Einrichtung eines fehlertoleranten Online Business, Teil 2

Sicherheitsnetz für Website und IT-Infrastruktur

| Autor / Redakteur: Dirk Paessler / Peter Schmitz

Kein Raum für Desaster

Neben den mehrschichtigen Backup-Maßnahmen stützt ein ausgeklügelter Disaster Recovery-Plan die Sicherungsstrategie. Angenommen, das Bürogebäude der Paessler AG wäre nicht mehr zu betreten, beispielsweise durch einen Brand o.Ä., so könnte der Betrieb dennoch weiterlaufen.

Im Notfall haben die Mitarbeiter die Möglichkeit, von zu Hause über Virtual Private Network(VPN)-Verbindungen auf das Unternehmensnetzwerk zuzugreifen. Dadurch würde eine Downtime vermieden.

Sollte das Rechenzentrum in Nürnberg ausfallen, ließe sich dies auf kreative Weise lösen:

  • 1. Kauf eines LTO-Laufwerks,
  • 2. Kauf von rund zehn günstigen Rechnern inklusive Netzwerkmaterial,
  • 3. Aufbau eines Provisoriums im Bürogebäude oder wo auch immer eine Internetverbindung verfügbar ist. Nach der Inbetriebnahme der Hardware sind die IT-Spezialisten in der Lage, die wichtigsten virtuellen Maschinen wiederherzustellen und VMware einzusetzen, um die Infrastruktur einzurichten. Das Büro hätte dadurch womöglich eine Downtime von ein bis zwei Tagen, der Online Shop wäre hingegen weiterhin tadellos erreichbar.

Bei einer Betriebsstörung des Rechenzentrums in Dallas, USA, über dessen dedizierte Server von Rackspace die Paessler Website sowie der Paessler Online Shop laufen, ließe sich beides ersatzweise von Nürnberg aus betreiben.

Ob diese Maßnahmen zu viel des Guten sind? Wir können diese Frage für uns mit einem klaren „Nein“ beantworten. Die Erfahrung hat gezeigt, dass zu jeder Zeit unerwartet Systemausfälle eintreten können, deren Behebung häufig erhebliche Zeit- und Arbeitsressourcen verschlingt. Dies durch unzureichende Sicherheitsstrategien zu riskieren (möglicherweise unter der Fehleinschätzung, auf diese Weise Kosten sparen zu können), macht keinen Sinn.

Netzwerke professionell überwachen

Auf jeden Fall sinnvoll ist der Einsatz einer Network Monitoring-Lösung, die den Status aller überwachten Geräte und Systeme stets im Auge hat und sofort Alarm schlägt, sollten bestimmte vordefinierte Schwellenwerte über- oder unterschritten werden. Auf diese Weise profitiert die IT-Abteilung von zeitnahen Warnungen vor Ausfällen und Störungen, zudem lassen sich die Problemherde direkt lokalisieren bzw. schneller finden.

Empfehlenswert ist das Monitoring der kompletten IT-Infrastruktur mit allen geschäftskritischen Hardware-Komponenten, den Netzwerkverbindungen sowie den Servern (in physischer und virtueller Form).

Welche Parameter überwacht werden sollen, liegt im Ermessen des Unternehmens bzw. der jeweiligen Netzwerkspezialisten. Paessler hat z.B. die Verfügbarkeit, die Geschwindigkeit, die Bandbreitennutzung, Temperaturen sowie CPU und Disk-Verbrauch im Auge – von jedem Gerät, das diese Informationen bereitstellt.

Je nach Beschaffenheit der IT-Umgebung und angesichts von Umstrukturierungen und Ausweitungen ist es ratsam, ein Monitoring-System zu wählen, das eine Vielzahl von verschiedenen Systemen mit vordefinierten Sensoren überwachen kann, um für die Zukunft gerüstet zu sein.

Eine Hilfe bei der routinemäßigen Überwachung sind sogenannte Maps, sie zeigen Informationen für Geräte oder ganze Gruppen in einer anpassbaren Übersicht. Auch geographische Karten können eingebunden werden, welche die einzelnen Standorte in einer Überblickskarte zeigen. Dies ist insbesondere bei (global) verteilten Netzwerken von Vorteil.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 35203330 / Hochverfügbarkeit und Business Continuity)