Aufmerksamkeit erfordert, um sicherzustellen, dass wichtige Daten geschützt sind und/oder dass bestimmte Systeme vom Hauptnetz abgekoppelt sind. Legacy-Anwendungen können in einem DR-Szenario eine zusätzliche Herausforderung darstellen, da eine Systemwiederherstellung von der Verfügbarkeit der ursprünglichen Anwendungsmedien, wie z. B. Installations-CDs/DVDs, sowie von allen nachfolgenden Patch-Dateien abhängen kann, die erforderlich sind, um die Anwendung auf die aktuellste Version zu bringen. Dasselbe gilt für das zugrunde liegende alte Betriebssystem. Aus diesen Gründen kann der Einsatz von Systemwiederherstellungssoftware und/oder Systemreplikation von entscheidender Bedeutung sein, um die Wiederherstellung von Altsystemen nach einer Katastrophe sicherzustellen. Cristie Software vereinfacht den Schutz von Legacy-Anwendungen durch unsere umfangreiche Support-Matrix für Legacy-Betriebssysteme, einschließlich vieler Systeme, deren Supportstatus derzeit ausläuft. Moderne Sicherungssoftware-Tools werden in der Regel mit Unterstützung für die aktuellsten Betriebssystemversionen herausgegeben, wobei die Unterstützung für ältere Versionen aufgrund der Kundennachfrage später hinzugefügt wird. Daher ist es wichtig, die Betriebssystemkompatibilitätsmatrizen für alle Datensicherungs-Tools zu prüfen, die Sie einsetzen möchten, wenn ältere Anwendungen betroffen sind.

Computer-Virus

Computerviren sind fast immer unsichtbar. Wenn auf Ihren Systemen und Endgeräten keine Antiviren-Software installiert ist, wissen Sie möglicherweise nicht, dass Sie einen Virus haben. Der Schaden, den Viren anrichten, kann unterschiedlich groß sein. Die am wenigsten schädlichen Viren können jedoch in der Regel mit der von Ihnen gewählten Antiviren-Software gelöscht oder unter Quarantäne gestellt werden. Der Prozess folgt in der Regel der nachstehenden Schrittfolge.

  • Trennen Sie das System von allen Netzwerken
  • Starten Sie das System gemäß den Anweisungen des Betriebssystems im "abgesicherten Modus" neu.
  • Löschen Sie alle temporären Dateien
  • Virensuche durchführen
  • Entdeckte Dateien löschen oder unter Quarantäne stellen
  • Überprüfen Sie das System auf weitere Bedrohungen
  • Starten Sie das System unter normalen Betriebsbedingungen neu.
  • Alle Passwörter ändern
  • Sicherstellen, dass alle Betriebssysteme, Anwendungen, Browser und Netzwerkelemente über die neuesten Software-Updates verfügen
  • Verbinden Sie das System erneut mit dem Netzwerk

Ein wichtiger Punkt ist, dass herkömmliche Malware-Schutzsysteme, einschließlich Firewalls und Antivirensoftware, eine Schutztechnik verwenden, die als Blacklisting bekannt ist. Dies ist eine wirksame, aber zeitaufwändige Technik, sowohl für die Sicherheitssoftwareunternehmen, die ständig Definitionsdateien pflegen müssen, um alle bekannten Malware-Codes zu erkennen und zu isolieren, als auch für die IT-Mitarbeiter, die sicherstellen müssen, dass alle Systempatches und Definitionsdateien auf dem neuesten Stand sind. Malware und Viren sind so konzipiert, dass sie Schwachstellen ausnutzen, die innerhalb des Technologie-Stacks gefunden wurden, sei es in einem Betriebssystem, in der Netzwerkinfrastruktur, in einer Anwendung oder in irgendeinem anderen Bereich dazwischen. Hierin liegt der entscheidende Fehler des Blacklisting-Ansatzes: Sie flicken ständig Sicherheitslücken, die bereits bekannt sind und ausgenutzt werden; daher sind IT-Sicherheitsteams bei der Bekämpfung der Cyberkriminalität immer auf verlorenem Posten.Der traditionelle Blacklisting-Ansatz ist ein reaktiver Ansatz, der es neuen und unbekannten Malware-Codes ermöglicht, unentdeckt einzudringen und sich zu verbreiten, bevor sie ihr Unwesen treiben. Diese neuen Schwachstellen werden als "Zero-Day-Exploits" bezeichnet. Solange diese Schwachstellen nicht entschärft sind, können Hacker sie weiterhin ausnutzen, um Systemanwendungen, Unternehmensdaten und weitere Computer im Netzwerk zu schädigen.

Cyberangriff

Ein Cyberangriff ist ein orchestrierter Angriff auf das Netzwerk, die Systeme, die Infrastruktur und die Daten eines Unternehmens, bei dem eine Einzelperson oder ein Team von Hackern manuell eingreift. Das Ziel der Angreifer besteht in der Regel darin, wichtige Geschäftssysteme lahmzulegen, indem sie die Systeme und Daten, die sie für ihren Betrieb benötigen, sperren und/oder verschlüsseln. Es wird dann ein Lösegeld gefordert, unter der Voraussetzung, dass gegen Zahlung ein Entschlüsselungsschlüssel zur Verfügung gestellt wird. Ein neuerer Angriffstrend besteht darin, dass vertrauliche Unternehmensdaten und personenbezogene Daten mit der Drohung, diese Informationen öffentlich zu machen oder über das Dark Web zu verkaufen, erbeutet werden. Sehr oft wird ein Cyberangriff durch die Einschleusung eines Computervirus (Malware-Code) eingeleitet, wie bereits beschrieben. Der Virus wird in der Regel über eine Phishing-E-Mail verbreitet, die den Empfänger dazu verleitet, einen Anhang mit dem Malware-Code auf seinen Computer oder sein Gerät herunterzuladen. Der Malware-Code baut dann eine Hintertür in das IT-Netzwerk auf und meldet den Hackern, dass ein Zugangsweg geschaffen wurde. Alternativ versuchen Hacker, bisher unbekannte (Zero-Day-)Schwachstellen in den Elementen eines Unternehmensnetzes wie Switches und Router, Computerbetriebssysteme oder jedes an das Netz angeschlossene Gerät auszunutzen, das ein unentdecktes Einfallstor darstellen könnte.

Ausfall der Kommunikation

Einige Unternehmen setzen immer noch auf eine Nebenstellenanlage (PBX), während sich viele für internetbasierte VoIP (Voice over Internet Protocol) oder eine cloudbasierte Unified Communications as-a-Service-Plattform (UCaaS) entschieden haben. Natürlich können Strom- und Netzwerkausfälle die Kommunikationssysteme beeinträchtigen, aber es ist auch nicht ungewöhnlich, dass ein Cyberangriff die Kommunikationsinfrastruktur eines Unternehmens funktionsunfähig macht. Unternehmen, die die traditionelle Telefonanlage hinter sich gelassen haben und auf eine cloudbasierte Telefonanlage umgestiegen sind, sind in Bezug auf die Verfügbarkeit ihrer Kommunikationssysteme in einer weitaus besseren Position, da diese Systeme eine eingebaute Redundanz bieten. Nichtsdestotrotz ist es für Unternehmen wichtig, alternative Kommunikationsplattformen bereitzuhalten, um im Katastrophenfall zumindest intern kommunizieren zu können. Es gibt zahlreiche Optionen, von denen viele in der täglichen Geschäftskommunikation sehr beliebt sind, wie Microsoft Teams, Skype, Zoom und sogar soziale Plattformen wie WhatsApp und Meta Platforms Messenger (früher Facebook). Zumindest sollten alternative Kontaktdaten für wichtige Mitarbeiter im Abschnitt zur Befehlskette Ihres DRP dokumentiert werden.

"Im Februar 2021 wurde der Bundesstaat Texas von drei schweren Winterstürmen, die über die Vereinigten Staaten hinwegfegten, von einer schweren Stromkrise heimgesucht, deren Schäden auf mindestens 195 Mrd. Dollar geschätzt wurden, was wahrscheinlich die teuerste Katastrophe in der Geschichte des Bundesstaates war6. "

3. Erstellung eines DR-Plan-Dokuments

Was ist ein DR-Plan?

Ein Disaster-Recovery-Plan dokumentiert die Verfahren und Ressourcen, die eine Organisation zur Wiederherstellung nach einer größeren Störung ihrer IT-Infrastruktur einsetzt. Bei der Disaster-Recovery-Planung können je nach den vorhandenen Ressourcen und den Wiederherstellungszielen der Organisation verschiedene Tools eingesetzt werden. DR-Pläne umfassen in der Regel die folgenden Parameter:

  • Audit von kritischen Systemen und Anwendungen
  • Recovery Point Objectives (RPO) für jeden Geschäftsprozess.
  • Wiederherstellungszeitziele (Recovery Time Objectives, RTO) für jeden Geschäftsprozess.
  • Ort der Datensicherung und Replikationsstandort. Die Erstellung eines sekundären Offsite-Backups oder einer Replikation Ihrer wichtigsten Systeme und Daten ist ein zentraler Bestandteil jeder Disaster-Recovery-Lösung.
  • Befehlskette / Verantwortlichkeitsplan. Eine Liste der Personen, die für die Umsetzung des Notfallplans verantwortlich sind. Die Zuweisung von Rollen und Zuständigkeiten erleichtert die rasche und konsequente Umsetzung eines Plans.
  • DR-Testplan. DR-Pläne erfordern häufige Tests, um sicherzustellen, dass die Wiederherstellungsverfahren funktionieren und dass die RTOs, RPOs und SLAs im Ernstfall eingehalten werden können.

Typische Schritte bei der Erstellung eines DR-Plans

Die folgenden Schritte skizzieren die Aufgaben, die Sie in der Regel durchführen müssen, um einen robusten Notfallplan zu entwickeln.

Schritt 1: Durchführung einer Prüfung der IT-Ressourcen

Es sollte ein Audit aller geschäftskritischen Systeme durchgeführt werden, das so viele Details wie möglich enthält. Die Informationen sollten Angaben zu den Spezifikationen der Rechner und der Speicherkapazität, den Betriebssystemversionen, den installierten Anwendungen und Versionen sowie dem Standort der Rechner enthalten. Neben den Servern dürfen auch die Komponenten des Unternehmensnetzwerks nicht vernachlässigt werden, einschließlich Diagrammen der Topologie und Details der wichtigsten Konfigurationsparameter. Die Endgeräte des Unternehmens, wie z. B. die mobilen Geräte und Laptops der Mitarbeiter, sollten ebenfalls erfasst werden. Durch die Erstellung eines Inventars aller IT-Ressourcen in Ihrem Netzwerk und der auf jeder Ressource vorhandenen Anwendungen und Daten können Sie beginnen, alles zu konsolidieren und zu rationalisieren, um die Sicherung und Wiederherstellung in Zukunft zu erleichtern.

Schritt 2: Festlegung einer Hierarchie der unternehmenskritischen Systeme

Die DR-Planung bietet eine gute Gelegenheit, Ihre Geschäftsprozesse im Detail zu untersuchen, um wirklich festzustellen, welche Elemente für die Aufrechterhaltung des Betriebs entscheidend sind. Es ist wahrscheinlich, dass Ihr Unternehmen viel mehr Daten verarbeitet und speichert, als Sie erwartet haben, einschließlich vieler redundanter Daten, die für die Aufrechterhaltung des Geschäftsbetriebs nicht entscheidend sind. Bei der Prüfung Ihrer IT-Ressourcen werden Sie wahrscheinlich mehrere Datensätze entdecken, die nicht wichtig sind und daher keine Backup-Ressourcen benötigen. Um festzustellen, welche Systeme und Anwendungen geschäftskritisch sind, müssen Sie eine Analyse der Kosten für Ausfallzeiten durchführen, die wiederum bestimmt, welche RTO/RPO- und Datensicherungsmethode Sie anwenden müssen.

Schritt 3: Festlegung von Rollen und Verantwortlichkeiten

Jeder Mitarbeiter im Unternehmen sollte eine Rolle in Ihrem Notfallwiederherstellungsplan spielen. Etwas so Einfaches wie die Meldung einer Cybersicherheitsschwachstelle an jemanden mit mehr Erfahrung oder Know-how zur Umsetzung des Notfallplans kann sich als entscheidend erweisen. Eine klar dokumentierte Liste von Rollen und Verantwortlichkeiten macht Ihren Notfallplan viel effektiver.

Schritt 4: Definieren Sie Ihre Erholungsziele

Es kann sehr leicht passieren, dass man in die Falle tappt, Wiederherstellungsziele für die kritischsten Systeme festzulegen und dieses Maß dann als kleinsten gemeinsamen Nenner für alle Wiederherstellungsziele anzuwenden. Die Festlegung zu ehrgeiziger RTO/RPO-Ziele für ein System setzt Ihr internes Team unnötig unter Druck, was dem gesamten Wiederherstellungsprozess abträglich sein kann. In den Abschnitten 4 und 5 werden wir uns mit der Risikoanalyse und der geeigneten Wahl der Wiederherstellungsart und der Wiederherstellungsziele befassen.

Schritt 5: Wählen und dokumentieren Sie Ihre Sicherungs- und Replikationsstandorte

Bei der Wahl des Standorts für Ihre Datensicherungen und Systemreplikationen gibt es eine Vielzahl von Möglichkeiten. Wenn diese außerhalb des Unternehmens liegen und/oder von Drittanbietern verwaltet werden, sollten Einzelheiten über deren Standort einschließlich der wichtigsten Kontaktstellen in den Plan aufgenommen werden. Darüber hinaus sollte der Beschaffungsprozess für Ersatzhardware geplant und dokumentiert werden. Wenn ein Drittanbieter für die Bereitstellung des Wiederherstellungssystems herangezogen wird, sollten Fragen zu den Vorlaufzeiten für die Bereitstellung der Ausrüstung und zur Priorität der Kundenzuweisung im Falle eines landesweiten Ereignisses, das viele Unternehmen betrifft, gestellt werden. Insbesondere sollte gefragt werden, ob genügend Hardware zur Verfügung steht und ob die Zuteilung nach dem Windhundprinzip oder auf der Grundlage einer anderen Kundenstruktur erfolgt.

Schritt 6: Entwicklung und Dokumentation eines DR-Testplans

"An seine Backups zu glauben ist eine Sache. Sie benutzen zu müssen eine andere. Wenn Sie Ihre Wiederherstellungen nicht getestet haben, haben Sie auch keine wirklichen Backups." Es kann nicht oft genug betont werden, wie wichtig es ist, seine DR-Verfahren wirklich zu testen. Testen ohne Automatisierung ist eine schwierige und zeitaufwändige Aufgabe und ein Hauptgrund, warum so viele Unternehmen ihre Wiederherstellungsverfahren nicht regelmäßig oder überhaupt nicht testen. In den Abschnitten 6 und 7 gehen wir ausführlicher auf DR-Tests ein.

4. Auswahl der Wiederherstellungsoptionen

Für jede der Risikotypen, die als relevant und bedeutend für Ihr Unternehmen identifiziert wurden, wird eine geeignete Wiederherstellungsstrategie benötigt. RPO ist ein Schlüsselfaktor für die Bestimmung der Häufigkeit der Datensicherung, die für die Wiederherstellung kritischer Daten im Katastrophenfall erforderlich ist. Systeme, bei denen die Transaktionsintegrität von entscheidender Bedeutung ist, erfordern häufig replizierte Systeme mit kontinuierlicher Datensicherung (CDP), die als Failover-Failback-Paar oder als Teil einer Multiknoten-Cluster-Konfiguration betrieben werden. Daher muss Ihr DRP für jedes System innerhalb Ihrer Geschäftsprozessarchitektur angeben, ob die Systemwiederherstellung durch die Wiederherstellung von Dateien aus einem aktuellen Backup oder durch die Übertragung von Diensten auf ein repliziertes System, das in einer Live-DR-Umgebung läuft, erfolgen soll. Wenn die Systemwiederherstellung eine Wiederherstellung von einem Backup beinhaltet, muss eine weitere Entscheidung getroffen werden, ob das ursprüngliche System repariert und wiederhergestellt wird oder ob das Betriebssystem, die Anwendungen und Daten auf einer anderen Plattform wiederhergestellt werden. Die letztgenannte Entscheidung bringt zusätzliche spezifische Herausforderungen mit sich, auf die wir später in diesem Abschnitt eingehen werden.

Backup vs. Replikation - Hauptunterschiede und Einsatzszenarien

Die Begriffe "Backup" und "Replikation" können zu Verwirrung führen. Sie werden häufig entweder als austauschbare Begriffe oder als entweder/oder-Ansatz innerhalb eines DRP gesehen. Backup und Wiederherstellung sowie Replikation sind allesamt wichtige Bestandteile eines vollständigen Notfallwiederherstellungsplans. Beide tragen zum Schutz Ihrer Systeme bei, aber sie spielen unterschiedliche Rollen. Lassen Sie uns zunächst die Rolle von Backups als Teil der Notfallwiederherstellungsplanung untersuchen.

Die Bedeutung von Backups

Backups dienen dazu, eine langfristige, konsistente Sicherung Ihrer Daten zu erstellen. Backups können verwendet werden, um nach einem Serverausfall das letzte Backup wiederherzustellen oder um eine einzelne Datei, die versehentlich gelöscht wurde, wiederherzustellen. Backups können auch längerfristig eingesetzt werden, um Compliance-Vorgaben zu erfüllen. Im Grunde sind Backups Ihre letzte Verteidigungslinie, und sie sorgen für ein ausgewogenes Verhältnis zwischen den Wiederherstellungspunkten und der Wiederherstellungszeit. Darüber hinaus können Backups von Ihrer Produktionsumgebung isoliert werden, um Ihre Systeme noch besser vor bösartiger Software zu schützen. Cyberkriminelle sind sich der Bedeutung von Backups für die Abwehr von Ransomware bewusst und zielen daher oft zuerst auf Backups ab, bevor sie ihre Forderungen stellen. Daher werden isolierte Backups, die auch unveränderlich sind, jetzt zu einem wichtigen Bestandteil vieler Cybersicherheitsstrategien. Denken Sie daran, dass Ihre Geschäftsanwendungen nicht die vollständigen Informationen über das Betriebssystem und die Festplatteninfrastruktur enthalten, die erforderlich sind, um ein kompromittiertes System vollständig wiederherzustellen und neu bereitzustellen.

Einführung in die Replikation

Während Sicherungs- und Wiederherstellungssoftware Ihre Systeme und Daten in der Regel schnell wiederherstellen kann, ist die RTO im Vergleich zur Replikation als Teil des Prozesses in der Regel langsamer. Dies liegt daran, dass die Systeme zunächst bereitgestellt werden müssen, bevor Anwendungen und Daten wiederhergestellt werden, was ein zeitaufwändiger Prozess ist.

Replikations-Software

Replikationssoftware erstellt eine Live-Kopie Ihrer geschäftskritischen Systeme, die die gesamte Systemkonfiguration enthalten kann, und synchronisiert diese Daten regelmäßig zwischen Ihrem primären Produktionssystem und der sekundären Kopie dieses Systems. Im Katastrophenfall können Sie Ihr Unternehmen schnell von der primären Kopie auf die sekundäre Kopie übertragen, ein Prozess, der als Failover bezeichnet wird. Auf diese Weise werden die Ausfallzeiten (RTOs) und der mögliche Datenverlust minimiert, da die Synchronisationen zwischen den beiden Systemen sehr viel häufiger erfolgen als die vollständigen Backups, die als RPOs bezeichnet werden. System-Failover und Failback können automatisiert werden, um die Ausfallzeiten weiter zu reduzieren, und in vielen Fällen kann eine RTO nahe Null erreicht werden, so dass ein Ausfall für die Systembenutzer nicht wahrnehmbar ist. Die Cristie Recovery Software kann Ausfälle erkennen und Failover/Failback durch die Konfiguration der Cristie Virtual Appliance (VA) Software automatisieren. Im Wesentlichen konzentriert sich die Replikation mehr auf Ihre Geschäftskontinuität und die Minimierung der Auswirkungen einer Katastrophe auf Ihr Unternehmen, während Sie Ihre sekundären Systeme aus Ihren Backups wiederherstellen.

Cristie CloneManager™ Software

Die Software Cristie CloneManager erstellt synchronisierte, replizierte Kopien Ihrer geschäftskritischen Maschinen, um Ihren Betrieb mit minimalen Ausfallzeiten und Auswirkungen auf Ihr Unternehmen während eines DR-Szenarios aufrechtzuerhalten. Die Synchronisierung kann nach einem benutzerdefinierten Zeitplan erfolgen, um Ihre RPOs oder den Datenverlust zwischen den beiden Systemen auf Minuten zu reduzieren. CloneManager enthält auch Funktionen wie Automated Failover und Failback, um den Failover-Prozess zu automatisieren und Ihre RTOs und Ausfallzeiten für Ihr Unternehmen weiter zu reduzieren. Erweiterte Tests ermöglichen das Testen Ihrer replizierten Kopien außerhalb der Produktionsumgebung, ohne den Synchronisierungsprozess zu beeinträchtigen, so dass Sie volles Vertrauen in Ihren Disaster-Recovery-Plan haben können.

