Backup und Datenrettung

Der Rechner mit den wichtigen Daten, vielleicht Fotos oder auch firmeninterne Dokumente, lässt sich nicht mehr starten oder die externe Festplatte wird nicht mehr vom Rechner erkannt. Ein panischer Versuch ihn vom Strom zu nehmen und wieder einzustecken. Endloses warten doch es tut sich immer noch nichts.
Wir alle kennen den Griff zum Handy, beginnen zu googeln, finden nur tausende von € teure Datenrettungsangebote von Unternehmen die oft im Ausland sitzen oder denen schon auf den ersten Blick nicht zu trauen ist.

Datenrettung im epcom-style Datenrettung im "epcom-style"

Es gibt sie,
die Rettung für diese Daten!

Kurzfristig kann das Problem oft durch den Einsatz spezieller Software zur Bereitstellung oder Wiederherstellung behoben werden. Auch gewisse Hardwarekniffe haben sich in der Vergangenheit bewährt. Ganz ohne die Kosten zu sprengen. Melden Sie sich bei uns, wir nehmen uns dem Problem an.

Langfristig wird Ihre Wahl auf ein Backup fallen. Wenn Sie zum Beispiel ein Einzelunternehmer sind, und möchten, dass Ihre Verträge automatisiert & kostengünstig gesichert werden. Kein Problem mit einem Acronis Backup.
Ihre Fotos und Dokumente sollen vor Virenangriffen geschützt sein und mehrere Mitarbeiter sollen gleichzeitig Zugriff erhalten? Wie wäre es mit einem NAS von Synology – Einfacher Zugriff auf Daten. Sicherung inklusive.
Vielleicht führen Sie ein Unternehmen mit einer hohen Zahl an Mitarbeitern, wollen eine solide Struktur zur verfügung stellen und in jedem Fall vor längerem Datenausfall oder gar Verlust gefeit sein? Dann überlegen Sie sich doch, ob nicht ein Server von Lenovo das richtige für Sie wäre.
Oder besser noch: Melden Sie sich bei uns und lassen Sie sich beraten. Wir installieren gerne die für Sie ideale Lösung.

Durch die zunehmende Digitalisierung die im Idealfall an die 100% grenzen sollte, sind natürlich zwei Kernthemen jeder IT-Abteilung der Bereich Verfügbarkeit von Diensten und Daten und der Schutz vor Datenverlust.

Die Herausforderung

Zeit ist Geld! Diesen Spruch kennt jeder und die allermeisten können ihn auch bestätigen. Überlegen Sie kurz was es für Sie oder Ihr Unternehmen bedeuten würde wenn Teile oder die gesamte IT beispielsweise für einen Tag nicht verfügbar wäre. Je nach Branche würde damit die Arbeitsleistung vermutlich ebenfalls bis zu 100% ausfallen. Das kostet viel Geld. Nachdem die Dienste wieder verfügbar sind kostet es womöglich wieder Geld in Form von Überstünden um die verlorene Zeit wieder einzuholen.
Dieses Problem gilt es zu minimieren. Ideal wäre natürlich hier das Wort "auszuschließen" zu verwenden, aber dass ist in der Praxis leider eher nicht realisierbar.

Mögliche Problemszenarien

Einer der Gründe warum man eher nie zu einem 100% ausfallsicheren System kommen kann ist die Vielfältigkeit der möglichen Probleme. Vermutlich reicht es aus nur einige zu nennen um die Komplexität zu erkennen.
Der Klassiker: Hardwareausfall

Ein kaputter PC oder womöglich sogar ein Server der sich nicht mehr starten lässt. Sei es nun das kaputte Netzteil, ein defekter Arbeitsspeicher oder eine Festplatte die "den Geist aufgegeben hat".
Auch wenn echte Serversysteme aus hochwertigen Komponenten bestehen - ein Hardwarefehler kann nie ausgeschlossen werden. Die Wahrscheinlichkeit dass ein Fehler auftritt, nimmt mit der Dauer der Einsatzzeit von Hardware natürlich zu.

Verbindungsprobleme

Es konnte keine Verbindung hergestellt werden ...
Sei es ein lokales Netzwerkproblem oder auch ein Ausfall der Internetleitungen - auch wenn Ihre Endgeräte wie PCs und Server an und für sich funktionieren - wenn die Kommunikation nicht klappt hilft das leider nichts. Alleine hier kann es unterschiedlichste Gründe für das Problem geben. Angefangen von defekten Kabeln, fehlerhaften Konfigurationen kaputten Netzwerkkomponenten bis hin zu ausgefallenen Internetleitungen Ihres Anbieters.

