Lesezeit: 4 Minuten, 13 Sekunden

Disaster Recovery
Was ist Disaster Recovery?

In der IT bezieht sich Disaster Recovery (DR) auf die Strategien, Prozesse, Produkte und Lösungen, die Sie implementieren, um die IT-Infrastruktur eines Unternehmens im Katastrophenfall wiederherzustellen und zu schützen. Dazu zählen Naturkatastrophen, Cyber-Angriffe, Hardwareausfälle und andere katastrophale Ereignisse.

Die Disaster Recovery ist kritisch, da sie im Katastrophenfall die Ausfallzeiten minimiert und die Datenintegrität schützt. Sie unterstützt Unternehmen dabei, den Betrieb schnell wieder aufzunehmen und die Auswirkungen von Unterbrechungen zu reduzieren. Alle Unternehmen sollten im Rahmen ihrer Strategie zur Business Continuity und Geschäftsresilienz über einen Disaster Recovery- und Cyber-Wiederherstellungsplan verfügen.

Männer diskutieren über die Schäden eines verheerenden Brandes.
  • Disaster Recovery Plan (DRP)
  • RTO und RPO
  • Disaster Recovery-Prüfung
  • HPE und Disaster Recovery
  • Was ist der Unterschied zwischen Disaster Recovery und Cyber Recovery?
Disaster Recovery Plan (DRP)

Was ist ein Disaster Recovery Plan (DRP) und warum ist er so wichtig?

Ein Disaster Recovery-Plan ist ein dokumentierter, strukturierter Ansatz mit Anweisungen zur Reaktion auf ungeplante Vorfälle. Er enthält einen detaillierten Plan zur Wiederherstellung von IT-Infrastruktur, Anwendungen und Daten.

Ein DRP sollte Folgendes enthalten:

  • Bewertungen der Risiken und Analysen der geschäftlichen Auswirkungen
  • Ziele für die Wiederherstellungszeit und Wiederherstellungszeitpunkt-Ziele (RTOs und RPOs)
  • Detaillierte Wiederherstellungsverfahren
  • Rollen und Zuständigkeiten
  • Ein Kommunikationsplan für die Disaster Recovery
  • Eine Kombination aus Disaster Recovery und Backup-Lösungen
  • Tests und Updates

Ein DRP stellt sicher:

  • Business Continuity, damit kritische Geschäftsfunktionen während und nach einer Katastrophe fortgesetzt werden können
  • Datensicherung zum Schutz wichtiger Daten vor Verlust oder Beschädigung
  • Minimale Ausfallzeiten, um die Zeit bis zur Wiederherstellung des normalen Betriebs zu verkürzen und so die finanziellen Auswirkungen und eine Rufschädigung zu minimieren
  • Compliance zur Erfüllung gesetzlicher Anforderungen an Datensicherung und Business Continuity
  • Vorbereitung auf eine strukturierte Reaktion auf Katastrophen, um Panik und Verwirrung während eines tatsächlichen Ereignisses zu reduzieren

Ein DRP ist eine wesentliche Komponente der Risikomanagementstrategie eines Unternehmens und stellt sicher, dass es sich schnell von Störungen erholen und die Business Continuity angesichts unvorhergesehener Ereignisse aufrechterhalten kann.

RTO und RPO

Was sind RTO und RPO?

Die beiden wichtigsten Faktoren bei der Disaster Recovery sind die schnellstmögliche Wiederherstellung des Betriebs (RTO) und die Vermeidung von Datenverlust (RPO).

  • RTO (Recovery Time Objective) ist die angestrebte Zeitspanne, innerhalb derer ein Geschäftsprozess nach einer Katastrophe wiederhergestellt werden muss, um inakzeptable Folgen zu vermeiden. Die Berechnung der RTO basiert sowohl auf der Bestimmung der maximal tolerierbaren Ausfallzeit als auch auf der Leistungsfähigkeit der Disaster Recovery-Lösung und dem Plan zur Durchführung der Wiederherstellung.
  • RPO (Recovery Point Objective) bezeichnet den maximal akzeptablen Datenverlust, gemessen in der Zeit. RPO wird durch eine Kombination aus dem Ausmaß des tolerierbaren Datenverlusts und dem Ausmaß des Datenverlusts berechnet, der durch den Plan und die Lösung zur Datensicherung und Disaster Recovery technisch verhindert werden kann.

