10 Maßnahmen für eine wirkungsvolle IT-Notfallplanung

| 26 April 2023

Die bestmögliche Vorbereitung auf Blackouts, Cyberangriffe und andere Notfälle

Im Fall des Falles weiter operieren können – im besten Fall (fast) ohne Einschränkungen. Darum geht es im IT-Notfallmanagement, wenn ein Cyber- oder Hackerangriff, ein Blackout, ein anderer Notfall oder eine Krisensituation die IT-Infrastruktur eines Unternehmens stark beschädigt oder sogar völlig lahmgelegt hat. Das Notfallmanagement oder Business Continuity Management (BCM) soll kritische Geschäftsprozesse bei Notfällen aufrechterhalten oder wiederherstellen.



Alles beginnt mit der richtigen Notfallplanung. Diese umfasst ein Paket von Maßnahmen, um auf mögliche Ausfälle oder Störungen im IT-Bereich vorbereitet zu sein. Sie alle zielen darauf ab, sicherzustellen, dass ein Unternehmen im Falle eines IT-Notfalls schnell und effektiv reagieren kann.

Infografik Blog
 

Zu Tode gefürchtet ist auch gestorben. Frei nach Johann Nestroy sollte man also auch in der Diskussion über die Gefahr eines Blackouts vor übertriebener Sorge oder gar Panik warnen. Nichtsdestotrotz sind Unternehmen aller Größen gut beraten, sich mit dem Thema Notfallplanung seriös auseinanderzusetzen, wie Maximilian Fried von Konica Minolta betont. Der Experte für IT-Security weiß um die politische Komponente der omnipräsenten Blackout-Thematik genauso wie um die Gefahren eines leichtsinnigen oder naiven Umgangs mit möglichen Bedrohungen und Risiken.
 


Wie sich Unternehmen mit guter Notfallplanung schützen können

Während Fried davon ausgeht, dass private Haushalte im Falle eines Blackouts nach einer oder zwei Stunden wieder hochgefahren werden und sich die Situation der Grundversorgung daher nicht so dramatisch darstellen wird, müssen Unternehmen anders vorsorgen. „Die sehr stromverbrauchende Industrie wird dann erst mal vom Netz genommen und peu a peu wieder hochgefahren“, so Fried über ein laut vielen Experten unwahrscheinliches, aber nicht unmögliches Blackout-Szenario. „Unterbrechungsfreie Stromversorgungen (USV) sind da schon gang und gäbe. On-Premises-Kunden verfügen standardmäßig über eine Server-Systemlandschaft, die eine solche USV unterstützt.“ 

Dieser Schutz gelte hauptsächlich den Kern-Systemen, den Core-Applikationen, nicht dem einzelnen PC oder dem einzelnen Drucker. „Da geht es um die unternehmenswichtige Datenbank, die im Hintergrund läuft, oder sonstige nötige Applikationen. Wirtschaftsunternehmen sind mittlerweile so gesteuert, dass wir ein entsprechendes Energie-Management gleich bei der Installation besprechen“, erklärt Fried. „Ein kleines Stück Software wird mitplatziert, um die Kernsysteme zu identifizieren und durch zentrale USV zu steuern. Und sollte es zum Stromabbruch kommen, dann übernimmt diese große Batterie – so muss man sich das vorstellen - den Weiterbetrieb der entsprechenden Systeme, der Storage oder der Firewall – je nachdem, was da dranhängt.“ 
 


USV und Backups retten den Tag, wenn „erst mal Stillstand ist“

Wann mit dem gezielten Herunterfahren von einzelnen Systemen begonnen wird, regeln entsprechende Definitionen automatisch. „Wenn jetzt zum Beispiel ein Schwellenwert von 50 Prozent Spannung auf dieser USV erreicht wird“, erläutert Fried. „Da gibt es einen bestimmten Ablaufplan für das System: fahr‘ mal zuerst die Terminal-Server herunter, die Applikations-Server, den Datenbank-Server, den File-Server. Also werden zuerst die Server-Systeme und die Hardware komplett heruntergefahren, sodass die USV noch über eine gewisse Restspannung oder Restenergie verfügt, 20 Prozent zum Beispiel. Und dann ist erst mal Stillstand.“
 

