Disaster Recovery erlaubt die Wiederbelebung der Aktivitäten nach einem Angriff. Das ist ebenso wichtig wie Cyber-Security. ABIDAT zeigt die Strategie dahinter.
Synergien zwischen allen Cyberschutz-Elementen
Beginnen wir mit dem Worst-Case-Szenario:
Cyberangriffe jeglicher Art schaden jedem Unternehmen. Sie verursachen finanzielle Verluste und führen zu Datenschutzverletzungen bis hin zu Rufschädigungen. Leider müssen wir davon ausgehen, dass diese negativen Auswirkungen zunehmen werden. Insbesondere diejenigen, die durch Phishing und Malware verursachten sind.
Allein zwischen Juli und November 2022 nahm die Phishing-Aktivität um 130 % zu. Damit machte sie 76 % aller E-Mail-basierten Angriffe aus. Der Sicherheitsdienst unseres Partners Acronis blockierte im dritten Quartal 2022 17.500.697 Phishing-Versuche und bösartige URLs.
Angesichts dieses Anstiegs ist eine Wiederherstellung nach Cyberkatastrophen ebenso wichtig wie die Cybersicherheit selbst. Die Notfallwiederherstellung umfasst Verfahren, Richtlinien und Technologien, die eine rasche Wiederaufnahme der unternehmerischen Tätigkeit nach einem Angriff ermöglichen und die Ausfallzeiten minimieren.
Disaster Recovery kombiniert Cybersicherheit mit Datenschutz und schafft Synergien zwischen Prävention, Erkennung und Reaktion. Als Managed Service Provider (MSP) sind wir uns der Bedeutung und des Umfangs bewusst und integrieren Disaster Recovery in unseren umfassenden Cyberschutz für unsere Kunden.
Deshalb hier wertvolle Hinweise, die zeigen, wie ein umfassender Schutz aussehen sollte.
Bessere Planung – Besserer Schutz
Datenverlust ist die unmittelbare Folge eines Cyberangriffs. Daher werden bei der Wiederherstellung im Notfall die Daten an einem externen Standort gesichert und wiederhergestellt. Das kann ein Rechenzentrum, ein Büro oder eine Private oder Public Cloud sein.
Zu unterscheiden sind bei Katastrophenszenarien Wiederherstellungspunktziel (RPO) und Wiederherstellungszeitziel (RTO). Die Berechnung von RPO und RTO ermöglicht es uns als MSP, die spezifische Disaster-Recovery-Strategie zu bestimmen, die Ihr Unternehmen benötigt. Im Grunde handelt es dabei darum:
Das RPO (Recovery Point Objective) ist das maximale Maß an Datenverlust, das ein Unternehmen im Katastrophenfall hinnehmen muss. Es definiert den Zeitpunkt, zu dem die Daten wiederhergestellt werden müssen, um nachhaltigen Schäden zu vermeiden.
RTO (Recovery Time Objective) hingegen ist die Zeit, die für die Wiederherstellung eines Systems nach einem Vorfall maximal akzeptable ist.
Hinter diesen Definitionen stehen allerdings knallharte Zahlen. Die finanziellen Folgen von Ausfallzeiten liegen bei kleineren Unternehmen bei $137-$427 pro Minute Ausfallzeit. Für große Unternehmen und Organisationen kann die Zahl sogar auf $5.600-$9.000 pro Minute ansteigen.
Eine sichere Disaster-Recovery-Planung umfasst die Berechnung von RTO und RPO, die Bewertung der möglichen Risikofaktoren und des Wiederherstellungsziels Ihres Unternehmens sowie die Entwicklung und Dokumentierung des Disaster-Recovery-Plans (DRP).
Wenn wir für Sie einen wirksamen DRP erstellen, beziehen wir die Rahmenbedingungen für den Cyberschutz mit ein. Bei der Entwicklung eines wirksamen DRP gehen wir folgendermaßen vor:
- Risikobewertung
Wir ermitteln potenzielle Notfälle, die Ihr Geschäft massiv beeinträchtigen könnten. Das können Naturkatastrophen, Stromausfälle, Cyberangriffe und menschliches Versagen sein. Dazu analysieren wir die Wahrscheinlichkeit eines Vorfalls und die möglichen Risiken. Danach erstellen wir ein Ranking möglicher Katastrophen nach ihren Auswirkungen auf Ihr Unternehmen.
- Analyse der geschäftlichen Auswirkungen
Hier identifizieren wir alle kritischen Geschäftsfunktionen und deren Abhängigkeiten. So können wir bestimmen, wie lange Ihr Unternehmen ohne diese Funktionen und ihre Abhängigkeiten arbeiten kann.
- Recovery-Strategien
Für jede kritische Funktion ermitteln wir die adäquate Wiederherstellungsstrategie. Dazu können alternative Standorte, Sicherungssysteme und Kommunikationspläne gehören.
- Die richtige DRP-Lösung finden
Unsere Disaster-Recovery-Lösung, bietet realistische Verwaltungs- und Testmöglichkeiten, die mit den IT-Anforderungen Ihres Unternehmens übereinstimmen und zeitkritisch ist. Die Backup- und Disaster-Recovery-Lösungen unseres Partners Acronis schützen Daten, ermöglichen die schnelle Bereitstellung von IT-Systemen in der Cloud während eines akuten Vorfalls sowie eine einfache Reproduktion der Daten auf derselben, neuer oder anderer Hardware.
- Entwicklung eines Plans
Alle im Katastrophenfall zu befolgenden Verfahren beschreiben wir in einem von uns entwickelten DRP-Dokument. Dieses enthält Kontaktinformationen für den Notfall, detaillierte Wiederherstellungsmaßnahmen und Kommunikationspläne.
- Prüfen und testen
Um die Leistungsfähigkeit des DRP zu gewährleisten, führen wir regelmäßige Tests durch. So erkennen wir Schwachstellen im Plan. Dazu machen wir alle Mitglieder Ihrer Organisation mit ihren Aufgaben und Verantwortlichkeiten im Ernstfall vertraut, damit der DRP schnell umgesetzt werden kann. Dazu empfehlen wir Ihnen, ein DRP-Team zu bilden, das sich aus allen Beteiligten zusammensetzt ist, einschließlich des Personals, das für die Entwicklung, Umsetzung und Prüfung des DRP verantwortlich ist.
- Regelmäßige Wartung
Wir führen turnusmäßig Aktualisieren des DRP durch, um organisatorische Änderungen wie neue Systeme oder Updates sowie veränderte Prozesse und neue Anstellungen zu berücksichtigen.
Gut beraten – mit einem Disaster-Recovery-Plan
Als Managed Service Provider räumen wir dem Cyberschutz unserer Kunden Priorität ein. Für uns ist Disaster Recovery im Ernstfall ein entscheidendes Element für einen umfassenden Cyberschutz.
Dafür nutzen wir die Acronis Cyber Protect Cloud mit den neuesten Technologien, um Ihre Daten zu schützen und deren Reproduktion im Katastrophenfall zu erleichtern. Die intuitive Bedienung ist einfach zu erlernen, sie erlaubt, Dateien lokal in der Cloud wiederherzustellen und versehentlich gelöschte Dateien und Ordner wiederherzustellen, wenn es nötig ist. Alles entsprechend Ihren individuellen Anforderungen konfiguriert und geplant.