Mail-Systeme professionell absichern Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


25.09.2010 Johann Baumeister*

Mail-Systeme professionell absichern

Aus keinen Unternehmen, egal welcher Größe, ist die Email wegzudenken. Aus diesem Grund muss das E-Mail-System gegen Ausfall besonders abgesichert sein. Auch Compliance-Regeln fordern den Schutz vor Datenverlust. Wir erklären die Bausteine einer Sicherheitsstrategie.

Der Einsatz von Emails ist für Firmen längst zu einem unternehmenskritischen Faktor geworden. Ein Ausfall des Mail-Systems führt in den meisten Fällen zu Verzögerungen bei den betrieblichen Abläufen oder zu einer gestörten Kundenkommunikation. Daher wird, von Kunden und Mitarbeitern, eine permanente Verfügbarkeit des Email-Systems erwartet - ja sogar gefordert. Dennoch lassen sich Hardware-Ausfälle oder Systemfehler nicht gänzlich ausschließen. Umso wichtiger ist es deshalb, im Fall des Falles den normalen Betrieb innerhalb kurzer Zeit wiederherstellen zu können.

EMAIL-INHALTE UMFASSEN MEHR ALS NUR NACHRICHTEN Für die Betriebssicherheit muss man zwischen dem Zugang zu den Email-Daten und der Verfügbarkeit des Mail-Systems an sich unterscheiden. Ist der Zugang gestört, so sind natürlich auch alle Daten in diesem Moment nicht verfügbar.

Bei den Email-Daten sind aber nicht nur die Nachrichten im Postein- und -ausgang gemeint, sondern alle im Email-System hinterlegten Informationen. Oft arbeiten die Mail-Server gleichzeitig als Groupware-Server, die neben den eigentlichen Emails auch die Kontakte, die Aufgabenlisten und den Terminkalender vorhalten.

Ist kein Zugang zum Mail-System mehr möglich, so führt das zu einer weitreichenden Einschränkung des Arbeitsumfelds. Ohne die Telefonnummer des gewünschten Gesprächspartners nützt auch das Telefon nicht mehr viel. Werden gar Unified-Communication-Systeme eingesetzt, so versagt mit einem Ausfall der Server auch das Telefon.

Diese erhebliche Abhängigkeit vom Mail-System sollte insbesondere bei Disaster-Recovery-Szenarien beachtet werden. Es nützt wenig, wenn die wichtigen Telefonnummern und Anweisungen für den Fehlerfall just auf den Servern hinterlegt sind, die gerade ausgefallen sind.

In diesem Artikel betrachten wir den Schutz des Email-Systems gegen Ausfälle jeglicher Art.

ABSICHERUNG DER DATEN UND PROGRAMME Die Absicherung des E-Mail-Systems muss sich auf alle notwendigen Daten und auch Prozesse beziehen. Aus Sicht der betroffenen Benutzer macht es keinen Unterschied, ob fehlende Daten, ein überlastetes Netzwerk oder ein ausgefallener Server-Dienst die Ursache für die Störung sind. Daher verschmelzen alle beteiligten Bausteine bei den Schutzkonzepten zu einer Einheit. Die traditionellen Backup-Verfahren sind inzwischen von komplexeren IT-Absicherungen abgelöst.

VOM RAID ZUM GEOCLUSTER Beim Schutz der E-Mail-Daten gilt es auch das geografische Ausmaß des Datenschutzes zu betrachten. Die Spiegelung der Mail-Speicher, beispielsweise durch den Einsatz eines RAID-Verbunds, sichert die Daten vor dem Ausfall der Festplatte. Für den Ausfall des kompletten Rechners jedoch bieten RAID-Arrays keinen Schutz. Hiergegen hilft die Spiegelung auf ein separates Festplattensystem. Befindet sich dieser Plattenspiegel jedoch im gleichen Raum, so sind die Daten zwar vor dem Ausfall des Rechners, aber nicht vor dem Ausfall der Stromversorgung für diesen Raum abgesichert. Dies gilt auch bei sonstigen "lokalen Katastrophen" wie etwa Feuer oder Hochwasser.