„Springt der Strom wieder an, bekommt es auch die USV mit und sagt ‚bevor ich jetzt die Systeme wieder hochfahre, bringe ich mich selbst erst mal wieder auf ein Level von z.B. 50 Prozent Energie“, schildert der erfahrene IT-Experte von Konica Minolta den automatischen Prozess. „Und dann startet entsprechend einer definierten Reihenfolge zuerst die Hardware, also der jeweilige Server. Wenn der hochgefahren ist, dann startet die virtuelle Maschine mit allen Servern – und dann geht automatisch alles wieder online.“ Klingt alles gar nicht so kompliziert, ist es bei näherer Betrachtung aber doch. 

„Da nicht alle Systeme an einer USV hängen und auch eine USV hardware- oder software-technische Fehler haben kann, sollte man Back-ups haben“, betont Fried. „Das bezieht sich nicht nur auf die virtuelle Maschine, sondern auch auf Konfigurationen. Das sind z.B. Hardware-Konfigurationen, die man regelmäßig ‚back-uppen‘ sollte. Zum Beispiel die Firewall-Konfig‘ oder andere Netzwerksysteme, die in irgendeiner Weise dranhängen. Diese werden zentral ins Backup-Konzept miteingearbeitet, sodass alles nachgelagert auf Festplatten, Band oder in der Cloud entsprechend gesichert wird.“  
 


Business Continuity Konzept als entscheidende Überlegung

Bei einem Stromausfall und dadurch verursachtem Verlust der Konfiguration sorgen die Backups und zusätzliches „manuelles Handanlegen“, wie es Fried schmunzelnd beschreibt, dafür, dass die Systeme wieder zum Laufen gebracht werden. „Das betrifft hauptsächlich Firewall, Switch, Kamera oder Rooter – alles was so im Netzwerk unterwegs ist. Die alle sollten da berücksichtigt werden, weil die meistens nicht separat an einer USV hängen.“ 
 

Unternehmen mit Standorten in mehreren Ländern oder Kontinenten sollten, wenn es um möglicherweise langfristige Blackouts geht, über ein Business Continuity Konzept nachdenken. „Was passiert, wenn mir ein Rechenzentrum um die Ohren fliegt, die Daten an einem Standort damit nicht mehr verfügbar sind?“, stellt Fried die entscheidende Frage, um sie mit dem Prinzip des Business Continuity Konzepts zu beantworten. „Dann fahre ich die entsprechenden Kernsysteme in anderen Zentren hoch und alle Partner oder Kunden können weltweit wieder zugreifen. Selbst wenn ein Blackout ganz Europa betrifft, fährt das System z.B. in Israel hoch.“ 
 

Maximilian Fried Blackout Blog
quotation marks

„Der Blackout ist in einer Notfallplanung einer von mehreren Punkten, die alle beachtet werden müssen.“

Maximilian Fried

Experte für IT-Security | Konica Minolta

Konica Minolta bietet in diesem Bereich teils hybride Server-Strukturen, teils On-Premises-Server oder auch Cloud-Lösungen. „Egal, ob das jetzt unsere Konica Minolta Cloud in Hannover - gespiegelt in Stockholm – ist, oder ob das ein weltweit agierender Hyper-Scaler ist wie Microsoft, Amazon oder Google“, beschreibt Fried das entsprechende Portfolio. „Die Überlegung muss sein: Was ist es mir wert, wo muss ich ansetzen und wie realistisch ist es, dass da wirklich drei, vier Tage nichts geht.“
 


