Salve All,

den ersten Teil des Textes finden Sie hier.

Hot Site

Eingelagerte Arbeitsmittel


Werden in einer Hot Site bereits dringend benötigte Arbeitsmittel für den Notfall eingelagert so erleichtert dies die notfallmäßige Wiederaufnahme der Geschäftbetriebs zwar erheblich, ist aber mit entsprechenden Kosten verbunden.

Dringend empfohlen ist es in einer Hot Site einen als Server verwendbaren Computer sowie alle nötigen Teile für den Aufbau eines kleinen Netzwerkes bereit zu halten. Darüber hinaus sollten einige Telefone und eine kleine TK-Anlage bereits vorhanden sein.

Vorhandene technische Infrastruktur


Ein Minimum an technischer Infrastruktur muß in einer Hot Site bereits vorhanden sein. Dazu gehört eine ausreichende Anzahl von Telefonleitungen, eine TK-Anlage und eine gute Netzversorgung durch ein GSM-Netz.

Da im Rahmen einer notfallmäßigen Nutzung der Räumlichkeiten viele wichtige und oftmals auch vertrauliche Akten verlagert werden müssen ist es ebenfalls angebracht, in der Hot Site einen Tresor mit einer ausreichenden Fassungskapazität verfügbar zu haben.

Telekommunikationsfirmen in die Pflicht nehmen


Was hilft einem die beste Hot Site mit all ihren technischen Möglichkeiten, wenn im Notfall alle Telefonanrufe weiterhin im nicht benutzbaren Firmensitz eingehen?
Was nützt die TK-Anlage und die Telefonleitungen, wenn sie eigene Rufnummern haben, die kein Kunde kennt?

Um hier die Notfallplanung ernsthaft umsetzen zu können ist es unerläßlich, sich mit dem Telekommunikationsanbieter Ihrer Wahl in Verbindung zu setzen. Ziel der Verhandlungen sollte es dabei sein, eine vertragliche Vereinbarung zu treffen die sicherstellt, daß im Notfall binnen zwölf oder vierundzwanzig Stunden die Rufnummern des Unternehmens auf die Notfallräumlichkeiten umgeschaltet oder weitergeleitet werden. In diesem Vertrag sollte ebenfalls eine angemessen hohe Konventionalstrafe für die Nichterfüllung festgeschrieben sein.

Dies mag zwar einigen Telekommunikationsanbietern nicht gefallen, aber bei der heutigen Abhängigkeit der Unternehmen von Telekommunikationsmitteln werden sie sich auf Dauer solchen Anforderungen nicht verschließen können. Im hochsensiblen Banken- und Versicherungsbereich sind solche Verträge schon sehr lange üblich, also sollten sie auch für kleine und mittlere Unternehmen verfügbar sein.
Sollten die Verhandlungen mit dem Telekommunikationsanbieter nicht die gewünschten Resultate erbringen, so gibt es heute glücklicherweise die Liberalisierung des Telekommunikationsmarktes. Man kann jederzeit die Verhandlungen auch mit anderen Telekommunikationsanbietern führen und dabei versuchen die besten Vertragsbedingungen auszuhandeln.

Was die Weiterleitung der Anrufe durch die ISDN-Funktion "Anrufweiterleitung" betrifft, so ist diese absolut nicht für den Notfall geeignet. Die Weiterleitung kann nur von einem bestimmten Telefonapparat in der Firma aus aktiviert werden. Diese Aktivierung kann im Notfall ohne Strom oder gar Zugang zum Telekommunikationsnetz nicht durchgeführt bzw. programmiert werden! Eine Umschaltung bzw. eine Weiterleitung der Rufnummern muß deshalb aus Sicherheitsgründen immer vom Telekommunikationsanbieter auf Vermittlungsstellenebene durchgeführt bzw. programmiert werden.