RTOs und RPOs können je nach Anwendung und Datensatz auf Grundlage einer Geschäftsauswirkungsanalyse oder Risikobewertung variieren. Bei kritischen Systemen werden die RTOs und RPOs in Minuten oder Sekunden gemessen, bei nicht kritischen Systemen in Stunden, Tagen oder sogar Wochen. Ausfallzeiten und Datenverluste, die durch RTO und RPO verhindert werden sollen, können schwerwiegende finanzielle Auswirkungen und einen Imageschaden für Unternehmen bedeuten. Deshalb sind RTO und RPO bei der Disaster Recovery-Planung so wichtig.

Aggressive RTOs, gemessen in Minuten, werden normalerweise mit Failover und Failback erreicht. Beim Failover handelt es sich in der Regel um einen automatisierten Prozess, der bei einer Unterbrechung manuell eingeleitet wird und schnell eine Replikations-Workload online bringt, die den Platz der gestörten Anwendungs- oder Daten-Workload einnimmt.

Aus Benutzersicht sind die Anwendung und die Daten während des Failovers innerhalb weniger Minuten wieder online, als ob die primäre Workload wieder online wäre. Auf dem Backend werden die Workloads jetzt von der Replik ausgeführt, die sich möglicherweise an einem Remote Disaster Recovery-Standort befindet. Beim Failback handelt es sich um den Vorgang, Benutzer wieder auf die primäre Workload umzustellen, nachdem diese nach der Unterbrechung vollständig wiederhergestellt wurde.

Failover und Failback verkürzen Ausfallzeiten und RTO im Vergleich zur Wiederherstellung von Workloads aus Backups normalerweise von Stunden oder Tagen auf Minuten. Ebenso kann die RPO durch den Einsatz von Echtzeit-Replikationslösungen anstelle von periodischen Backup-Technologien auf Sekunden statt auf Stunden oder Tage reduziert werden.

Disaster Recovery-Prüfung

Was ist Disaster Recovery-Prüfung?

Bei Disaster Recovery-Tests handelt es sich um eine Reihe von Übungen und Validierungen, um zu bestätigen, dass Disaster Recovery-Pläne und -Lösungen wie vorgesehen funktionieren. Für die Einhaltung von Compliance und die Aufrechterhaltung von Industriestandards sind Disaster Recovery-Tests häufig erforderlich. Es ist eine wertvolle Übung, Mitarbeiter in Disaster Recovery-Plänen zu schulen und Disaster Recovery-Pläne auf der Grundlage von Testergebnissen zu aktualisieren.

Vorteile von Disaster Recovery-Tests:

  • Einhaltung von Datenschutzbestimmungen und -standards
  • Validierung und Aktualisierung von Disaster Recovery-Plänen
  • Schulung der Mitarbeiter in Disaster Recovery-Plänen und -Verfahren
  • Validieren von RTOs, RPOs und Service Level Agreements (SLAs)

Der Umfang von Disaster Recovery-Tests kann von der Wiederherstellung einer einzelnen Anwendung oder eines Datensatzes bis hin zu einer vollständigen Disaster Recovery auf Site-Ebene oder mehreren Sites reichen, die eine bestimmte Unterbrechung wie eine Naturkatastrophe simuliert. Umfangreichere Tests können größere Unterbrechungen verursachen und erfordern mehr Ressourcen. Daher werden sie häufig seltener durchgeführt als kleinere Tests.

Wie oft Tests durchgeführt werden, hängt normalerweise davon ab, wie zeitaufwändig und störend sie für den Betrieb sind. Abhängig von den Funktionen der Disaster Recovery-Tools kann selbst das Testen einer einzigen Anwendung die Produktivität beeinträchtigen. Im Idealfall verfügen die Disaster Recovery-Tools über integrierte Testfunktionen, die Tests ohne Unterbrechung der Produktion möglich machen. Mit diesen Tools können Tests häufig durchgeführt werden.

Bewährte Methoden für Disaster Recovery-Tests:

  • Testen Sie regelmäßig – idealerweise vierteljährlich oder zweimal jährlich
  • Priorisieren Sie das Testen der kritischsten Workloads mit den aggressivsten RTOs und RPOs
  • Testen Sie alle Workloads anhand ihrer RTOs, RPOs und SLAs
  • Validieren Sie Tests in Zusammenarbeit mit Anwendungs- und Netzwerkadministratoren 
  • Dokumentieren Sie die Testergebnisse und aktualisieren Sie Disaster Recovery-Pläne nach Bedarf
HPE und Disaster Recovery

Was bietet HPE für die Disaster Recovery?