Notfallplanung heißt nicht nur Blackout-Vorsorge – „Da haben wir die Expertise“

Da das Thema Blackout aufgrund der geopolitischen Lage, vor allem aufgrund des Angriffskrieges von Russland gegen die Ukraine und der damit einhergehenden Energiekrise, im vergangenen Jahr enorm an Fahrt aufgenommen hat, betont Fried die hohe Relevanz einer weiteren Sichtweise auf Security: „Es geht um eine Notfallplanung. Neben einem Blackout gibt es auch noch viele andere Szenarien wie Cyber-Angriffe usw., das heißt der Blackout ist in einer Notfallplanung einer von mehreren Punkten, die alle beachtet werden müssen.“ 
 

Die Priorisierung von Systemen und Daten müsse in so einer Planung für den Fall der Fälle vorgenommen werden - nach innen und außen. „Diese Notfallplanung ist bei uns im Security Team angesiedelt, da haben wir die entsprechende Expertise für unsere Kunden“, erklärt Fried. „Ein Teil des Security Consultings beschäftigt sich genau mit dieser Notfallplanung, wo ein Punkt die Verfügbarkeit von Systemen und Daten ist. Nach Datenschutzrecht muss eine gewisse Verfügbarkeit von Daten gewährleistet sein – neben dem Schutz der Daten vor unbefugtem Zugriff. In diesen Bereichen bieten wir Beratung und Planung. Wir begleiten unsere Kunden bei der Einführung der Notfallplanung und der Umsetzung der Konzepte – technisch, prozessual und organisatorisch.“ 
 

Viele Erkenntnisse wurden laut Fried aus unterschiedlichen Blackouts der Vergangenheit gewonnen. „Aber auch aus Erfahrungen, wenn Kunden einen geplanten und gezielten Blackout simulieren. Wenn sie schauen, ob genau diese Prozesse und Architekturen auch wirklich greifen, wenn ich mal sozusagen die Haussicherung rausnehme. So etwas macht man natürlich außerhalb der gewöhnlichen Geschäftszeiten. Dennoch: Selbst bei noch so guter Vorbereitung darauf, kommt immer ein Punkt, der nicht bedacht wurde. Oder es gibt immer die eine oder andere Applikation, die Probleme hat, wenn sie runtergefahren wird. Aber genau das dient ja dazu, sich auf den Ernstfall vorzubereiten. Das heißt, wir haben ganz viel Erfahrung aus diesen Test-Abschaltungen und Test-Notfallprozessen, die schon gelaufen sind.“
 


Der Mensch bleibt der wichtigste Faktor – „KI muss gefüttert werden“ 

Auch von der Zukunft, den Innovationen auf dem „unendlich großen“ Markt der Security-Lösungen, können Fried und sein Team schon ein relativ genaues Bild zeichnen. „Es geht in erster Linie um Konnektivität, dass die einzelnen Systeme also untereinander sprechen. Egal ob Cloud-System, Cloud-Absicherung, lokale Firewall, Endpoint etc. – unter Zuhilfenahme von KI (Künstliche Intelligenz/Anm.). Wobei ich den Ausdruck KI eigentlich vermeiden möchte, das ist ein Marketing-Begriff. Die KI lebt von Eingaben, wie etwas auszusehen hat, ein bestimmtes Muster. Aus dieser Konnektivität sollen Muster erkannt werden und Handlungsmaßnahmen entstehen. Empfehlungen, um den Rest einer Infrastruktur am Laufen zu halten, wenn ein Bereich von Ausfall betroffen ist.“ 
 

Für Fried ist daher klar, dass Manpower, menschliche Expertise im Bereich der IT-Security nach wie vor unersetzlich ist. „Eine KI muss gefüttert werden. Sie erkennt Muster von Cyber-Angreifern, wenn sie damit gefüttert wurde – aus Erfahrungen mit Hackern oder Angreifern. Aber es werden immer wieder andere, neue Sachen kommen. Daher wäre es auch gelogen zu behaupten, ein System zu 99 Prozent absichern zu können.“ Daher komme dem Faktor Mensch, der menschlichen Firewall, in der Abwehr von Cyber-Angriffen auch so eine enorme Bedeutung zu. „Ohne beim Mitarbeiter die entsprechende Awareness herzustellen, wird mir die beste KI und beste Absicherung nichts bringen.“ 
 