Internet Remailer Services


Ähnlich wie bei der Dienstleistung "Fax to E-Mail" gibt es auch kostenlose Remailer Dienste für E-Mails im Internet. Dabei bekommt man eine E-Mail Adresse vom Anbieter zur Verfügung gestellt und kann dann entscheiden, auf welche andere E-Mail Adresse die eingehende elektronische Post weitergeleitet werden soll. Da hier alle wichtigen Änderungen vom Nutzer direkt eingegeben werden können, ist hier eine große Flexibilität für den Notfall gegeben.

GSM-Netze


GSM-Netze sollten bei der Berücksichtigung von Notfallresourcen auf keinen Fall außer Acht gelassen werden. Durch ihre Leistungsfähigkeit und Flexibilität gehören sie einfach in ein entsprechendes Kommunikationskonzept für den Notfall.
Funktionen wie Anrufweiterschaltung, Faxempfang und Versand, Datenfernübertragung (als Zugang zum Internet), Faxzwischenspeicherung in der Mailbox usw. erlauben im Notfall ein höchstmögliches Maß an Flexibilität. Interessant ist hierbei die Tatsache, daß die Funktionen direkt und individuell über das Handy programmiert werden können ohne das ein TK-Anbieter dafür extra bemüht werden muß. Die Flexibilität und Funktionalität des GSM-Netzes erfragt man bei seinem jeweiligen Netzbetreiber. Entsprechende Funktionsbeschreibungen zum GSM-Netz wie auch die Bedienungsanleitung für das Handy sollten im Notfall griffbereit in der Hot Site zur Verfügung stehen.

Ausreichende Lagerkapazitäten


Es ist im Rahmen einer Hot Site Planung sinnvoll, ebenfalls den zusätzlichen Lagerraumbedarf für den Notfall zu analysieren. Dieser zusätzliche Lagerraumbedarf kann zum schnellen Auslagern und platzsparenden Aufbewahren von wichtigen bzw. teueren Geräten und Materialien genutzt werden, die jedoch nicht für die Durchführung und Aufrechterhaltung von überlebenswichtigen administrativen Geschäftsaktivitäten benötigt werden. Durch die Schaffung von solchen Lagerkapazitäten können im Katastrophenfall Geldwerte für das Unternehmen durch einfache Einlagerung gerettet werden.

Ständige Nutzung einer Hot Site


Da gerade bei vorbeugenden Sicherheitsmaßnahmen ein ?Return Of Investment" nur schwer bzw. nicht ermittelt werden kann, liegt eine ständige alternative Nutzung einer Hot Site oft im Sinne der Unternehmensführung. Generell ist von solchen Plänen Abstand zu nehmen. Aus einer zufälligen kurzfristigen Nutzung wird dann plötzlich ein Dauerprovisorium und im Notfall sind die Räumlichkeiten durch andere Dinge belegt und können nicht mehr für den eigentlichen Einrichtungszweck genutzt werden.

Offsite-Storage Kapazitäten


Wie bereits in vorherigen Abschnitten aufgeführt, muß die Hot Site ein gewisses Minimum an technischen Infrastrukturmaßnahmen enthalten. Mit etwas Organisation können kleine Unternehmen diese Investitionen auch im Alltag verwenden um den Grad der Datensicherheit im Unternehmen ohne große Zusatzkosten zu erhöhen. Als Nebeneffekt wird damit auch noch sichergestellt, daß die technischen Mittel der Hot Site im Notfall auch funktionieren, da sie mehr oder weniger regelmäßig genutzt werden.

