Bera­tung und Sup­port – Tel. 0800 100 400 800

Pres­se­infor­ma­tion: Backup, Sto­rage, Managing

Wie funk­tio­niert der effi­zi­ente Schutz vor Datenverlust?

Bre­men im August 2020. Und plötz­lich waren alle Daten weg. Fast jeder hat es schon ein­mal erlebt – Daten­ver­lust. Ärger­lich, wenn es per­sön­li­che Daten, wie Bil­der, Videos oder Kon­takte, auf dem eige­nen Rech­ner oder dem Smart­phone betrifft. Kata­stro­phal jedoch, wenn es dabei um Unter­neh­mens­in­for­ma­tio­nen geht. Denn hier ent­steht oft ein enor­mer wirt­schaft­li­cher Scha­den, vom Image des Unter­neh­mens als ver­trau­ens­wür­di­gem Part­ner ganz zu Schwei­gen. „Letzte Chance ist dann nur das Dis­as­ter Reco­very in Gestalt einer Daten­ret­tung. Doch die ist teuer und nimmt viel Zeit in Anspruch, in der das Busi­ness still­steht“, weiß Tor­ben Belz, Geschäfts­füh­rer der PLUTEX GmbH aus Bre­men. Statt also nach­träg­lich zu ver­su­chen, den Scha­den gut­zu­ma­chen und das in vie­ler­lei Hin­sicht teuer zu zah­len, soll­ten Unter­neh­men bes­ser vor­beu­gen und den Super­gau gar nicht erst ein­tre­ten lassen.

Daten­ver­lust – der reale Mythos

Das Risiko des Daten­ver­lus­tes wird von vie­len Unter­neh­men noch immer stief­müt­ter­lich behan­delt. Solange die Sys­teme sta­bil sind, kann ja nichts pas­sie­ren und das Thema erscheint eher wie ein sagen­um­wo­be­ner Mythos, von dem man zwar ab und an hört, aber der einen selbst nicht tref­fen kann. Doch der Glo­bal Data Pro­tec­tion Index, mit dem Dell Tech­no­lo­gies regel­mä­ßig Zah­len zum Thema erhebt, offen­bart die Rea­li­tät. So zeich­nen sich seit der ers­ten Umfrage 2016 ste­tig stei­gende Ten­den­zen ab. Das betrifft sowohl die Anzahl der Unter­neh­men, die Opfer eines Sys­tem­aus­falls, einer Cyber­at­ta­cke oder eines Daten­ver­lus­tes wer­den, als auch die Tat­sa­che, dass Unter­neh­men ihre Daten immer häu­fi­ger nicht wie­der­her­stel­len kön­nen. Auch fal­len in betrof­fe­nen Unter­neh­men immer höhere Kos­ten für Wie­der­her­stel­lung und Scha­dens­be­he­bung an. Als Grund lässt sich hier das expo­nen­ti­elle Wachs­tum der Daten­men­gen nen­nen, das sich seit 2016 ver­zehn­facht hat. Und da kom­men wie­der die sta­bi­len Sys­teme ins Spiel. Mehr Anwen­dun­gen, Updates und Daten belas­ten das sta­bilste Sys­tem mit der Zeit und über­las­ten es irgend­wann – es wird lang­sam, insta­bil und bricht über kurz oder lang zusammen.