Irrtümliche und unabsichtliche Datenmanipulation

Auch davor müssen Sie sich schützen. Ein Mitarbeiter kann Irrtümlich die falsche Datei löschen, eine andere Datei überschreiben oder ein Mitglied des IT Teams kann auch auf einem System eine falsche Konfiguration einspielen.

Sicherheitsvorfall durch gezielte Attacke

Auch die gefürchteten "Hacker-Angriffe" dürfen Sie in einer Risikoeinschätzung nicht außen vor lassen. Gezielte Angriffe können dabei wie erwähnt von hoch spezialisierten Hackern, von Script-Kiddies oder auch "nicht sehr loyalen" Mitarbeitern ausgelöst werden. Dabei ist auch der zusätzliche Bereich des Datendiebstahls zu bedenken ... aber das ist ein anderes und ganz eigenes Thema.

Sicherheitsvorfall durch Malware

Ein klick auf einen Link in einer gut gemachten Phishing-Mail kann ausreichen und Ihr Computer ist mit einem Virus infiziert. Je nachdem welche Berechtigungen Sie als Benutzer in diesem System haben - die selben Berechtigungen hat im selben Moment auch dieses Schadprogramm oder Malware wie man eher sagt.
Die gefährlichsten dieser Programme nennt man Ransomware. Und dabei ist der Name Programm: dieser kommt vom englischen "ransom" also dem Lösegeld und dem suffix "ware" aus Software. Das Programm verschlüsselt alle Ihre Daten, damit können Sie ab sofort nicht mehr darauf zugreifen und erpresst anschließend ein - meist enorm hohes - Lösegeld für einen Schlüssel zum Entschlüsseln.
Allerdings sollte auf diese Lösegeldforderung nicht eingegangen werden! Es ist dadurch nicht gesichert, dass Sie wieder zu Ihren Daten kommen und Sie würden damit als "grundsätzlich erpressbar" gelten, was Sie als künftiges Erpressungsopfer ebenfalls attraktiv macht.

Wartungsarbeiten

Es gibt aber nicht nur die unvorhergesehenen Ausfälle von Diensten. Wie auch jedes Auto sein Service haben sollte, so sollte auch jede IT-Komponente regelmäßig gewartet werden. Dazu zählen Software-Updates und ähnliche Wartungsarbeiten ebenso wie der vorsorgliche Austausch von Hardwarekomponenten um die Wahrscheinlichkeit eines Ausfalls zu minimieren.
Denken Sie aber bei diesem Thema nicht nur an die Wartungsarbeiten die die eigene IT Abteilung auch möglichst so planen kann, dass der laufende Betrieb möglichst nicht davon betroffen ist - es könnten auch Wartungsarbeiten beispielsweise am Stom- oder Telefonnetz sein dass Ihre Kommunikationsmöglichkeiten betrifft.

Höhere Gewalt

Auch wenn diese Kategorie zum Glück nicht sehr häufig auftritt, sind dafür die Auswirkungen meist enorm. Denken Sie daran was es für Ihr Unternehmen bedeuten würde wenn ein Jahrhunderthochwasser ihre IT bedroht, ein Feuer ausbricht oder ein Wasserrohrbruch im oder über dem Serverraum auftritt.

Und dann wären da noch...

... zig weitere Bedrohungen warum mal etwas nicht so funktioniert wie es eigentlich sein sollte.

Das Konzept

Wenn Sie sich die Bedrohungen durchgelesen haben ist Ihnen vermutlich schon aufgefallen dass es nicht reichen wird irgendetwas zu kaufen und zu installieren um alle Bedrohungen abwenden zu können. Es geht vielmehr um einen Mix an Gegenmaßnahmen um die Wahrscheinlichkeit von Ausfällen zu minimieren.
Am Besten startet man nicht indem man einfach ein Problem herauspickt und für dieses Gegenmaßnahmen umsetzt und sich später (vielleicht) mit dem nächsten beschäftigt. Empfehlenswert ist es vielmehr mit einem Konzept zu starten um die Umsetzungsmaßnahmen koordinieren und später auch bewerten zu können.
So können Maßnahmen priorisiert und dem verfügbaren Budget angepasst werden, es wird im Idealfall nichts vergessen und das Konzept kann jederzeit flexibel erweitert und angepasst werden. Denn eins ist sicher: eine Strategie gegen Dienst- und Datenausfall ist nur dann erfolgreich wenn Sie auch regelmäßig aktualisiert und im Unternehmen gelebt wird.