Dabei werden die technischen Einrichtungen der Hot Site im Alltag auch als Offsite-Storage Kapazität für Datenbestände genutzt. Um ein gewisses Maß an Datensicherheit zu erreichen, ist es für jedes Unternehmen ratsam von seinen Datenbeständen regelmäßig Sicherungskopien anzufertigen. Diese Aufgabe wird in der Regel mit Streamern erledigt dessen Bänder in unmittelbarer Nähe der Server gelagert werden.. Ganz selten nur verfügt ein kleineres Unternehmen über einen Mirror-Server auf dem die Daten des Arbeitsservers gespiegelt werden. Mit der TK-Infrastruktur in der Hot Site und dem dort befindlichen Server ist man nun in der Lage einen Mirror-Server aufzubauen, auf den ein- oder mehrmals am Tage die Datenbestände des Arbeitsservers per ADSL/VDSL übertragen und gespeichert werden. Ist die Entfernung zwischen Firmensitz und Hot Site nicht sehr groß kann auch mit Funkmodems, optischen Übertragungsmitteln (Laser) oder mit Wireless-LAN-Karten gearbeitet werden.

Durch die Einführung dieser Maßnahmen verfügt das Unternehmen nicht nur über dezentral gelagerte Sicherungskopien der Datenbestände, sondern kann im Notfall direkt mit dem Server und seinen Datenbeständen weiterarbeiten, ohne das es zu Zeitverlusten kommt.

Geheimnis Hot Site


Wird eine Hot Site von einem Unternehmen ebenfalls zur dezentralen Lagerung von Datenbeständen genutzt (z.B. Mirror-Server) müssen für die Räumlichkeiten der Hot Site besondere Vorsichtsmaßnahmen ergriffen werden. Gerade im Bereich der Wirtschaftsspionage werden lieber dezentral gelagerte Datenbestände in schlecht gesicherten und überwachten Räumlichkeiten ohne viel Risiko gestohlen, als mit erheblichem Risiko dieselben Daten direkt aus den gesicherten Unternehmensräumlichkeiten zu beschaffen.

Zum Schutz der eingelagerten Datenbestände empfehlen sich mehrere Sicherheitsmaßnahmen.

Die physikalische Sicherheit der Hot Site sollte der Bedrohungslage entsprechen.

Die Datenübertragung in den Mirror-Server der Hot Site sowie die Datenspeicherung auf dem Mirror-Server sollte durch eine starke Datenverschlüsselung geschützt sein.

Nur die zuverlässigsten Mitarbeiter des Unternehmens, die über die Existenz dieser Hot Site unbedingt informiert sein müssen, sollten diese Information auch erhalten. Dies gilt noch mehr für die Schlüsselgewalt über die Hot Site Räumlichkeiten. Nicht jeder der von der Existenz der Hot Site weiß muß deshalb auch jederzeit ungehinderten Zutritt zur Hot Site haben. Was die Schlüsselgewalt anbelangt, so ist es empfehlenswert einen Schlüssel bei einer neutralen Person zu deponieren, wie z.B. bei einem Rechtsanwalt oder Notar.

Wenn der Staatsanwalt zweimal klingelt


Im bisherigen Artikel wurde die Hot Site immer nur in Verbindung von Unglücken und Naturkatastrophen genannt. Es gibt aber auch widrige Umstände welche die Existenz eines Unternehmens gefährden können ohne zu den oben genannten Kategorien zu gehören. Zu solchen Umständen gehören Hausdurchsuchungen der Polizei mit einer umfangreichen Beschlagnahmung von Computern und Datenbeständen.