Aufrechterhaltung der Replikationsmobilität zur Vermeidung von Herstellerbindung

Das Aufkommen der Virtualisierungstechnologie und des Cloud Computing hat Unternehmen eine breite Palette von Möglichkeiten bei der Auswahl einer Zielplattform für die Systemreplikation eröffnet. Physische Systeme müssen nicht mehr auf ähnliche physische Systeme repliziert werden, die an einem DR-Standort laufen. In Fällen, in denen eine hohe Rechenleistung erforderlich ist, kann eine gleichartige Replikation von physischen zu physischen Systemen unerlässlich sein. In vielen Fällen ist jedoch die Replikation physischer Maschinen auf virtuelle oder Cloud-Ziele für die Zwecke der Notfallwiederherstellung heute eine sehr praktikable Option, die in vielen Unternehmen zur Standardpraxis wird. Die Aufgabe, ein virtuelles oder Cloud-basiertes Replikationsziel zu konfigurieren und dann die Replikationsaufträge für mehrere Rechner zu verwalten, kann eine entmutigende Aufgabe sein. Viele Anbieter von Cloud-Backup- und Replikationsdiensten bieten kostenlose Migrations- und Replikationstools an, um Kunden bei der Einführung der Replikation von Systemen in eine virtuelle Cloud-Umgebung zu unterstützen. Auf den ersten Blick scheint dies eine sehr wertvolle Einrichtung zu sein. Der Nachteil ist, dass die bereitgestellten Tools in der Regel nur für die Replikation von Systemen in die spezifische Cloud-Umgebung des Anbieters konzipiert sind, so dass viele dieser Tools im Sinne der Replikationsmobilität unidirektional sind. Aus der Sicht der Anbieter liegt ihr Interesse natürlich darin, Kunden zu gewinnen und zu halten, was den potenziellen Nachteil mit sich bringt, dass der Kunde an einen Anbieter gebunden ist. Um ein Höchstmaß an Schutz und Freiheit bei der Wahl des Cloud-Anbieters zu gewährleisten, sollte Ihr DRP eine vollständige Replikationsmobilität anstreben, d. h. Ihre DR-Infrastruktur sollte in der Lage sein, wichtige Systeme in jede Richtung, zu und von physischen, virtuellen und Cloud-Zielen zu replizieren, und zwar völlig unabhängig von der Wahl des Cloud-Anbieters. Cristie VA bietet diese Fähigkeit und ermöglicht Ihnen die volle Freiheit, Ihre DR-Systeme zwischen verschiedenen Anbietern und Plattformtypen zu verschieben.

Auswahl des Replikationsziels vor Ort, in der Cloud, an einem Standort oder als Hybrid

Vor-Ort

Der wohl größte Vorteil der Systemreplikation vor Ort ist der Datenschutz. Da die Daten lokal in Ihren Räumlichkeiten gespeichert werden, haben Sie die volle Kontrolle über sie und ihre Sicherheit. Sensible Daten müssen das Unternehmen nicht verlassen, was ein entscheidender Vorteil sein kann, insbesondere wenn es um die Einhaltung von Vorschriften und die Gewährleistung der Datenhoheit geht. Ein weiterer wichtiger Vorteil ist die Leistung. Bei jeder Offsite-Replikationslösung hängt die Wiederherstellungsleistung von der Internet-, SD-WAN- oder MPLS-Verbindung ab, die Sie zu Ihrem Colocation- oder Cloud-Anbieter haben, und diese kann in einigen Fällen weitaus geringer sein als die Leistung der Replikation. Da die Daten lokal in Ihren Räumlichkeiten gespeichert werden, haben Sie die volle Kontrolle über sie und ihre Sicherheit. Sensible Daten müssen das Unternehmen nicht verlassen, was ein entscheidender Vorteil sein kann, insbesondere wenn es um die Einhaltung von Vorschriften und die Gewährleistung der Datenhoheit geht. Ein weiterer wichtiger Vorteil ist die Leistung. Bei jeder Offsite-Replikationslösung hängt die Wiederherstellungsleistung von der Internet-, SD-WAN- oder MPLS-Verbindung ab, die Sie zu Ihrem Colocation- oder Cloud-Anbieter haben, und diese kann in einigen Fällen weit unter der Leistung liegen, die in Ihrem internen Netzwerk verfügbar ist. Darüber hinaus sollte Ihr internes Netzwerk jederzeit zugänglich sein, um sicherzustellen, dass die Systeme unabhängig vom Zustand Ihrer Internetverbindung repliziert werden. Wenn Ihr Unternehmen für die Sicherung und Replikation nicht auf das Internet oder Cloud-basierte Dienste angewiesen ist, müssen Sie möglicherweise auch nicht für eine solche Hochgeschwindigkeitsverbindung bezahlen, was die monatlichen Internetkosten senkt. Wie bereits erwähnt, müssen bei der Auswahl einer lokalen DR-Lösung die Risiken der Nähe zu Ihrem Produktionssystem im Falle einer lokalen oder natürlichen Katastrophe sorgfältig bedacht werden.

Profis

  • Einfacher Zugang und flexible Bereitstellung
  • Vollständige Kontrolle über Datensicherheit und Datenhoheit
  • Vorteile bei der System- und Netzwerkleistung
  • Möglicherweise niedrigere Internetkosten

Nachteile

  • Capex-Kosten
  • Gemeinkosten der Verwaltung
  • Instandhaltungskosten
  • Anfällig für Naturkatastrophen oder andere lokale Katastrophen

Kolokation

ein Rechenzentrum, das speziell für die Gewährleistung einer zuverlässigen Betriebszeit für mehrere Kunden gebaut wurde. Colocation-Rechenzentren vermieten Raum, in dem sich sichere Käfige und private Suiten in einer idealen IT-Umgebung befinden, um die physischen IT-Ressourcen von Unternehmen zu verwalten. Die Wahl des richtigen Colocation-Anbieters kann enorme Vorteile in Bezug auf eine Carrier-neutrale Netzwerkkonnektivität, Cloud-Onboarding für hybride Konnektivität und Multi-Cloud-Konnektivität über eine solide Netzwerkinfrastruktur bieten. In den meisten Fällen können Colocation-Rechenzentren ihren Kunden eine überlegene IT-Lösung zu niedrigeren Gesamtkosten und mit weniger Nachteilen bieten als Lösungen vor Ort, obwohl die anfänglichen Einrichtungskosten in der Regel höher sind. Jeder Kunde nutzt seine eigenen Systeme, was gewisse Vor- und Nachteile mit sich bringt. Da Sie nicht der Eigentümer des Rechenzentrums sind, müssen Sie unter Umständen bestimmte Vorschriften beachten, die für Ihr Mietverhältnis gelten und den Zugang zu bestimmten Zeiten einschränken können. Für die Wartung von Geräten müssen Sie zu Ihrem Colocation-Rechenzentrum fahren. Daher ist es wichtig, dass Sie die Zugangsregeln kennen und sicherstellen, dass diese Anforderungen den Bedürfnissen Ihres Unternehmens entsprechen. In vielen Fällen können Mieter Concierge-Dienste und die internen IT-Experten der Colocation-Einrichtung für Wartungs- und Betriebsaufgaben in Anspruch nehmen, wodurch unnötige Reisen zum Rechenzentrum vermieden werden. Insgesamt sollten die Vorteile von Colocation für mittlere bis große Unternehmen die anfänglichen Einrichtungskosten überwiegen und eine gute Kombination aus Leistung und Erschwinglichkeit bieten. Dies gilt insbesondere dann, wenn der von Ihnen gewählte Partner in der Lage ist, einen umfassenden Kundenservice zu bieten, der sich um alle Probleme bei der Bereitstellung kümmert.