HPE Zerto Software unterstützt Unternehmen mit Disaster Recovery-Funktionen dabei, ihre Daten und Anwendungen vor Unterbrechungen zu schützen:

Continuous Data Protection (CDP): HPE Zerto Software repliziert kontinuierlich Daten aus Produktionsumgebungen in Echtzeit an einen sekundären Standort. Dadurch wird sichergestellt, dass die replizierten Daten immer auf dem neuesten Stand sind und der Datenverlust im Katastrophenfall minimal bleibt.

Journalbasierte Wiederherstellung: HPE Zerto Software führt für alle geschützten virtuellen Maschinen ein Journal mit Wiederherstellungspunkten, die im Abstand von Sekunden erstellt werden. Mit diesem Journal können Unternehmen Daten zu jedem beliebigen Zeitpunkt innerhalb der Aufbewahrungsfrist des Journals wiederherstellen. Diese Fähigkeit ist für die Wiederherstellung nach Katastrophen entscheidend, und zwar Sekunden vor der ersten Gefährdung der Daten.

Anwendungs- und VM-Konsistenz: HPE Zerto Software kann konsistente Wiederherstellungspunkte über mehrere virtuelle Maschinen und Anwendungen hinweg erstellen. Dadurch wird sichergestellt, dass alle Komponenten einer Anwendung zum gleichen Zeitpunkt wiederhergestellt werden, wodurch die Datenintegrität und Anwendungskonsistenz gewahrt bleiben.

Automatisiertes Failover und Failback: HPE Zerto Software automatisiert den Failover-Prozess und ermöglicht so eine schnelle und vorhersehbare Wiederherstellung der Services an einem sekundären Standort. Ebenso wird der Failback-Prozess automatisiert, sodass Unternehmen den Betrieb nach der Lösung des Problems wieder an den primären Standort zurücksetzen können.

Unterbrechungsfreies Testen: Mit HPE Zerto Software können Unternehmen ihre Disaster Recovery-Pläne testen, ohne die Produktionsumgebung zu beeinträchtigen. Durch diese unterbrechungsfreien Tests wird sichergestellt, dass die DR-Pläne wirksam sind und das Personal mit den Wiederherstellungsverfahren vertraut ist.

Multi-Cloud und Hybrid Cloud-Support: HPE Zerto Software unterstützt die Replikation in und aus verschiedenen Umgebungen, darunter On-Premises-Rechenzentren, Public Clouds (wie AWS, Azure und Google Cloud) und Hybrid Cloud-Konfigurationen. Diese Flexibilität ermöglicht es Unternehmen, die für ihre Anforderungen beste DR-Strategie auszuwählen.

Skalierbarkeit: HPE Zerto Software ist so konzipiert, dass es mit dem Wachstum eines Unternehmens mitwächst. Es kann eine kleine Anzahl virtueller Maschinen schützen oder so skaliert werden, dass Tausende von VMs an mehreren Standorten und in mehreren Clouds geschützt werden.

Orchestrierung und Automatisierung: HPE Zerto Software umfasst Orchestrierungs- und Automatisierungsfunktionen, die den Wiederherstellungsprozess optimieren. Unternehmen können Wiederherstellungspläne definieren, die die Reihenfolge der Wiederherstellung für virtuelle Maschinen, Netzwerkkonfigurationen und andere notwendige Schritte festlegen.

Analyse und Berichterstattung: HPE Zerto Software bietet erweiterte Analyse- und Berichtsfunktionen und verschafft Unternehmen Einblick in ihre Disaster Recovery-Bereitschaft, Replikationsleistung und Ressourcennutzung. Diese Einblicke helfen bei der Optimierung von DR-Strategien und der Gewährleistung der Einhaltung interner und externer Anforderungen.

Compliance und Audit: HPE Zerto Software unterstützt Unternehmen bei der Einhaltung von Compliance-Anforderungen, indem es detaillierte Protokolle und Berichte zu DR-Aktivitäten bereitstellt, einschließlich Failover-Tests und tatsächlichen Failovers. Diese Protokolle sind für Prüfungen und zur Sicherstellung der Einhaltung gesetzlicher Standards nützlich.

Ransomware-Resilienz: Die Echtzeit-Verschlüsselungserkennung, die unveränderlichen Datenkopien und die journalbasierte Wiederherstellung der HPE Zerto Software ermöglichen eine rasche Erkennung von Sicherheitsbedrohungen, Sicherung von Wiederherstellungsdaten und schnelle Wiederherstellung auf einen Zeitpunkt vor einem Ransomware-Angriff, sodass Datenverlust und Ausfallzeiten minimiert werden.