Um auch dagegen gewappnet zu sein, müssen die Sicherungssysteme weit genug von den primären Systemen, die es abzusichern gilt, entfernt sein. Dieser Gedanke lässt sich mehrfach fortführen und findet seine Ende in der Platzierung von Datenspiegeln oder Ausweichrechenzentren auf unterschiedlichen Kontinenten. Ob dabei nur die Daten gegen Verlust gesichert sind oder auch die E-Mail-Server selbst, ist im Prinzip beim Geoclustering unerheblich.

DATENSICHERUNG DURCH BACKUPS Der traditionelle Weg der Datensicherung erfolgt durch periodische Kopiervorgänge der Daten auf externe Bandmedien oder auch Bandbibliotheken. Die gängigsten Verfahren hierbei sind die Vollsicherung, die inkrementelle Sicherung oder differenzielle Sicherung. Die Sicherungen laufen meist in Zeiten mit wenig Last wie nachts oder am Wochenende.

Bei täglichen Backups kann der Datenverlust im Störungsfall einen ganzen Arbeitstag betragen. Auch der Wiederherstellvorgang selbst kann mehrere Stunden bis Tage dauern. Das Angebot an Sicherungstools in diesem Segment ist recht umfangreich. Dazu gehören beispielsweise die Werkzeuge von CA (ARCserve), EMC (Legato Networker), HP (Data Protector), IBM (Tivoli Storage Manager) und Symantec (Backup Exec). Daneben stehen aber auch noch viele kleinere Anbieter, die ähnliche Produkte offerieren.

KONTINUIERLICHE SICHERUNG DER DATEN Die traditionelle Sicherung hat den Nachteil eines relativ großen Datenverlusts und einer langen Wiederherstellungszeit. Durch die kontinuierliche Datensicherung (Continuous Data Protection / CDP) werden beide Werte reduziert. Die CDP-Sicherungsverfahren arbeiten meist mit sehr kleinen Sicherungsintervallen bis hinab zu wenigen Minuten. Gesichert wird meist auf Plattensysteme. Diese können im gleichen Raum oder weit entfernt stehen. Entfernte Sicherungssysteme werden über IP-Strecken angebunden und erfüllen implizit die Forderung nach einer Standortsicherung.

CDP-Verfahren bringen aber auch Änderungen hinsichtlich der Wiederherstellung der Mail-Daten. Die Rücksicherung kann meist durch die Benutzer selbst vorgenommen werden. Zur Umsetzung von CDP existieren sowohl eigene Server-Lösungen als auch eine Kombination mit globalen Speichersystemen und eigenen Routinen zur Datenspiegelung.

Die Anbieter der traditionellen Sicherungswerkzeuge bieten meist auch Varianten ihrer Tools mit der Möglichkeit zur kontinuierlichen Datensicherung an. Hinzu kommen aber auch spezialisierte Anbieter. Microsoft hat mit dem Data Protection Manager (DPM) eines dieser Werkzeuge im Angebot. Der Data Protection Manager weist auch die notwendigen Interfaces zur Sicherung der Exchange-Inhalte auf. Zur Sicherung der Daten auf das Zweitsystem greift Microsoft auf einen im Betriebssystem verankerten Dienst, den Volume Shadow Service, zurück. Der potenzielle Datenverlust im Fehlerfall sinkt auf den Zeitpunkt seit der letzten Sicherung der Daten, dies sind im Minimum 15 Minuten. Die von den überwachten Exchange-Servern eingesammelten Daten speichert der DPM in einem Datenpool. Bei größeren Umgebungen legt man diesen auf ein separates Speichersystem.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Bechtle IT-Systemhaus Österreich

    Bechtle IT-Systemhaus Österreich WLAN-Systeme, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Server-Betriebssysteme, Verschlüsselungs- und Kryptografie Software, Security Audits, Notfalls-Rechenzentren,... mehr
  • free-com solutions gmbh

    free-com solutions gmbh Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr
  • ITSDONE GRUPPE

    ITSDONE GRUPPE Office Software, Kaufmännische Software (ERP), Datenbanken, Server-Betriebssysteme, Programmiersprachen, Betriebssysteme für PCs, Netzwerk- und Systemüberwachung,... mehr
  • customer care solutions - Call Center Betriebs GmbH

    customer care solutions - Call Center Betriebs GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen, User Helpdesk-Systeme und Hotlines, Systempflege- und Wartung, Outsourcing, IKT-Consulting, Facility Management,... mehr

Hosted by:    Security Monitoring by: