Kommentar von Sven Haubold, Arcserve

Datensicherheit und -verfügbarkeit anno 2019

| Autor / Redakteur: Sven Haubold* / Tina Billo

Daten müssen heute nicht nur möglichst durchgängig verfügbar, sondern im Desasterfall auch der jeweils gewünschte Sicherungsstand auf Knopfdruck wiederherstellbar sein.
Daten müssen heute nicht nur möglichst durchgängig verfügbar, sondern im Desasterfall auch der jeweils gewünschte Sicherungsstand auf Knopfdruck wiederherstellbar sein. (Bild: gemeinfrei - Fabian Krüger / Pixabay / CC0)

Geht es um die Sicherung von Daten sind Lösungen gefragt, mit denen sich der Spagat zwischen dem Backup von Legacy-Infrastrukturen und agilen, fast schon tagesaktuell eingerichteten Anwendungen meistern lässt. Ein Ende dieser Entwicklung ist auch 2019 nicht in Sicht. Die Forderung nach flexibleren Sicherungsstrukturen bei gleichzeitig zunehmender Komplexität von IT-Infrastrukturen bleibt im Raum stehen und bestimmt auch künftig das Bild.

Bei der Datensicherung geht es längst nicht mehr um die technischen Möglichkeiten eines Backups auf geeigneten Sicherungs- und Wiederherstellungsplattformen. Diese Diskussion erübrigt sich, da inzwischen jedes System und jede Anwendung gesichert sowie wiederhergestellt werden kann.

Vielmehr wächst die Forderung nach de facto null Prozent Datenverlust. Des Weiteren spielt die permanente Verfügbarkeit der IT, die schnelle Wiederherstellung von Anwendungen und Daten auch im Desasterfall sowie Compliance-Konformität - darunter etwa die Einhaltung der DSGVO-Vorgaben - für Unternehmen eine immer entscheidendere Rolle.

Verfügbarkeitsanforderungen steigen

Das gilt nicht nur für große Konzerne. Ebenso müssen sich schon längst auch kleinere und mittelständische Firmen mit hoher Technologieaffinität der Aufgabe stellen, Datenverfügbarkeit auf Enterprise-Niveau im Rahmen ihrer personellen und budgeteren Möglichkeiten zu realisieren. Wie es um die Datensicherheit bestellt ist, wird dabei an messbaren Werten festgemacht. Hierzu gehören die Kenngrößen Recovery Point Objective (RPO) - der maximal tolerierbare Datenverlust - und Recovery Time Objective (RTO) - die maximal zulässige Anlaufdauer, bis Systeme, Anwendungen und Daten wiederhergestellt sind - und die hiervon abgeleiteten Service Level Agreements (SLAs).

Dabei geht es nicht mehr um Tage und einzelne Sicherungspunkte, sondern um Minuten oder das fast schon nahtlose Zurückspulen auf einen exakt terminierten zurückliegenden Systemstatus, etwa kurz vor Start einer Ransomware-Attacke.

Komplexe, schwer sicherbare IT-Infrastrukturen

Während sich an die Datensicherung gestellten Anforderungen in wenigen Zahlen ausdrücken lassen, nimmt die Komplexität von IT-Strukturen zu. Dadurch gestaltet sich auch deren Sicherung diffiziler. Dem stimmten von dem Marktforschungsinstitut May Hill Deutschland im Sommer 2018 in unserem Auftrag in Deutschland, Großbritannien und den USA befragte Entscheidungsträger zu. Alleine hierzulande teilten 69 Prozent der insgesamt 255 auf dieses Thema angesprochenen Teilnehmer die Meinung, dass der Schutz unternehmenskritischer Daten in den letzten fünf Jahren komplizierter, beziehungsweise nicht einfacher geworden ist. Das allen Anstrengungen, Kosten und Komplexität zu verringern, zum Trotz.

Vor allem über die Zeit hinweg gewachsene multigenerationale Infrastrukturen sind meist mit einem hohen Komplexitätsgrad behaftet. Hierbei handelt es sich oftmals um IT-Landschaften, die sich aus einem "Fuhrpark" an Produkten und Lösungen zusammensetzen. Dieser reicht von von x86- bis hin zu Nicht-x86-Systemen, hinzu kommt die Inanspruchnahme von Software-as-a-Service- (SaaS) oder Infrastructure-as-a-Service- (IaaS) Diensten.

Geschäftsprozesse in solchen Umgebungen aufrechtzuerhalten bedarf der beständigen Verfügbarkeit von Anwendungen sowie Daten und verlangt somit nach einem Komplettportfolio an Sicherungstechnologien. Doch dies ist in vielen Fällen illusorisch, häufig muss mit bestenfalls gleichbleibenden Ressourcen weitergearbeitet werden. Hier hilft häufig nur, Systeme und Applikationen gemäß ihrer geschäftlichen Bedeutung zu priorisieren oder an die Sicherung der Daten gestellte Anforderungen auf granularer Ebene zu definieren.

Skalierbarkeit entwickelt sich zur Grundvoraussetzung

Eine der größten Herausforderungen besteht heute darin, immer strengere SLAs einschließlich im Minutenbereich liegende RPOs und RTOs einzuhalten. Das Ganze in komplex aufgebauten Umgebungen, deren Anwendungs- und Datengemengelage recht unübersichtlich ist und die nach wie vor unterschiedlichen Risiken ausgesetzt sind. Um dieser Situation zu begegnen, ist der Einsatz von Sicherungslösungen nötig, die möglichst alle Szenarien abdecken und sich zudem jederzeit bedarfsgerecht erweitern lassen.

Skalierbarkeit ist aus verschiedenen Gründen ein Muss, da

  • die Menge an zu bewältigenden Daten durch die Einführung neuer Anwendungen kontinuierlich steigt,
  • Unternehmen Reserven sowohl für geplantes als auch ungeplantes Wachstum in petto halten müssen,
  • so eine fast schon stufenlose Festlegung oder Anpassung von SLAs, RPOs, RTOs und Backup-Zeitfenstern möglich ist.

Mit in allen Richtungen ausbaubaren Backup-Lösungen lassen sich zudem in On- und Off-Premise-Umgebungen auf Appliances, Festplatten sowie Bändern gespeicherte Daten und Cloud-Storage sichern. Letztlich schafft Skalierbarkeit die Basis dafür, dass Prozesse zentral verwaltet und damit die Anforderungsprofile unterschiedlicher Systeme und Anwendungen granular abgebildet und bedient werden können. So steht bei einer Shop-Lösung etwa die schnelle Wiederverfügbarkeit im Vordergrund, also ein niedriger RTO-Wert. Bei einer Kundendatenbank hingegen der aktuell am kürzesten zurückliegende Sicherungsstand, da keinerlei Informationsverluste hinnehmbar sind - demnach ein niedriger RPO-Wert.

Nachfrage nach vorkonfigurierten Appliances nimmt zu

Unternehmen sind somit auf zentral und einfach zu verwaltende Backup- und Recovery-Lösungen angewiesen. Den umfassenden an sie gestellten Anforderungskatalog können nur physische Appliances erfüllen, die Backup, Datenverfügbarkeit und Deduplikation vereinen. Ihr Einsatz befreit IT-Verantwortliche davon, eine oder mehrere Sicherungstechnologien zu kaufen, diese auf dem hauseigenen Server zu installieren und zu konfigurieren sowie in Gesamt-IT zu implementieren. Somit stellt die Einführung der Systeme den schnelleren und leichteren Weg hin zu dem Rundumschutz von Daten dar.

Physische Appliances mit vorkonfigurierter Sicherungs- und Wiederherstellungssoftware zeichnen sich dadurch aus, dass sie sich einfach einrichten lassen und auch mehrstufige Anwendungen mit ihren besonderen Anforderungen an Datensicherung und -verfügbarkeit unterstützen. Nur dezidierte Hardware bietet im Ernstfall die Rechenleistung und Bandbreite, um etwa nahtlos als Failover-Server oder Cloud-Gateway zu fungieren. Bei einem einheitlichen Front- und Back-End für alle Sicherungsprozesse muss ein IT-Administrator auch nur einmal (vor)rechnen, was Datensicherheit kostet und tut sich leichter, Kosten genehmigt zu bekommen. Insofern lässt sich absehen, dass die hardwarebasierten Produkte künftig verstärkt ins Visier kleinerer und mittelständischer Unternehmen geraten.

Es braucht auch die Cloud

Die bei KMUs betriebene IT ist oftmals nicht flexibel genug ausgelegt, um sämtlichen an die Datensicherung gestellten Forderungen nachzukommen. Unternehmen, die sich nur auf ihre eigenen IT-Ressourcen verlassen, werden sich ohne die zusätzliche Inanspruchnahme der Cloud daher auf Dauer schwer tun. Sicherlich herrscht im deutschen Markt nach wie vor und nicht völlig unberechtigt Skepsis gegenüber diesem Speicherort vor. Ist jedoch die durchgängige Verfügbarkeit von IT-Infrastrukturen das Ziel, wird man an der Cloud nicht vorbeikommen.

Damit ist natürlich nicht gemeint, dass alles verlagert wird und Gartners zu Anfang des Jahres abgegebene Prognose, dass 80 Prozent der Unternehmen den Betrieb eigener Rechenzentren bis 2025 aufgeben, geht vermutlich an der Realität vorbei. Dagegen spricht unter anderem die Frage, wo sich ein Datacenter befindet. Viele Unternehmen, die keine private Cloud-Sicherung implementieren können und daher auf eine reine Public-Cloud-Lösung zurückgreifen, stellen fest, dass sie im Zweifelsfall mehr anstatt weniger für Datenverfügbarkeit zahlen. Daher skalieren sie wieder zurück und erwägen hybride oder gar wieder On-Premise-Sicherungen.

Sicherheitsbedenken schwinden

Insofern werden Unternehmen künftig die Cloud in ihre Datensicherheitsstrategien einbinden. Hybride Cloud-basierte Management- und Speicherlösungen helfen dabei, die noch vorhandenen Bedenken zu zerstreuen. Auch wenn die private Cloud derzeit noch von nur 31 Prozent der von uns befragen deutschen Entscheider als sicher erachtet wird und 35 Prozent weiterhin Daten lokal auf Festplatten SSD, NAS, Thumb/Flash Drive, SAN, SDS speichern nutzen nach unseren Erkenntnissen bereits 68 Prozent die private Cloud.

D2D2C ist für 29 Prozent der Befragten hierzulande die wichtigste Backup-Technologie und liegt damit vor D2D2D (21 Prozent), D2C (16 Prozent), D2D2T (15 Prozent), D2D (14 Prozent) und D2T (vier Prozent). Da aber auch die On-Premise-Sicherung Teil eines Datensicherungskonzepts sein muss, werden auch in solchen Systemen Appliances als Cloud-Gateways eine Rolle spielen.

Sven Haubold ist Territory Account Director bei Arcserve.
Sven Haubold ist Territory Account Director bei Arcserve. (Bild: Arcserve)

Kommentare werden geladen....

Was meinen Sie zu diesem Thema?

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45666761 / Backup/Recovery)