Profis

  • Zeit- und Kostenersparnis. 
  • Kein Bedarf an zusätzlichen Server- und Infrastruktureinrichtungen
  • Geringere Gesamtkosten für das IT-Management
  • Vermeiden Sie Probleme mit der Stromkapazität
  • Umfassende Konnektivität
  • Flexibilität
  • Erhöhte Sicherheit, sowohl physisch als auch im Internet

Nachteile

  • Die Anfangskosten sind höher
  • Capex-Kosten
  • Potenzial für weniger Kontrolle
  • Einschränkungen bei der Wartung in Bezug auf Zeit oder Ressourcen
  • Suche nach dem richtigen Anbieter in Bezug auf Nähe, Preise und Dienstleistungen

Hybride

Das Cloud Computing ist sehr gut etabliert, doch viele Unternehmen scheuen sich noch davor, ihre Systeme und Daten in diese Umgebung zu migrieren. Zu den häufigsten Bedenken gehören die Vertraulichkeit von Informationen, die Qualität der Dienste und die Leistung der Geschäftsanwendungen nach der Migration. Die Entwicklung einer hybriden IT-Infrastruktur kann als Brücke dienen, um einige dieser Bedenken mit einer "Best-of-both-World"-Lösung zu zerstreuen, die es Unternehmen ermöglicht, auszuwählen, was sie in die öffentliche Cloud verlagern und was sie vor Ort behalten wollen, und zu entscheiden, welche Cloud-Backup- und Replikationsdienste sie für welchen Zweck nutzen wollen. Darüber hinaus können Unternehmen eine private Cloud in diese Architektur einbinden, eine interne Cloud-Computing-Umgebung, die die gesamte Skalierbarkeit von Public-Cloud-Diensten bietet, aber ausschließlich für das Unternehmen bestimmt und nur für dieses zugänglich ist. Sowohl die lokale, öffentliche als auch die private Cloud-Infrastruktur können unabhängig voneinander arbeiten oder je nach Bedarf miteinander verbunden werden. Sie können sich beispielsweise dafür entscheiden, eine kritische Arbeitslast mit strengen Sicherheits- oder Compliance-Anforderungen in Ihre private Cloud zu verlagern, während weniger kritische Prozesse die Vorteile der öffentlichen Cloud-Dienste nutzen. Auf diese Weise erhält das Unternehmen die vollständige Kontrolle über die Infrastruktur und den DR-Anwendungsstapel.

Profis

  • Flexibilität
  • Skalierbarkeit und Einsatz
  •  Erhöhte Mobilität
  • Erhöhte Datensicherheit

Nachteile

  • Schwierig zu implementieren
  • Teurer als öffentliche Cloud
  • Dateikompatibilität zwischen privaten und öffentlichen Plattformen
  • Möglicher Verlust des Überblicks über Ihre Informationen

Replikationszieltypen

Physikalische Maschinen

Betriebssysteme, die auf physischen Computern laufen, sind über Treiber, die für die auf der Systemplatine verwendeten Peripheriegeräte spezifisch sind, eng mit der zugrunde liegenden Hardware verbunden. Beispiele hierfür sind Speichercontroller, Grafikkarten und Netzwerkadapter. Wenn ein physischer Replikations-Zielcomputer nicht mit dem ursprünglichen Quellsystem identisch ist, kann das Systemreplikations-Image auf dem Zielcomputer aufgrund einer Fehlanpassung eines oder mehrerer bootkritischer Systemtreiber nicht starten. Dies ist eine Situation, mit der viele IT-Systemadministratoren vertraut sind und die eine gewisse Schwierigkeit und Zeit erfordert, um das Zielsystem in einen bootfähigen Zustand zu versetzen, bevor auf die Anwendungen und Daten zugegriffen werden kann.

Überwindung der Probleme bei der Wiederherstellung auf nicht identischer Hardware

Im Gegensatz dazu bietet die Cristie Recovery Software ein einfach zu bedienendes Tool zur Wiederherstellung Ihres gesamten Systems auf jeder Hardware, virtuellen oder Cloud-Plattform. Unsere Software erstellt eine Maschinenkonfigurationsdatei, die mit Ihrem Backup gespeichert wird. Diese Konfigurationsdatei enthält alle Informationen, die für die Vorbereitung der Wiederherstellung auf einem vergleichbaren Ziel erforderlich sind. Systeme können mit einem Schlag als Klon des Originalsystems wiederhergestellt werden, einschließlich einer Point-in-Time-Wiederherstellung. Das bedeutet, dass keine Zeit mit der Suche nach Software verschwendet wird; alles, was Sie benötigen, ist in der Sicherung enthalten. Wenn Sie auf einer anderen Hardware wiederherstellen, kümmern wir uns vor dem ersten Start des Zielsystems automatisch um die Einbindung neuer Treiber. Ebenso können wir bei einer Wiederherstellung in einer virtuellen oder Cloud-Umgebung die Erstellung der VM mit derselben CPU, demselben RAM und derselben Festplatte, die auf dem ursprünglichen physischen Computer verfügbar war, vollständig automatisieren.

Ausführen von virtuellen Maschinen (VMs)

Virtuelle Maschinen (VMs) beziehen sich in der Regel auf separate Betriebssysteminstallationen, die auf einem einzigen Computer laufen, wobei jedem Betriebssystem ein Teil der Systemressourcen des Computers zugewiesen wird. So kann beispielsweise eine Linux-VM auf Ihrem Windows-PC installiert sein. Mehrere Betriebssysteme können gleichzeitig auf demselben physischen Computer installiert sein, sofern dieser über ausreichend leistungsfähige Hardware verfügt. Dies macht VMs zu einer praktischen Möglichkeit, Desktop- und Serverumgebungen zu erweitern. Weitere Vorteile von VMs sind die einfache und schnelle Bereitstellung, die hohe Verfügbarkeit und die große Skalierbarkeit. Aus der DR-Perspektive sind es die schnelle Bereitstellung und Skalierbarkeit, die VMs zu einem so attraktiven Replikationsziel machen. Mit der Cristie Virtual Appliance (VA) ist es möglich, Systeme von physischen oder Cloud-Quellen auf virtuelle Maschinen zu replizieren oder wiederherzustellen, mit der Option, VM-Ressourcen so zu skalieren, dass sie entweder mit dem Quellsystem übereinstimmen oder bestimmte Ressourcen während der Bereitstellung nach oben oder unten verändert werden. So können Sie beispielsweise zu DR-Zwecken auf eine laufende VM mit geringeren Systemressourcen als die Quellmaschine replizieren, wobei Sie bei einem System-Failover eine etwas geringere Leistung in Kauf nehmen können, um Kosten zu sparen, da es sich um eine vorübergehende Situation handelt, bis der Betrieb wieder in die normale Produktionsumgebung zurückkehren kann.

