Der Loss-of-Site, also der Verlust über den Standort bzw. das Arbeiten, wie man es gewohnt ist, tritt meist im Schadensfall auf, verursacht durch beispielsweise Brand, Hochwasser oder auch Diebstahl von Geräten oder Daten. Mitarbeiter können dann nicht wie gewohnt produktiv von ihrem Gerät aus arbeiten. Umso wichtiger ist daher die Notfallplanung: Was ist wenn? Wie lange kann ich ohne? Unser Disaster-Recovery-as-a-Service-Konzept hilft Ihnen in diesen Fällen weiter.
Aber was bedeutet Disaster-Recovery in der Praxis? Im Szenario Loss-of-Site kann in den meisten Fällen nicht mehr gearbeitet werden. Selbst Mitarbeiter im Homeoffice sind auf die internen Ressourcen angewiesen. Ist die Software beschädigt, hilft oft das Backup weiter. Die Wiederherstellung kann in dem Fall innerhalb weniger Stunden erfolgen.
DRaaS beschäftig sich hier mit dem Schwerpunkt ebenfalls bei Hardwaredefekten, die Produktivität schnellstmöglich wiederherzustellen. Durch konstant replizierte Backups in Rechenzentren können die Server und virtuellen PCs an anderen Standorten auf neuer Hardware gebootet werden. Der Datenverlust soll durch kontinuierlich erstellte Backups minimalisiert werden. Die Anbindung an die Server erfolgt anschließend per Direktanbindung über Glasfaser oder Richtfunk. Somit kann an anderen Standorten nach minimalem Ausfall durch Anpassung am Routing weitergearbeitet werden. Zum Konzept Disaster-Recovery gehört allerdings mehr als nur die Durchführung im Ernstfall. Konzepte müssen vorab getestet werden, sodass mögliche Fehlerquellen ausgeschlossen werden. Diese Tests werden ein bis zwei Male jährlich durchgeführt, Vorbereitung auf den Ernstfall Loss-of-Site werden erprobt und verbessert.
Bei der Suche nach Sicherheitslücken schadet es nicht, sich auch einen genauen Überblick über das eigene Netzwerk zu verschaffen. Hierzu wird eine vorkonfigurierte Appliance in das Netzwerk gebracht. Die führt im ersten Schritt Netzwerkscans durch, und prüft auf offene und erreichbare Ports. Trotz Firewall ist man bei einem internen Angriff oftmals nicht sicher, da der interne Zugriff auf Server oft an der Firewall „vorbei konfiguriert“ ist, d.h. ist man erst einmal im Netzwerk, ist der Zugriff einfach. Durch einen geplanten internen Penetrationtest kann diese Art des Angriffes simuliert, und Sicherheitslücken aufgedeckt werden. Der Test selbst kann sowohl „blind“, als auch mit Anmeldedaten erfolgen. Beim „blinden“ Test werden die Posts mittels Software wie Nmap gescannt, und offene Ports werden auf dahinterliegende Systeme geprüft. Ein Abgleich mit bekannten Sicherheitslücken hilft im Anschluss, diese aktiv zu schließen.
Der Test mit Anmeldedaten geht noch einen kleinen Schritt weiter. Geprüft wird aktiv die ActiveDirectory, oft finden sich verschollene User, welche zur Anmeldung an Systemen weiter befähigt sind, das Unternehmen jedoch bereits verlassen haben. Letzte Anmeldungen, Passwortsicherheit und Gruppenrichtlinien werden ebenfalls unter die Lupe genommen.
Ein Loss-of-Site muss jedoch nicht immer eine Katastrophe oder Kriminalität bedeuten, sondern kann auch Szenarien beinhalten, an die nicht jeder direkt denken würde. Diesen Fall erleben wir seit ein paar Tagen am eigenen Leib. In wenigen Stunden eröffnet die Kiliankirmes direkt vor unserem Hauptsitz in Iserlohn. Während vormittags nur Baulärm gelegentlich störte, wird gleich ab 16:00 Uhr durch laute Musik und die Besucher direkt vor unseren Fenstern das konzentrierte Arbeiten oder ungestörtes Telefonieren unmöglich sein. Für uns kommt das einem „Loss-of-Site“ Szenario gleich, der Standort ist ebenso unbrauchbar wie bei Stromausfall oder Einsturz.
Unser BCP-Konzept: Die Mitarbeiter sind schon seit Mitte der Woche auf die anderen Standorte ausgewichen, arbeiten aus dem HomeOffice oder verkürzen auf Teilzeit. Funktioniert einwandfrei und hält uns unter anderem dank Microsoft O365 produktiv, da wir so orts- und geräteunabhängig sind und da das Datum der Kirmes schon länger bekannt ist, konnten sich die Mitarbeiter auch darauf einstellen.