HPE Zerto Software verbessert die Disaster Recovery durch kontinuierliche Datensicherung, Anwendungskonsistenz, automatisiertes Failover und Failback, unterbrechungsfreie Tests, Multi-Cloud-Support, Skalierbarkeit, Orchestrierung, umfassende Analysen und zuverlässige Compliance-Funktionen. Dieser umfassende Ansatz stellt sicher, dass Unternehmen ihre Daten und Anwendungen wirksam schützen, Ausfallzeiten minimieren und die Business Continuity auch bei Störungen aufrechterhalten können.

Was ist der Unterschied zwischen Disaster Recovery und Cyber Recovery?

Was ist der Unterschied zwischen Disaster Recovery und Cyber Recovery?

Disaster Recovery und Cyber Recovery sind essentiell für die Ausfallsicherheitsstrategie eines Unternehmens. Bei der Cyber Recovery wird gezielt auf Probleme im Zusammenhang mit Cyber-Angriffen eingegangen, die im Gegensatz zu anderen Arten von Katastrophen böswilliges Verhalten beinhalten, das darauf abzielt, eine Wiederherstellung zu verhindern. Eine solide Architektur zur Wiederherstellung der Business Continuity erfordert das Verständnis ihrer Unterschiede und Wechselwirkungen.

  • Ähnlichkeiten:

- Beide stellen IT-Services und Daten zur Business Continuity wieder her. 
- Damit sie funktionieren, müssen sie häufig getestet und aktualisiert werden. 
- Beide reduzieren störungsbedingte Ausfallzeiten und Auswirkungen auf den Betrieb. 

  • So sind beide aufeinander abgestimmt:

Unternehmen sollten Cyber und Disaster Recovery in einem einzigen Business Continuity Plan kombinieren, um verschiedene Bedrohungen zu bewältigen. Das bedeutet Folgendes: 

- Koordinierung von Cyber- und Nicht-Cyber-Wiederherstellungsplänen. 
- Installieren von Cyber-resistenten Backup-Systemen. 
- Gemeinsames testen von Reaktionsplänen, um Lücken zu finden. 
- Sicherstellen, dass die Teams für IT-Sicherheit und Business Continuity zusammenarbeiten. 

Durch die Kombination dieser Methoden können Unternehmen ihren Betrieb schützen, Kosten begrenzen und sich schnell von Unterbrechungen wie Cyber-Angriffen und Naturkatastrophen erholen.

Wichtige Unterschiede zwischen Disaster Recovery und Cyber Recovery

Blickpunkt
Disaster Recovery
Cyber Recovery

 

Schwerpunkt

Wiederherstellung nach einer breiten Palette von Unterbrechungen, einschließlich Naturkatastrophen, Hardwarefehlern und menschlichen Fehlern

Wiederherstellung nach Cyber-Bedrohungen wie Ransomware, die Ausfallzeiten und Datenverlust verursachen

Bedrohungen, die bewältigt werden können

Natürlich und vom Menschen verursachte Störungen, die sich auf die IT-Infrastruktur und den Geschäftsbetrieb auswirken

Böswillige Cyber-Aktivitäten mit dem Ziel, Daten zu kompromittieren und eine Wiederherstellung zu verhindern

 

Umfang

Wiederherstellung der IT-Infrastruktur, Anwendungen und Daten, was manchmal eine Verlagerung des Betriebs erfordert

 

Wiederherstellung der Datenintegrität, Sicherung kompromittierter Systeme und Beseitigung von Cyber-Bedrohungen

Komponenten

Datensicherung, Systemfailover, Vorkehrungen für alternative Standorte, Planung für die Business Continuity sowie Wiederherstellung der Infrastruktur

 

Reaktion auf Vorfälle, forensische Analyse, Bereinigung von Malware, Cybersicherheitsmaßnahmen und sichere Backups

 

Zielsetzung

Ausfallzeiten und finanzielle Verluste durch die Wiederherstellung von IT-Systemen und Geschäftsabläufen minimieren

 

Cyber-Bedrohungen eindämmen und beseitigen, eine Wiederherstellung durchführen und die Datensicherheit gewährleisten

 

Zugehörige Themen

Cyber-Resilienz

Disaster Recovery-as-a-Service

Cyber-Wiederherstellung