Statt zu spei­chern, bes­ser struk­tu­riert sichern

Um einen Sys­tem-Zusam­men­bruch zu ver­hin­dern, ist struk­tu­rier­tes Daten­ma­nage­ment in den letz­ten Jah­ren immer wich­ti­ger gewor­den. Backup, Sto­rage und Mana­ging tra­gen maß­geb­lich zum Schutz vor Daten­ver­lust bei. „Wer denkt, dass spei­chern gleich Backup ist, der irrt. Der Unter­schied liegt in der sinn­vol­len Struk­tur der Art der Spei­che­rung und bedeu­tet, dass die Daten ent­we­der nur gespei­chert oder sicher gespei­chert sind“, merkt Tor­ben Belz an und ergänzt: „Hier hilft es, wenn die ein­ge­setz­ten Lösun­gen leicht bedien­bar sind, damit auch IT-ferne Anwen­der im All­tag ohne Pro­bleme Daten sichern kön­nen.“ Intui­tiv bedien­bare Inter­faces, mit denen Nut­zer über wenige Klicks Backup-Ver­fah­ren in Gang set­zen kön­nen, las­sen sich ohne zusätz­li­chen Zeit­auf­wand im Arbeits­all­tag inte­grie­ren. Ein wei­te­rer wich­ti­ger Punkt beim effi­zi­en­ten Backup ist die Wah­rung der Rechts­si­cher­heit. Dazu sollte das Backup auf mehr­fach red­un­dan­ten Sys­te­men an geo­gra­fisch unter­schied­li­chen Orten erfol­gen. Hier gibt es mitt­ler­weile auch Tools, die voll­kom­men auto­nom mit­tels Task­pla­ner arbei­ten, jede Siche­rung doku­men­tie­ren und die ver­schlüs­selte Daten­über­tra­gung mit einem gerin­gen Daten­vo­lu­men vor­neh­men, so zum Bei­spiel beim PLUT­EX­backup. „Benö­tigt die Daten­über­tra­gung nur gerin­ges Daten­vo­lu­men, kommt dies Unter­neh­men zugute, deren UMTS- oder ISDN-Ver­bin­dun­gen nicht auf High­speed arbei­ten oder deren Mit­ar­bei­ter viel im Außen­dienst unter­wegs sind“, ver­deut­licht Belz. Wei­tere Ver­trau­ens­kri­te­rien sind die TÜV-Süd-Sie­gel für IT- und Infor­ma­ti­ons­si­cher­heit (ISO/IEC 27001) sowie für Qua­li­täts­ma­nage­ment (ISO/IEC 9001).

Auch digi­tale Akten­schränke kön­nen platzen

Der Platz, der für die Daten­men­gen zur Ver­fü­gung steht, muss aus­rei­chend sein und zur Nut­zung der Daten pas­sen. So wird von vie­len Mit­ar­bei­tern bevor­zugt ein­fach der Spei­cher des Arbeits­platz-Com­pu­ters genutzt. Um schnell auf aktu­ell genutzte Daten zugrei­fen zu kön­nen, macht das auch durch­aus Sinn, doch eig­net sich die­ser Bereich nicht zum gemein­sa­men Arbei­ten an den Doku­men­ten und schon gar nicht zur lang­fris­ti­gen siche­ren Spei­che­rung. Um bei­des zu gewähr­leis­ten, soll­ten Daten immer zen­tral auf einem Ser­ver abge­legt wer­den, auf den die Mit­ar­bei­ter über ihren Arbeits­platz­rech­ner zugrei­fen. Die auf dem Ser­ver zen­tral abge­leg­ten Daten wer­den durch eine täg­li­che Sicher­heits­ko­pie geschützt, auf einem wei­te­ren, phy­sisch und geo­gra­fisch getrenn­ten, Ser­ver abge­legt. Bei pro­fes­sio­nel­len Mana­ged Ser­vice Pro­vi­dern bestehen Ser­ver, auf denen Sicher­heits­ko­pien und Back­ups abge­legt wer­den, auch aus spe­zi­el­len lang­le­bi­gen Hard­ware­kom­po­nen­ten, die robus­ter sind als Fest­plat­ten für den „täg­li­chen Gebrauch“. „Bei Fest­plat­ten dür­fen sich Unter­neh­men nicht auf den MTBF-Wert ver­las­sen. Er gibt nicht, wie von vie­len ange­nom­men, die Zeit­spanne bis zum ers­ten Aus­fall an, son­dern die Zeit zwi­schen der ers­ten Repa­ra­tur und der zwei­ten. Abge­se­hen davon sind diese Werte nicht ver­läss­lich. Eine Fest­platte kann immer aus­fal­len, es kommt auch stark auf ihre Aus­las­tung an“, so Belz. Unkom­pli­zierte Lösun­gen, wie PLUT­EX­s­to­rage, ermög­li­chen Nut­zern über den Arbeits­rech­ner jeder­zeit auf den exter­nen Sto­rage zuzu­grei­fen und dabei auf Basis von Ver­schlüs­se­lung wie SSH, TLS oder SMB 3.0 die Sicher­heit bei der Daten­über­tra­gung beizubehalten.