Fried bezeichnet den Menschen als größten Sicherheitsfaktor und gleichzeitig Risikofaktor Nummer eins. „Wenn jemand in seinem Privatsystem und auf seinem Privatgerät auf Daten zugreift, und sein System kompromittiert ist, dann kann der Angreifer mitlesen, sich einloggen und so in die Cloud eindringen.“ Nicht zuletzt aufgrund des Krieges von Russland gegen die Ukraine habe sich die Bereitschaft in den Unternehmen, beim Schaffen von Awareness den Hebel anzusetzen, wesentlich erhöht. „Das Bewusstsein für die Gefahr von Cyber-Angriffen hat noch einmal zugenommen. Angriffe auf kritische Systeme haben weltweit stark zugenommen. Das Gesundheitswesen, die Öffentliche Hand, Kraftwerke usw. werden gezielt angegriffen.“ 

 


Cyber-Sicherheit kann „riesigen Schaden“ verhindern 

Es ginge dabei nicht nur um das Anrichten von Schaden, sondern vor allem auch um das Erlangen von Daten. „Um klassische Wirtschaftsspionage, also die Weitergabe von Daten. Oder auch um die Verfügbarkeit von Daten oder Systemen zu sperren, um das betroffene Unternehmen zu erpressen und dann hohe Forderungen in nicht nachvollziehbaren Krypto-Währungen zu stellen“, berichtet Fried. „Auch in diesem Segment haben wir schon viele Unternehmen begleitet, die nach so einem Angriff die Systeme wieder herstellen mussten und riesigen Schaden erlitten haben.“ 
 

Auch bei mittlerweile sehr professionellen Hacker-Angriffen samt Erpressungen waren Fried und seine Mitarbeitenden schon involviert. „Wir waren live bei Kunden dabei - gemeinsam mit dem BSI (Bundesamt für Sicherheit/Anm.) bzw. dem Bundes-Kriminalamt. Wir haben da mit am Tisch live verfolgt, wie direkt agiert und verhandelt wurde. Das funktioniert auch manchmal, dann am Ende zu bezahlen. Die Angreifer sind da sehr wirtschaftsorientiert. Doch das Unternehmen verliert viel Geld durch die Bezahlung von Lösegeld und die Wiederherstellung der Systeme.“ 
 

Frieds Conclusio ist klar: „Man sollte sich definitiv mit dem Thema Notfallplanung und Unterbrechungsfreie Stromversorgung beschäftigen, aber nicht alleine runtergebrochen auf den möglichen Blackout. Die Notfallplanung beinhaltet viele Aspekte – was die Cyber-Sicherheit angeht, was die Verfügbarkeit von Daten angeht – und wenn es ‚nur‘ der Bagger ist, der vor dem Büro die Glasfaser-Leitung abreißt. Was ist dann? Wie stelle ich sicher, dass meine Mitarbeiter, Partner und Kunden dann noch auf die Daten zugreifen können?“ 

 

Wenn Sie noch Fragen zum Thema Notfallplanung haben - wir beraten Sie gerne!


 

Das könnte Sie auch interessieren

Das könnte Sie auch interessieren

Jetzt Konica Minolta Updates sichern!

Wir informieren bereits mehr als 4.000 interessierte Abonnentinnen und Abonnenten über Trends rund um Digitalisierung, IT und Digital Office. Und immer nur dann, wenn es wirklich etwas Neues gibt – versprochen!
Jetzt Update abonnieren
Sichern Sie sich DAS Update für IHR Business!