Bilddateien für virtuelle Festplatten

Bisher haben wir uns mit Replikationszielen befasst, die als "Online"-Ziele bezeichnet werden, da es sich um laufende Maschinen handelt, die im Falle eines Systemausfalls oder eines Katastrophenszenarios sofort den Betrieb des Primärsystems übernehmen können. Der Vorteil von "Online"-Replikationszielen ist, dass sie sofort einsatzbereit sind und den Betrieb sehr schnell übernehmen können. Der Nachteil ist, dass sie kontinuierlich physische oder virtuelle Rechenressourcen verbrauchen, während sie nur darauf warten, dass ein Vorfall eintritt. Zur Überwindung dieses Overheads durch die Aufrechterhaltung laufender Standby-Maschinen gibt es eine Alternative in Form von Image-Dateien für virtuelle Festplatten. Virtuelle Maschinen können als komplettes Image erfasst werden, so wie ein Systemlaufwerk in einer physischen Maschine als einzelnes Festplatten-Image erfasst werden kann. Die Image-Datei enthält alles, einschließlich der Betriebssystemkonfiguration, der Anwendungen und aller Daten. Die Systemreplikation kann auf eine virtuelle Festplatten-Image-Datei erfolgen, die in einer privaten oder öffentlichen Cloud-Umgebung gespeichert ist, und nicht auf einen laufenden Computer. Dies hat einen erheblichen Kostenvorteil, da nur die Kosten für den Cloud-Speicher für die Pflege dieser Image-Dateien anfallen und nicht die Kosten für Speicherplatz und Rechenressourcen. Der Nachteil ist, dass sie langsamer online zu bringen sind als ein laufender Rechner, aber für viele DR-Szenarien ist die RTO, die sie bieten, ausreichend. Cristie-Replikationslösungen bieten sowohl Online- als auch Offline-Replikationsfunktionen mit Unterstützung für alle gängigen System-Image-Standards einschließlich der Dateiformate .vhdx, .qcow2 und .vmdk über die Cristie VA.

5. Ermittlung der Wiederherstellungspriorität für Anwendungen

Prioritäten für die Wiederherstellung (gemeinsame Dienste und Infrastruktur)

Ein robuster DRP sollte die Bedeutung des zugrunde liegenden Unternehmensnetzes nicht vernachlässigen. Ein Unternehmen kann nicht ordnungsgemäß funktionieren, wenn keine Netzwerkdienste zur Verfügung stehen, um Daten innerhalb der Infrastruktur zu bewegen. Daher darf die Bedeutung von Netzwerkdiensten nicht unterschätzt werden. Ein solider DRP sollte auch eine Notfallplanung für das Netzwerk enthalten und Möglichkeiten zur Verringerung des Risikos von Netzwerkausfällen aufzeigen. Da sich die IT-Infrastruktur immer weiter von einer festen, hardwarezentrierten Topologie zu softwaredefinierten Architekturen entwickelt, können Netzwerkprofile leichter Teil Ihres regelmäßigen Backup-Sets werden und Netzwerkkonfigurationsdateien enthalten, einschließlich der anfänglichen Parameter und Einstellungen für die Konfiguration von Netzwerkgeräten nach einem Infrastrukturausfall.

Priorität der wiederherzustellenden Anwendungsgruppen

Ein wichtiger Bestandteil jedes DRP ist die Prioritätenliste für die Wiederherstellung von Geschäftsprozessanwendungen. Durch einen abgestuften Ansatz können die Planer den Wiederherstellungsprozess so strukturieren, dass Ausfallzeiten verkürzt und Systeme mit hoher Priorität geschützt werden. Als Ausgangspunkt für die Festlegung der Prioritäten bei der Wiederherstellung von Anwendungen können die während der Analyse der Ausfallkosten berechneten Ziele für den Wiederherstellungspunkt (RPO) und die Wiederherstellungszeit (RTO) dienen.

Reihenfolge der wiederherzustellenden Systeme innerhalb der Anwendungsgruppen

Es liegt auf der Hand, dass viele Anwendungen von anderen Anwendungen abhängig sind, so dass die Prioritätenliste für die Wiederherstellung höchstwahrscheinlich Anwendungsgruppen enthält, die in einer bestimmten Reihenfolge wiederhergestellt und in Betrieb genommen werden müssen, um sicherzustellen, dass die Geschäftsprozesse reibungslos und ohne Engpässe ablaufen können. Es ist sehr wahrscheinlich, dass die erste wiederherzustellende System- und Anwendungsgruppe grundlegende Infrastrukturserver wie den Domänencontroller enthält, der zu Beginn benötigt wird, um auf Sicherheitsauthentifizierungsanfragen zu reagieren und Benutzer in jeder Domäne eines Computernetzwerks zu verifizieren. Dieser Controller ist der Gatekeeper, der den Host-Zugriff auf alle Domänenressourcen ermöglicht.

6. Manuelle oder automatische Wiederherstellung?

Soll ich manuell wiederherstellen?

Wenn Sie über einen soliden DRP verfügen, ist das großartig. Wenn Sie jedoch eine manuelle Wiederherstellung Ihrer Systeme in Erwägung ziehen, ist der Prozess möglicherweise viel komplexer, als Sie denken. Es ist zwar nicht unmöglich, Ihre Systeme manuell wiederherzustellen, aber Sie benötigen spezielle Fähigkeiten bei der Verwaltung von Betriebssystemen, Anwendungen, Netzwerken und Speicherplatz sowie eine Menge Zeit. In der Regel dauert die vollständige manuelle Wiederherstellung eines Servers mit Anwendungen zwischen zwei und acht Stunden, zusätzlich zu der Zeit, die für die Wiederherstellung der Daten benötigt wird. Hinzu kommt, dass manuelle Wiederherstellungen in der Regel nicht geplant sind, was bedeutet, dass Sie in einer ohnehin schon sehr stressigen Situation gegen die Uhr arbeiten müssen. Betrachten wir einen manuellen Wiederherstellungsprozess Schritt für Schritt.

