Fällt die IT aus, geht gar nix mehr Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


30.07.2009 Oliver Weiss

Fällt die IT aus, geht gar nix mehr

IT-Systeme bilden heute das Herzstück der Geschäftsprozesse in den Unternehmen. Fällt die IT aus, bleibt alles stehen. Das lässt sich aber vermeiden.

IT-Systeme bilden heute das Herzstück der Geschäftsprozesse in den Unternehmen. Fällt die IT aus, bleibt alles stehen. Dieser Fall tritt zwar selten ein, aber dann sind die Folgen meist katastrophal. In Fertigungsbetrieben betrifft dies etwa die Rechner zur Steuerung der Produktionsmaschinen, in den Banken die Transaktionssysteme und bei einem Mobilfunkbetreiber etwa sind es Funknetze und Abrechnungssysteme. Einige Zahlen zur Einordnung: Bei einer Rund-um-die-Uhr-Verfügbarkeit von 99 Prozent im Jahr kann die IT 88 Stunden ausfallen, bei 99,9 Prozent sind es 9 Stunden und bei 99,99 Prozent immer noch 53 Minuten.

Auch wenn die IT in den letzten Jahren immer zuverlässiger wurde, ein Restrisiko bleibt immer. Genau dies ist das Aufgabengebiet von Business Continuity. NTT Europe Online hat zehn Tipps zur IT-GAU-Vermeidung zusammengestellt – diese gelten insbesondere für mittelständische Unternehmen, die bisher kein ganzheitliches Business-Continuity-Konzept implementiert haben.

Neben den IT-spezifischen Komponenten sollten beim Business-Continuity-Management auch Ereignisse wie ein Brand, Wasserschäden oder Stromausfall berücksichtigt werden. Selbst wenn hierzulande die Stromnetze nur selten längere Zeit ausfallen, bleibt ein Restrisiko. Jedes Unternehmen tut gut daran, sich über die möglichen Konsequenzen solcher unvorhergesehener Ereignisse im Klaren zu sein und sich darauf vorzubereiten. Wenn es um Business-Continuity-Management geht, spielt auch die Einhaltung von Compliance-Vorschriften eine wichtige Rolle, um Anforderungen an die Informationssicherheit, beispielsweise ISO 27001, zu erfüllen.

1. Ermittlung der geschäftskritischen Komponenten und Prozesse: Dabei werden die für die Aufrechterhaltung der Produktivität des Unternehmens notwendigen Bausteine, Funktionen und Prozesse identifiziert. Im Bereich der IT-Infrastruktur zählen dazu etwa Server, Speichersysteme, Netzwerkkomponenten oder betriebswirtschaftliche Anwendungen, aber auch die Internet-Verbindung. Festgestellt wird dabei, welches die schützenswerten und damit die geschäftskritischen Komponenten sind.

2. Risikoanalyse und -bewertung: Den nächsten Schritt bilden eine gezielte Risikoanalyse und -bewertung aller IT-Komponenten und deren Abhängigkeiten voneinander. Das Ergebnis der Risikoanalyse ist eine Abschätzung der Eintrittswahrscheinlichkeit und des potenziellen Schadens, wie er sich bei einem Ausfall über einen bestimmten Zeitraum ergibt.

3. Festlegung der Verfügbarkeit: Aus der Dokumentation der unternehmenskritischen IT-Komponenten, der Bewertung der drohenden Risiken und der Eintrittswahrscheinlichkeit ergibt sich die Grundlage für die planerischen und betriebswirtschaftlichen Entscheidungen. Konkret: Für welchen Zeitraum ist eine Betriebsstörung akzeptabel – eine, zwei oder vier Stunden? Wie hoch ist der potenzielle Schaden?

4. Redundanz an einem Ort schaffen: Eine effektive Möglichkeit, Ausfallsicherheit zu schaffen, sind zunächst einmal redundant ausgelegte Server und Storage-Systeme. Ergänzt um eine unterbrechungsfreie Stromversorgung tragen sie dazu bei, die Verfügbarkeit von Applikationen des Kerngeschäfts zu erhöhen. Je nach Branchenzugehörigkeit, Unternehmensgröße und Datenvolumen werden die redundanten Infrastrukturen um weitere Sicherheits- und Compliance-Maßnahmen ergänzt.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: