Support Hotline

News

Aktuelle Neuigkeiten

Home / News

Ein Unglück kommt selten allein!

Pandemie, Hacker-Angriffe und Hochwasser: Wie schützt man eine komplexe IT?

IT-Security und Redundanzen sorgen für Absicherung im Normalbetrieb. In der Krise sind diese aber rasch überwunden, ausgefallen oder nicht mehr hilfreich. Hier greift das Konzept der Business Continuity, bei welcher Kriseninterventionspläne automatisiert umgesetzt werden. Dabei beseitigen Desaster-Tests erst die üblichen Fehlerquellen, bevor der Stillstand kontrolliert eingeleitet wird, um die Systeme zu schützen. Im Nachgang erfolgt ein geordneter automatisierter Wiederanlauf.

 

Das Leben beweist, dass eine Krise nach der anderen zwar anstrengt, aber zu bewältigen ist; Resilienz wird hier immer wichtiger. Oft sind es „nur“ technische Defekte oder menschliches Versagen, die für Betriebsunterbrechungen und teure Stillstände, Unannehmlichkeiten und Kosten sorgen. Das ist der Alltag, der häufig bereits zu Überforderung führt. Mit der Digitalisierung und all ihren Vorteilen ist aber auch klargeworden: Die IT ist existentiell wichtig, aber auch angreifbar und zunehmend unsicherer.

iQSol macht es sich seit über zehn Jahren zur Aufgabe, Business Continuity ins Bewusstsein zu bringen und Lösungen anzubieten. Resilienz, Alarmierung, Notfall-Management und eine sichere IT sind genau die Aspekte, die am Markt nur punktuell angesprochen werden, die aber vor allem folgende Ansprüche haben: Integrationsfähigkeit in die bestehende IT, Leistbarkeit und die Abdeckung des gesamten Zyklus. Es hilft also zum Beispiel nicht viel, die USVs zu optimieren, wenn man eine hybride und virtuelle IT schützen möchte. Was verstehen wir also unter dem Begriff des Business-Continuity-Managements (BCM)?

Ein No-Go: BCM mit großen Lücken

Neben der Planung (Notfallhandbuch, Compliance), den üblichen IT-Sicherheitsmaßnahmen und einer gesicherten Alarmierung kommt es in der Business Continuity vor allem auf eines an: Handlungsfähigkeit in der Krise, wenn also die Security überwunden ist und der IT-Stillstand nicht verhindert, sondern möglichst rasch und koordiniert erfolgen muss. Spätestens in der Phase der automatisierten Alarmierung und des Shutdowns auf Knopfdruck sieht man, dass beinahe keine IT mehr nach einem trainierten Schema F und softwareunterstützt vorgeht.

Die Konsequenzen sind augenscheinlich: Ein fehlendes Notfallhandbuch erweist sich bei einem Hacker-Angriff als Zeitfresser, ein fehlendes Power-Management rächt sich mit schweren Hardware-Defekten und Datenverlust bei Stromausfällen und die fehlende Alarmierung der Mannschaft ist bei Wochenendausfällen ein Debakel. Klassische Fehlerquellen wie ein unzureichendes Backup, schwache USV-Anlagen oder versagende Notstromaggregate lassen wir gleich außen vor – dies ist erst ein BCM Thema, wenn im Rahmen von Desaster Tests einer dieser Punkte versagt.

Ganz konkret: Wo die Business-Continuity-Maßnahmen schwere Mängel aufweisen

Man sieht sehr oft, dass bereits auf konzeptioneller Ebene im Netzwerkdesign Fehler auftreten. Ein Out-of-Band-Management wäre schnell aufgebaut, denn ohne gesicherte Verbindung ins Rechenzentrum ist man handlungsunfähig und selbst manuelle Remote-Tätigkeiten sind unmöglich. Fehlende Desaster-Tests in komplexen Umgebungen können keine Fehler in der Planung bzw. beim Handling aufzeigen. Ohne Power Management gibt es keine Shutdowns und keinen Wiederanlauf. Dass ohne Log-Management-Software auch vielfältige Compliance-Anforderungen nicht erfüllt oder ISO-Zertifizierungen aufwändig werden, schlägt sich mit höheren Kosten nieder, die oft nicht auffallen. Dass bei Hacker-Angriffen ohne Security Monitoring auch keine sinnvollen forensischen Analysen möglich sind, stört oft nur das Rechtsempfinden, nicht jedoch die Verantwortlichen, die rasch wieder in den Alltag übergehen.

Die Business Continuity ist ein Prozess, der mit Technologie abgedeckt werden muss

In der Vergangenheit war das Business-Continuity-Management ein formeller Prozess, der unwichtig, zeitaufwändig und lästig erschien – meist also eine Alibi-Prozedur für einen Audit, Standard oder eher theoretischen Zweck wie ein Management-System. Diese Zeiten sind lange vorbei und die Ursachen für einen BCM-Einsatz hat jeder schon erlebt. In großen IT-Umgebungen der kritischen Infrastruktur ist es mittlerweile nicht mehr möglich, dass ein BC-Manager ohne Software-Unterstützung bzw. ohne moderne Technologien wie Alerting und Power Management auskommt.

Es gilt also, einen Prozess abzubilden, der sich nahtlos in die IT-Security einreiht und sie wesentlich ergänzt. Bereitschaften der IT-Teams abzubilden und zusätzlich mit der Personalabteilung zu verknüpfen ist zwar komplex aber genauso wichtig wie die Einbindung und Verknüpfung eines IT-Monitoring-Tools. Eine Logik, die automatisiert die IT-Systeme nieder- und wieder hochfährt, schützt im Katastrophenfall vor Datenverlusten. Auch die forensische Betrachtung ist sehr wichtig, um eine Beeinträchtigung der IT zu verhindern (Strafverfolgung, Sanktionen, Fehleranalyse). Immer wichtiger werden auch Datenschutz, Hacker-Abwehr und Katastrophen-Resilienz. Noch wichtiger ist es aber, zu planen, zu handeln und die richtigen Schritte zu setzen. iQSol steht dafür gerne zur Verfügung: von der Planung bis zur Software-Implementierung und weit darüber hinaus.

 

Werden Sie Partner und setzen Sie gemeinsam mit iQSol auf modernste und professionellste IT-Sicherheit für Sie und Ihre Kunden!

Partner werden

Wenn Sie Näheres erfahren möchten, senden wir Ihnen einen Querschnitt unserer Referenzen gerne auf Anfrage zu.
>>Hier<<

Werfen Sie gleich einen Blick in unsere Demo-Anwendungen und erfahren Sie Schritt für Schritt, was unsere Lösungen für Sie tun können.

Demo anfordern