Jede Minute Downtime – geplant oder ungeplant – kostet Geld. Wenn im WebShop nichts mehr geht, die Mitarbeiter keinen Zugriff auf Datenbanken haben und auch die Produktion still steht, ist es zu spät. Obwohl Sicherheit und Hochverfügbarkeit zu den Top-Themen für die Sicherung der Wettbewerbsfähigkeit gehören, werden immer noch zu viele Unternehmen erst aus Schaden klug. Hacker, deren Trojaner & Co. machen sich in Sachen Anatomie der IT-Systeme gezielt schlauer: Die jeweilige Achilles-Sehne zu finden, ist selten ein Kunststück, aktuelle Denial-of-Service-Attacken liefern eindrucksvolle Beweise.

Natürlich haben auch die Skeptiker Recht: Absoluten Schutz vor Totalausfall kann auch das hochverfügbarste System nicht bieten, Investitionen in selbige deshalb zu unterlassen, ist aber kein empfehlenswerter Rückschluss. Umfassende Konzepte sind gefragt, in vielen kleinen Schritten werden so alle beeinflussbaren Eventualitäten ausgeschlossen.

Voraussetzungen schaffen

Kritische Geschäftsprozesse stehen heute im direkten Zusammenhang mit dem Funktionieren der IT-Systeme und der durchgängigen Verfügbarkeit von Daten. Gründe für Downtime gibt es viele: Software-Fehler, Totalverlust, Hardware- oder Systemausfälle, Viren & Co sowie auch menschliches Versagen. Eine hochverfügbare IT ist keine Garantie für die tatsächliche Nutzbarkeit der Applikationen: Vor menschlichem Versagen oder Virenattacken z. B. schützt sie nicht. Tatsächlich sind rund 40 Prozent aller Systemausfälle auf Ursachen zurückzuführen, die durch hochverfügbare Speicherkonzepte allein nicht aufgefangen werden können. Es sind also ganzheitliche Ansätze gefragt, die Anbieter wie Lakeview Technology unter dem Begriff „Managed Availability“ zusammenfassen.

Bewusstsein trainieren

Auguren wie die Gartner Group plädieren für spezielle Awareness Trainings, um Sicherheitsstrategien zu detaillieren und deren Umsetzung zu garantieren. Technologien, so Gartner, könnten die Mitarbeiter vor externen Angriffen auf die IT-Infrastruktur schützen. Spezielle Schulungen könnten dazu beitragen, den User letztlich auch vor sich selbst zu schützen.

Neue Verwundbarkeiten und die damit zusammenhängenden Attacken werden nach Meinung der Marktspezialisten dafür sorgen, dass neue Sicherheitstechnologien und -Dienstleistungen in den Bereichen Systemüberwachung, Schutz von Host und internen Netzen, Identity und Access Management und Authentifizierung entstehen.

Die PR-Trommel der Anbieter ist schon zu hören, darf über eines allerdings nicht hinweg täuschen: Blindes Vertrauen ist nie gut, es kommt im Zweifel auch noch teuer. Der Status der eigenen Sicherheit sollte immer wieder kritisch betrachtet werden – darum kümmert man sich am besten selbst und das auch möglichst kontinuierlich.

Die Anbieter werben mit Security Strategien, langen Roadmaps und umfangreichen Investitionen in die eigenen Produkte. Skepsis bleibt aber angebracht: Auch nach der neuerlichen Ankündigung von Microsoft in Sachen hauseigener „Sicherheitspläne“ bleiben die Consultants von Gartner für die breite User-Basis skeptisch. Die jüngst veröffentlichten Details summierten sich explizit nicht zu einer Strategie, die Produkte und Kunden des Unternehmens wirklich schützen könnten.

Garantie gibt es keine…

Die mit einem Systemausfall zusammenhängenden Kosten lassen sich in drei Gruppen zusammenfassen: Ausgaben für technische Dienstleistungen bei der Wiederherstellung der verlorenen Daten, Produktivitätsausfall durch Ausfallzeit der Anwender und Schäden, die durch den völligen Verlust von Daten entstehen.

RAID (Redundant Array of Independent Discs), Mirroring (Datenspiegelung) oder Clustering schützen vor Fehlfunktionen oder Hardware-Ausfällen. Ein möglicher Ansatz zur Absicherung liegt in einem Hochverfügbarkeitskonzept auf Basis eines Stand-by-Servers mit Zweitlizenz. Die Anwender benötigen keine aufwändigen Sicherungssysteme und sind auch nicht von anderen Backup-Verfahren wie beispielsweise Datenspiegelungen und programmtechnischen Anpassungen an marktgängige Hochverfügbarkeitslösungen abhängig. Im Störungsfall kann (auch automatisiert) auf den Stand-by-Rechner umgeschaltet werden, über automatische Wiederanlaufverfahren lässt sich auch ein Wiederaufsetzen in allen unterbrochenen Prozessen abbilden. Ganz nebenbei eignet sich der zweite Rechner auch als Testsystem, wenn beispielsweise neue Module und Funktionalitäten vor dem Echtbetrieb durchgespielt werden sollen.

Bei „echten“ Katastrophen hilft nur eine Off-Site-Archivierung der Daten oder remote Replikation. Auch diese Dienstleistungen werden im Umfeld der iSeries und i5 von verschiedenen Unternehmen angeboten.

Statistisch gesehen

Es kursieren natürlich widersprüchliche Größenordnungen über die tatsächlichen Kosten von Downtime: Der eine verliert 200.000 Euro, ein Großkonzern möglicherweise 2,5 Millionen Euro pro Stunde. Auch wenn derlei Zahlen noch so imposant scheinen: Brauchbar sind sie nur als Wachrüttler, nicht aber als Messgröße für das eigene Unternehmen. Die Ansprüche im Hinblick auf die Verfügbarkeit sind so einzigartig wie die Unternehmen selbst, so unterschiedlich wie ihre Prozesse und Abläufe.

Wie wichtig die Verfügbarkeit tatsächlich ist und wie teuer Ausfallzeiten werden, hat maßgeblichen Einfluss auf die Investitionsbereitschaft in High Availability und Security. Auch wenn Ihnen Planspiele nicht liegen, tragen Sie doch einfach mal die möglichen Gefahren und deren potentielle Auswirkungen zusammen. In den meisten Fällen führt das zu einem verblüffenden Ergebnis: Obwohl die körperliche Anspannung erkennbar steigt, sitzt das Portemonnaie plötzlich deutlich lockerer.

Allheilmittel

Die Technologie kann viele Probleme lösen – ein Allheilmittel ist sie nicht. Unternehmen, die sich zu sehr auf die Verfügbarkeit der Technik konzentrieren, sollten sich immer wieder klar machen, dass ihr Kerngeschäft nicht IT heißt, sondern dass diese das Kerngeschäft nur perfektionieren muss.

In unserer Marktübersicht finden Sie Anbieter und Lösungen, die Ihnen dabei helfen, genau diese Voraussetzungen zu schaffen – egal, ob es sich um die Verabschiedung von Bandspeicherlösungen, die Optimierung von Bandbreite, das Verteilen von Daten über Unternehmensgrenzen hinweg oder die magische Formel 24x7x365 geht. Wie aus Downtime Prime-Time werden kann, sollen Ihnen die folgenden Seiten vermitteln – wir wünschen Ihnen viel Spaß bei der Lektüre. Bis eine solche Lösung auch bei Ihnen implementiert ist, dürfen Sie Ihr Gewissen gern damit beruhigen, dass Sie das Band der letzten Sicherung heute mit nach Hause nehmen. Sicher ist schließlich sicher…

M.W.