Ste­tige Pflege für sta­bile Sicherheit

Für lang­fris­tige Sta­bi­li­tät und zufrie­den­stel­lende Per­for­mance der IT-Sys­teme benö­ti­gen diese kon­ti­nu­ier­li­che Pflege. Hier steht in ers­ter Instanz das Moni­to­ring, das zunächst ein Beob­ach­tungs­funk­tion ist. „Auf­zeich­nun­gen zu Trans­fer­ge­schwin­dig­kei­ten, Zugriffs­zei­ten und ‑men­gen sowie Last­spit­zen kön­nen von IT-Fach­kräf­ten in Bezug gesetzt wer­den und somit Pro­gno­sen über die Ent­wick­lung der Sys­tem­land­schaft und poten­zi­elle Gefah­ren­quel­len geben, bevor es zu einem Aus­fall kommt. Dafür ist aller­dings ein weit­rei­chen­des IT-Know-how nötig und eine ste­tige Beob­ach­tung. Ana­ly­sen von Moment­auf­zeich­nun­gen sagen wenig aus.“ Muss ein Sys­tem ange­passt wer­den, muss das nicht auto­ma­tisch mit hohen Inves­ti­ti­ons­kos­ten ein­her­ge­hen. Externe Ser­vice­pro­vi­der bie­ten hier die Option, Hard­ware und Ser­vice zu mie­ten. So blei­ben Anwen­der fle­xi­bler beim Sys­tem­auf­bau und zah­len nur, was wirk­lich gebraucht wird. Auch bei Pflege, War­tung und sogar Aus­fall­ma­nage­ment kön­nen Rechen­zen­tren einen gro­ßen Mehr­wert bie­ten. Auf­grund ihrer Pro­fes­sio­na­li­sie­rung gibt es 24/7‑Bereitschaften. Sollte doch ein­mal ein Aus­fall oder Hacker­an­griff statt­fin­den, steht ein Experte unmit­tel­bar zur Stelle, eine Sys­tem­wie­der­her­stel­lung dau­ert dann in der Regel nur wenige Stunden.

Wei­tere Infor­ma­tio­nen unter www.plutex.de

Text­länge: 6.790 Zei­chen mit Leerzeichen

Kurz­pro­fil

Die PLUTEX GmbH ist ein auf Ser­ver­ma­nage­ment, Netz­werke, Hos­ting und Colo­ca­tion spe­zia­li­sier­ter Mana­ged Ser­vice Pro­vi­der (MSP) mit eige­nen zer­ti­fi­zier­ten Rechen­zen­tren in Bre­men und Bie­le­feld. Das Ange­bot umfasst Mana­ged IT-Ser­vices, Cloud- und Sto­rage-Lösun­gen, (Web-)Hosting, Ser­ver-Housing, A/SDSL- und Richt­funk-Ver­bin­dun­gen, Back-up- sowie Archi­vie­rungs­dienst­leis­tun­gen. Alle Lösun­gen wer­den fle­xi­bel und indi­vi­du­ell nach Anfor­de­run­gen der Kun­den auf­ge­baut. Die Rechen­zen­tren arbei­ten mit maxi­ma­ler Ener­gie­ef­fi­zi­enz und bie­ten ein leis­tungs­fä­hi­ges und schnel­les Back­bone-Netz mit Kno­ten­punk­ten und direk­tem Zugang zu allen wich­ti­gen Car­ri­ern. Ein mehr­stu­fi­ges Sicher­heits­kon­zept, jähr­li­che TÜV-Süd-Audits sowie ein Daten­schutz­be­auf­trag­ter sor­gen für umfas­sende Sicher­heit und Kon­trolle von Daten und Ser­vern. Die Rechen­zen­tren tra­gen sowohl für die IT- und Infor­ma­ti­ons­si­cher­heit (ISO/IEC 27001) als auch für das Qua­li­täts­ma­nage­ment (ISO/IEC 9001) den offi­zi­el­len TÜV-Süd-Stempel.

Pres­se­kon­takt: Borg­meier Public Rela­ti­ons, Lilian Lehr-Kück / Elena Döpp­ner, Am Saat­moor 2, 28865 Lili­en­thal, Tel.: 04298–4683-26/-25, Fax: 04298–4683-33, E‑Mail: lehr@​borgmeier.​de / doeppner@​borgmeier.​de

Immer auf dem Laufenden!

Bestellen Sie unseren Newsletter! Mit Technik, Neuheiten und Informationen rund ums Rechenzentrum, einmal im Quartal ins Postfach.