Die Existenzgefährdung solcher Maßnahmen liegt in mehreren Bereichen begründet. Wie die praktische Erfahrung verschiedener Geschäftsführer bei solchen Beschlagnahmungen gezeigt hat, wird schon bei der Sicherstellung und dem Abtransport von Computern nicht mit dem nötigen Sachverstand auf Seiten der ausführenden Behörden gearbeitet. Dabei wurden sehr oft Computer einfach ausgeschaltet, anstatt die Serversoftware ordnungsgemäß herunterzufahren. Netzwerkverbindungen wurden durch Ziehen der Netzwerkverkabelung aufgetrennt, Stecker wurden einfach während des Gerätebetriebs gezogen, usw. In vielen der hier geschilderten Fälle kam es dabei zu einer Schädigung bzw. Zerstörung von Datenbeständen, die für das Unternehmen von existenzieller Wichtigkeit waren. Es sei an dieser Stelle nur auf die für Daten zerstörerischen Folgen hingewiesen, wenn während der Reindexierung von umfangreichen Datenbanken (SQL-Datenbanken, Datawarehouse-Systeme, Datamining-Systeme) einfach der Stecker gezogen wird, oder wenn während eines Verschlüsselungsvorganges auf einem Notebook das Gerät einfach ausgeschaltet wird. In beiden Fällen ist es ziemlich wahrscheinlich, daß die Daten nicht mehr wiederhergestellt werden können. Ähnliche Datenzerstörungen können bei Filesystemen für Server wie z.B. unter Netware oder gar unter UNIX und seinen Derivaten passieren, wenn das Serverbetriebssystem einfach im laufenden Betrieb abgeschaltet wird.

Auch beim Abtransport und bei der Lagerung von sichergestellten Geräten konnte in der Vergangenheit eine unsachgemäße Vorgehensweise beobachtet werden. Computerfestplatten gingen durch unsachgemäßen Transport kaputt oder die sichergestellten Computer und Datenträger wurden zu kalt oder gar feucht gelagert was ebenso zum Datenverlust führte.

Im Rahmen einer Sicherstellung werden in aller Regel auch Datenträger, allen voran die Backup-Bänder beschlagnahmt, die vor Ort gefunden werden. Das führt dazu, daß ein Unternehmen nach einer Sicherstellungsaktion weder über eine funktionierende EDV noch über die nötigen Backup-Kopien verfügt, um die EDV innerhalb eines akzeptablen Zeitraums wieder in Funktion zu nehmen. Der Verlust der Datenbestände wiegt dabei wesentlich schwerer, als der Verlust von sichergestellter Hardware.

Ein weiteres Problem für das Unternehmen ist die relativ lange Bearbeitungszeit bei Polizeibehörden und Staatsanwaltschaften, was die sichergestellten Datenbestände betrifft. So sind Fälle bekannt wo ein Geschäftsführer seinen Notebook mit wichtigen Unternehmensdaten erst nach 18 Monaten wieder zurück bekam. Und selbst bei der Rückgabe der Hardware kann man nicht sicher sein, ob die darauf gespeicherten Datenbestände noch vorhanden sind oder durch unsachgemäße Behandlung beschädigt oder gar zerstört wurden.

Die Schlußfolgerung aus solchen Vorfällen mag zwar gewissen Behördenkreisen nicht gefallen. Es ist aber für Unternehmen angebracht, wichtige Datenbestände in Form von Mirror-Servern oder dezentral gelagerten Datensicherungen vor dem Zugriff von Behörden in Sicherheit zu bringen. Auch dies kann durch ein Offsite-Storage System in der Hot Site geschehen.

Um dies zu realisieren ist es unabdingbar, daß die Hot Site nur einem kleinen und vertrauenswürdigen Kreis von Mitarbeitern bekannt ist. Desweiteren sollten keine offensichtlichen Hinweise auf die Existenz einer solchen Hot Site im Unternehmen existieren

Finanzielle Budgetierung


Was die finanziellen Investitionen für eine Hot Site betrifft, können an dieser Stelle nur Erfahrungswerte weitergegeben werden, da die Kalkulation eines solchen Projektes von zu vielen Faktoren und lokalen Variablen abhängt. So kann die Erstinvestition in Geräte und Einrichtung der Hot Site in einer Größenordnung zwischen 5000.-€ und 10 000.-€ liegen. Die jährlichen Unterhaltungskosten einer Hot Site können bereits mit 6000.-€ realisiert werden.

Den ersten Teil des Textes finden Sie hier.

Wann hat Noah die Arche gebaut? BEVOR der Regen kam!


Best regards,

Howard

No comments

The author does not allow comments to this entry