  • Zunächst müssen Sie das System bestimmen, auf dem die Installation erfolgen soll (physisch, virtuell oder Cloud). Wenn es sich um ein virtuelles System oder eine Cloud handelt, müssen Sie die VM manuell erstellen, das Betriebssystem manuell installieren und alle Patch-Updates ausführen, bevor Sie die Installationsmedien für alle Anwendungen suchen. 
  • Anschließend müssen Sie überprüfen, ob diese Anwendungsversionen mit der installierten Betriebssystemversion funktionieren, bevor Sie mit der Installation der Wiederherstellungssoftware und anderer Programme und Anwendungen fortfahren. Schließlich können Sie mit der Wiederherstellung Ihrer Daten beginnen.
  • Als Nächstes müssen der Rechnername und die IP-Adressdaten geändert werden, bevor der Rechner wieder betriebsbereit ist.

Brauche ich ein Automatisierungs- oder Orchestrierungsprodukt?

Eine manuelle Wiederherstellung ist ein komplexer und zeitaufwändiger Vorgang. Vergleichen Sie dies mit den 10 bis 15 Minuten, die für eine Wiederherstellung mit spezieller Bare Machine Recovery Software benötigt werden, die eine Automatisierung und Orchestrierung der Wiederherstellung bietet, und Sie werden hoffentlich zustimmen, dass die Antwort ein klares "Ja" ist.

7. Funktioniert es

"Laut Storage Magazine testen mehr als 34 % der Unternehmen ihre Backups nicht, und von den getesteten Unternehmen stellten 77 % fest, dass Band-Backups nicht wiederhergestellt werden konnten. 42 % der Wiederherstellungsversuche von Band-Backups im vergangenen Jahr schlugen laut Microsoft fehl. Eine Studie der National Archives & Records Administration in Washington kam zu dem Schluss, dass 93 % der Unternehmen, deren Rechenzentrum aufgrund einer Katastrophe für 10 Tage oder länger ausfiel, innerhalb eines Jahres nach der Katastrophe Konkurs anmeldeten. Ohne eine ordnungsgemäße Prüfung Ihres Backup-Sets können die Folgen für Ihr Unternehmen im Falle einer Katastrophe verheerend sein.

Regelmäßiges Testen der Wiederherstellung Ihrer Backups ist aus drei Gründen von entscheidender Bedeutung: erstens, um etwaige Probleme im Voraus zu erkennen, zweitens, um sie zu beheben, und drittens, um Vertrauen in Ihre Backups aufzubauen, damit Sie sie im Ernstfall schnell und effizient wiederherstellen und Ihre RPOs und RTOs einhalten können. Der schlechteste Zeitpunkt, um ein Problem mit Ihren Backups oder Ihrem Wiederherstellungsprozess zu entdecken, ist, wenn Sie sich mitten in einer echten Katastrophe befinden und sich am meisten darauf verlassen, dass Ihr Unternehmen wieder zum Laufen kommt. Probleme, die während einer Katastrophe auftreten, können nicht nur Ihre Wiederherstellung verzögern, sondern auch dazu führen, dass Ihre Systeme nicht mehr wiederhergestellt werden können. Leider ist das regelmäßige manuelle Testen Ihrer Server eine zeitraubende Aufgabe, vor allem, wenn Sie Ihr gesamtes Rechenzentrum testen möchten. Aus diesem Grund bietet Cristie Software allen Kunden, die eine Systemwiederherstellung wünschen, als Teil ihrer Lizenzen eine automatische Testfunktion für die Wiederherstellung an.

Sollte ich meine Tests automatisieren?

Wenn Sie über manuelle Wiederherstellungstests nachdenken, sollten Sie sich das gut überlegen. Manuelle Tests bedeuten oft, dass Sie nur Ihre kritischsten Systeme effektiv testen können. Verwenden Sie Software von Drittanbietern? Wir haben mit vielen Kunden gesprochen, die für ihre Tests Software von Drittanbietern verwendet haben. Manchmal wird nur eine Stichprobe der Systeme getestet, und oft liegt diese Stichprobe bei nur 10-20 %. Diese Stichprobe wird dann verwendet, um ein allgemeines Bild über den Zustand Ihrer Datensicherung zu erstellen, was nicht unbedingt der Realität entspricht. Wenn Sie Cristie Software für Ihre Wiederherstellungstests verwenden, wird der Prozess automatisiert und geplant. So können unsere Kunden die Gesamtheit ihrer Serverbestände testen und sicher sein, dass sie jedes ihrer Systeme nach einer Katastrophe wiederherstellen können.

DR-Orchestrierung (Aufgabenautomatisierung, Vermeidung von manuellen Eingriffen)

Die DR-Orchestrierung kann bei der geordneten Wiederherstellung Ihrer Serverumgebung während eines Ausfalls helfen und dafür sorgen, dass Ihre kritischen Server, Anwendungen und Daten ohne Zwischenfälle und auf automatisierte Weise wieder online gehen. Cristie DR Orchestration geht noch einen Schritt weiter als automatisierte Wiederherstellungen, indem es Ihnen die Möglichkeit gibt, alle Schritte im Voraus zu planen und zu konfigurieren, die erforderlich sind, um Ihre geschäftskritischen Systeme nach einem Serverausfall wieder zum Laufen zu bringen. Die DR-Orchestrierung ist eine der Mehrwertfunktionen der Cristie Virtual Appliance (VA). Sowohl die VA als auch die DR-Orchestrierung sind für alle unsere Systemwiederherstellungs- und Replikationskunden kostenlos nutzbar.

Wie die Orchestrierung funktioniert

Jeder Orchestrierungsauftrag durchläuft eine Reihe von Phasen, und innerhalb jeder Phase können wir so viele verschiedene Aufgaben wie gewünscht parallel ausführen. So können wir beispielsweise Replikations- oder Wiederherstellungsaufgaben (mit Wiederherstellungen direkt von Ihrem IBM Spectrum Protect-, Dell Networker/Avamar- oder Cohesity-Backup-Server), Reboots, Skripte und Berichtsaufgaben ausführen, die Ihnen eine detaillierte Zusammenfassung des Orchestrierungsauftrags liefern. Wir können sogar manuelle Aufgaben hinzufügen, die die Automatisierung unterbrechen, während die Aufgabe ausgeführt wird (z. B. das Laden eines Bandlaufwerks), bevor die Orchestrierung fortgesetzt wird, sobald die Aufgabe abgeschlossen ist.

Zeitersparnis und Verbesserung Ihrer DR-Tests durch Automatisierung

All dies ist darauf ausgerichtet, durch Automatisierung Zeit zu sparen, wenn es darauf ankommt, und die menschliche Interaktion und das Risiko menschlicher Fehler in einem traditionell sehr manuellen Prozess zu minimieren. DR Orchestration kann auch dazu verwendet werden, Ihr DR-Testverfahren zu verbessern, da Sie nicht nur die Wiederherstellungen testen können, sondern auch die umliegenden Prozesse, die erforderlich sind, um Ihr Unternehmen wieder zum Laufen zu bringen. Durch das Testen der umgebenden Prozesse, wie z. B. des Systemneustarts, der anwendungsübergreifenden Integration oder der Post-Boot-Skripte, können Sie Probleme im gesamten Prozess im Voraus erkennen und beheben, bevor Sie sie in einem realen DR-Szenario benötigen. Das bedeutet, dass Sie im Ernstfall darauf vertrauen können, dass Sie Ihre geschäftskritischen Systeme schnell und einfach wiederherstellen können.

