Vorbereitungen treffen

Trotz vielerlei getroffener Sicherheitsmaßnahmen können sich Hochschulen nicht vollends vor Katastrophenfällen schützen, wie kürzlich stattgefundene Cyberattacken auf Universitätsstandorte gezeigt haben. Zu einer umfassenden Datensicherung  gehört daher auch die bestmögliche Vorbereitung auf den "Worst Case".  Um den Hochschulbetrieb nach einem Schadensfall schnellstmöglich wiederaufnehmen und einen effektiven und effizienten Restore der über DaSi.nrw gesicherten Daten gewährleisten zu können, sind bestimmte Vorkehrungen erforderlich. Zur Unterstützung der Konsortialpartner wurde eine Handreichung entwickelt, die zwischen möglichen Schadensszenarien unterscheidet und konkrete Maßnahmen zur Vorbereitungen auf die Wiederherstellung benennt. Neben organisatorischen Voraussetzungen werden auch technische Gegebenheiten beleuchtet, die jede Hochschule zur Gewährleistung einer sicheren Datenwiederherstellung in Betracht ziehen sollte. 

Einsicht in die genannte Handreichungen mit den Maßnahmen zur Wiederherstellung nach einem Datenverlust erhalten Sie hier oder im Downloadbereich

Arten von Datenverlust

Verlust in Teilen

Der Verlust eines Teils der Daten kann auf verschiedene Arten und Weisen entstehen. Versehentliches Löschen ist ein gutes Beispiel für den Verlust eines Teils der Daten. Der Grund für den Datenverlust mag zwar trivial sein, doch die Auswirkungen von wichtigen Betriebsdaten (z.B. aus Hochschulverwaltung oder Lehre) sind es keineswegs. Tritt der Fall ein, dass es nicht (mehr) möglich ist lokale Versionen bzw. Snapshots zu erstellen, können Daten auf Verzeichnis- oder Datei-Ebene wiederhergestellt werden. Voraussetzung dafür ist die entsprechende Sicherung im Vorfeld.

Mit dem Selfservice der Datensicherungsinfrastruktur wird dem Datenverlust entgegengewirkt. Über eine Selfservice-Oberfläche können Nutzende Fälle wie diese (sogenannte „Standard Changes“) selbstständig beheben. Auch der Ausfall von Hardware wie lokalen Festplatten kann zu einem Datenverlust führen, der nicht gleich einen Kollateralschaden bedeutet. Hier lohnt es sich grundsätzlich auf redundante Speichersysteme zu setzen, also Speicher, die sich an mehreren Orten befinden. Unabhängig davon, wie Daten verloren gehen oder in welchem Ausmaß, ist es umso wichtiger vorsorglich und kontinuierlich Daten zu sichern.

 

Vollständiger Verlust

Bei einem vollständigen Datenverlust sind die Folgen weitreichender und die Wiederherstellung je nach gesichertem System aufwändiger. Der vollständige Verlust von Daten ist häufig das Resultat von gezielter Zerstörung durch Cyberattacken. Auch Software- und Anwendungsfehler sowie physische Zerstörung können den vollständigen Verlust des Datenbestandes nach sich ziehen. Beispielsweise können durch Brände oder Unwetterkatastrophen Schäden an der sichernden Hardware entstehen und Datenbestände trotz Sicherung nicht wiederhergestellt werden, wenn nicht redundant, also verteilt, gesichert wird.

Bei moderaten Datenmengen sollte die Datensicherungsinfrastruktur in der Lage sein, die zuvor gesicherten Daten auf Ersatzgeräten zu restaurieren. Von sehr großem Vorteil ist dabei ein plattform-unabhängiger Restore. Dabei können Nutzende ihre Daten auf verschiedenen Plattformen wiederherstellen -selbst bei einem Systemwechsel.

Größere Systeme hingegen, die Datenmengen jenseits der 10 TB halten und im Schadensfall verlieren, können dabei nicht in einer unter betrieblichen Vorstellungen angemessenen Restore-Zeit wiederhergestellt werden. Um den Betrieb jedoch weiterhin zu ermöglichen, ist es wichtig, dass die Infrastruktur einen unmittelbaren Wiederanlauf bietet. Dafür werden auf der Datensicherungsinfrastruktur virtuelle Ressourcen bereitgestellt. Im Zusammenspiel mit der passenden Softwarelösung kann so der gesicherte Datenbestand auf einer virtuellen Maschine gestartet werden. Auf diese Weise kann auch im Desaster-Fall die IT-basierte Handlungsfähigkeit der betroffenen Einrichtung wiederhergestellt werden.

Für den Fall gezielter Angriffe zum Beispiel durch Schadsoftware muss die Datensicherungsinfrastruktur soweit wie möglich von den Endgeräten isoliert sein. Indem die Standorte der Infrastruktur gut verteilt sind, können die Auswirkungen des Schädlings möglichst geringgehalten oder sogar vermieden werden. Gleiches gilt für Übergriffe auf die Datensicherungsinfrastruktur.

Icon SucheSuche