Einige Gegenmaßnahmen

Was kann man nun gegen die oben genannten Probleme bzw. Bedrohungen machen? Zum Beispiel:
Der Klassiker: Hardwareausfall

Hier lautet das "Zauberwort" Redundanz. Man sollte kritische Systeme so auslegen, dass die Komponenten - oder das gesamte System redundant - also mehrfach vorhanden sind.
Für Festplatten beispielsweise ein RAID System verwenden. Dabei werden die Daten zumindest auf 2 Festplatten zeitgleich gespeichert. Fällt eine Platte aus, übernimmt die andere die arbeit.
Gleiches kann man bei den Netzteilen machen - zumindest bei den meisten Serversystemen.
Man könnte aber auch gleich ein ganzes System redundant halten. Also einen weiteren Server, falls beispielsweise das Mainboard des ersten Servers defekt ist.
Ein aktuelles Backup der Systeme um im schlimmsten Fall auch mit frischer, neuer Hardware wieder ein laufendes System herstellen zu können.

Verbindungsprobleme
  • Verwendung von qualitativ hochwertigen Netzwerkkomponenten.
  • Eventuell redundante Internetanbindungen
  • Aktives Netzwerkmonitoring um auftretende Probleme frühzeitig erkennnen zu können
Irrtümliche und unabsichtliche Datenmanipulation
  • Backup
Sicherheitsvorfall durch gezielte Attacke
  • Einsatz von aktueller AV-Software
  • Einsatz von Sicherheitslösungen an Knotenpunkten - Firewall
  • Einsatz von Netzwerküberwachungssystemen um Anomalien möglichst frühzeitig erkennen zu können
  • Bewustseinsbildung und "Awareness-Training" der Mitarbeiter
  • Backup
Sicherheitsvorfall durch Malware
  • Einsatz von aktueller AV-Software (AV = Anti Virus)
  • Möglicherweise Vendor-Redundanz an verschiedenen Schnittpunkten. Beispielsweise Malwarescan von AV-Anbieter 1 auf dem E-Mail Server und Endpointschutz von AV-Anbieter 2 auf den Endgeräten
  • Einsatz von Netzwerküberwachungssystemen um Anomalien möglichst frühzeitig erkennen zu können
  • Bewustseinsbildung und "Awareness-Training" der Mitarbeiter
  • Backup
Wartungsarbeiten
Die internen Wartungsarbeiten sollten möglichst so terminisiert werden, dass der laufende Betrieb nicht gestört wird.
Gegen externe Wartungsarbeiten kann nur Anbieterredundanz helfen.
Höhere Gewalt
Brandschutzmaßnahmen, diverse Sensoren wie Rauch- und Wassermelder, Temperaturüberwachung aber auch räumliche Planung.
Und dann wären da noch...
... zumindest ein BACKUP

Das Backup

Aus der Liste der Gegenmaßnahmen ist Ihnen vermutlich schon aufgefallen, dass es nicht die schlechteste Idee sein wird wenn man sich vorrangig mit dem Thema Backup auseinandersetzt.
Dieses sollte ebenfalls nicht einfach nur eingerichtet und anschließend darauf vertraut werden, dass es eh läuft, sondern es sollte (unter anderem) unbedingt im Backup-Konzept hinterlegt werden:
  • Was wird gesichert?
  • Wie oft und wann wird gesichert?
  • Mit welcher Software wird gesichert?
  • Wer ist für die Überprüfung zuständig?
  • Wie lange und wie viele Versionen der Daten werden aufbehalten?
  • Wie oft und von wem werden Restores getestet?
Aktueller Stand der Technik und allgemein empfohlener Standard bei Sicherungen ist die goldene 3-2-1 Backup Regel. Dabei sollten
  • 3 Sicherungen der Daten
  • auf 2 unterschiedlichen Medien
  • und mindestens 1 davon außer Haus
sein.
Sie sehen, es gilt vieles zu bedenken. Wir unterstützen Sie sehr gerne dabei!
Anfrage office@epcom.cc +43 (3612) 21269