Planen Sie Ihre DR-Orchestrierungsaufträge im Voraus

Wie bei unserer Funktion für Wiederherstellungstests können DR-Orchestrierungsaufträge konfiguriert und für Monate im Voraus geplant werden, mit vollständiger E-Mail-Berichterstattung über Erfolge und Misserfolge, die für Audits, Compliance, Branchenvorschriften oder, wenn Sie ein Service Provider sind, als Teil Ihrer SLA-Berichterstattung an Ihre Kunden verwendet werden kann.

DR-Wiederherstellung: Häufige Ausfallszenarien

Der DR-Recovery-Testprozess wird viele Fehlerszenarien zutage fördern, die während der Testphase sicherlich viel angenehmer zu bewältigen sind als unter dem Druck eines echten Notfalls. Während der Testphase treten eine Vielzahl von technischen und menschlich inspirierten Fehlern auf. Die folgenden sind einige der am häufigsten von unserer Software gemeldeten und/oder von unseren Kunden erlebten Fehler.

  • Fehlerhafte Sicherungsdatei(en): Oft wird eine beschädigte Sicherungsdatei entdeckt, die korrigiert und ersetzt werden muss.
  • Unvollständiger Sicherungsauftrag: Eine unvollständige Auswahl von Dateien/Ordnern während der Konfiguration des Sicherungsauftrags ist ein weiterer häufiger Grund für Fehlschläge. Dabei kann es sich um ein einfaches administratives Versehen oder in manchen Fällen um eine schlechte interne Kommunikation zwischen den Abteilungen handeln. So kann beispielsweise eine Geschäftseinheit eine neue Anwendung anfordern oder installieren, die Verantwortung für deren Sicherung kann jedoch aufgrund falscher Annahmen zwischen der Geschäftseinheit und dem IT-Supportteam nicht übernommen werden.
  • Inkompatible Hardware: Dies ist ein häufiges Szenario, wenn ein Unternehmen Bare-Metal-DR-Ziele angefordert hat, die vom Colocation- oder Rechenzentrumsanbieter bereitgestellt werden sollen und die unterschiedliche oder zusätzliche Treiber auf Systemebene erfordern, damit das Wiederherstellungssystem starten kann. Dies ist ein Szenario, das die Cristie Recovery-Software in vielen Fällen mithilfe unserer automatisierten Technologie für unterschiedliche Hardware bewältigen kann.
  • Netzwerkkonfiguration: Allgemeine Fehler bei der Netzwerkkonfiguration treten häufig auf, insbesondere beim Wechsel zwischen physischen und virtuellen Zielen.

Prüfung und Berichterstattung zur Einhaltung von Vorschriften

Cristie's Recovery Testing kann Ihnen nicht nur dabei helfen, das Vertrauen in die Datensicherung intern zu stärken, sondern auch Ihre behördlichen oder branchenbezogenen Audit- und Compliance-Maßnahmen zu erfüllen, die in Sektoren wie dem Gesundheitswesen und den Finanzdienstleistungen üblich sind (z. B. HIPPA- und FSA-Vorschriften). Alle unsere automatisierten Wiederherstellungstests können mit detaillierten E-Mail-Berichten über Erfolge, Misserfolge, Wiederherstellungszeit und aufgetretene Probleme nachverfolgt werden, um Ihnen eine vollständige Aufzeichnung Ihrer Testergebnisse zu liefern. Zusätzlich zu diesen Berichten können wir die Tests mit weiteren Konfigurationen weiterverfolgen, z. B. erfolgreiche Tests löschen, um Speicherplatz freizugeben, und fehlgeschlagene Wiederherstellungen bestehen lassen, während Sie untersuchen, warum die Wiederherstellung fehlgeschlagen ist.

8. Nützliche Ressourcen

Links zu nützlichen Planungsinstrumenten und Informationsseiten

Regierung der Vereinigten Staaten. Die im Februar 2003 gestartete Kampagne "Ready" soll die amerikanische Bevölkerung aufklären und befähigen, sich auf Notfälle, einschließlich Naturkatastrophen und vom Menschen verursachte Katastrophen, vorzubereiten, auf sie zu reagieren und sie zu bewältigen. Ziel der Kampagne ist es, die Bereitschaft durch die Einbeziehung der Öffentlichkeit zu fördern.

IT-Disaster-Recovery-Plan https://www.ready.gov/it-disaster-recovery-pla n

Indiana University - Ressourcen für IT-Fachleute Planung der Wiederherstellung im Katastrophenfall https://informationsecurity.iu.edu/resources-professionals/disaster-recovery-planning.html

IBM Beispiel: Disaster-Recovery-Plan https://www.ibm.com/docs/en/i/7.1?topic=system-example-disaster-recovery-pla n

EATON Ausfallkosten-Rechner https://powerquality.eaton.com/Products-services/Help-Me-Choose/DowntimeCostCalculator/Default.asp

9. Schlussfolgerungen

Die Planung der Wiederherstellung im Katastrophenfall und der Prozess der Wiederherstellung im Katastrophenfall selbst sind für viele Unternehmen von enormer Bedeutung und überraschenderweise eine gewaltige Aufgabe. Die Kosten für die Bereitstellung von Sicherungs- und Redundanzsystemen sind nicht unerheblich, doch für viele werden diese Kosten im Vergleich zu den Kosten von Ausfallzeiten oder - noch schlimmer - zu den weitreichenden Anforderungen eines Ransomware-Angriffs zu einer Kleinigkeit. Im Gegensatz zu den meisten Entscheidungen bei der Gestaltung von Geschäftsprozessen müssen bei der Planung der Wiederherstellung im Katastrophenfall viele Kompromisse auf der Grundlage einer Risikoanalyse und des von Ihren Kunden, Lieferanten und Mitarbeitern geforderten Serviceniveaus eingegangen werden. Wir hoffen, dass dieser Leitfaden veranschaulicht hat, dass sowohl die Sicherung als auch die Replikation eine wichtige Rolle in einer robusten Disaster-Recovery-Strategie spielen, und dass es in vielen Fällen unwahrscheinlich ist, dass eine der beiden Methoden isoliert eingesetzt wird. Dank der Fortschritte im Cloud Computing haben Unternehmen heute eine große Auswahl an Sicherungs- und Replikationszielen in Bezug auf Standort und Typ: physisch, virtuell und in der Cloud. Die Mobilität von Backup und Replikation ist ebenfalls eine wichtige Funktion, die in jeden DRP aufgenommen werden sollte, um die Bindung an einen bestimmten Anbieter oder die Gefahr von Single Points of Failure in Ihrem Redundanzplan zu vermeiden. Für weitere Informationen zu Systemwiederherstellung, Replikation und Migration wenden Sie sich bitte an das Team von Cristie Software, das Ihnen jederzeit für Fragen zur Verfügung steht.

Kontakt

Vielen Dank, dass Sie uns kontaktiert haben. Wir haben Ihre Anfrage erhalten.