Ausfällen im Unternehmen vorbeugen – Redundanz

Redundanz

Die IT ist das produktive Kernstück im Unternehmen. Sie schultert Tag für Tag die Geschäftsabläufe und ihre Funktionsfähigkeit muss entsprechend geschützt werden. Im Ernstfall rächt sich die Nachlässigkeit mit Ausfallzeiten oder es droht sogar Stillstand im Betrieb. Das kostet Geld und senkt die Produktivität. Vorsorgemaßnahmen sind daher eine Managementaufgabe, um den durchgängigen Geschäftsbetrieb zu gewährleisten. Wabnitz IT beleuchtet, wie Redundanz Ausfällen in der IT vorbeugt und wie dieser Ansatz grundlegend funktioniert.

Unterschied von Backup und Redundanz

Der Begriff des Backup, d.h. die planmäßige Speicherung von Daten, vermischt sich umgangssprachlich häufig mit Redundanz. Dieser Ausdruck bezeichnet eine andere Strategie, um Ausfällen vorzubeugen. Technische Bauteile werden doppelt oder mehrfach verbaut, um beim Ausfall einer Komponente unmittelbar deren Funktion zu übernehmen. Der Fallschirmspringer vertraut auf den Notschirm, wenn sich der Hauptschirm nicht öffnet. LKWs verfügen über Zwillingsbereifung. In der IT greift das selbe Prinzip. Bei einem Server versehen z.B. zwei Netzteile parallel ihren Dienst. Sobald sich eines abschaltet, stellt das Zweite die Stromversorgung des Systems sicher. Dies greift so reibungslos ineinander, dass dies meist von Außen unbemerkt bleibt.

Redundanz bei Datenspeichern

Der Ansatz doppelter Bauteile lässt sich auch bei Festplatten einsetzen. Der Fachbegriff lautet hier RAID (auf deutsch etwa: „Redundante Anordnung unabhängiger Festplatten“). Neben anderen Spielarten, etwa der Leistungssteigerung, eröffnet RAID die Möglichkeit, neben der Hauptfestplatte ein zweites Laufwerk zu betreiben. Dieses speichert fortwährend die Daten der anderen Festplatte. Die zweite (redundante) Festplatte ist eine Spiegelung des ersten Laufwerks.

Ein technischer Defekt einer der beiden Festplatten hat keine Auswirkungen auf die Funktionsfähigkeit des Systems. Der Server bzw. PC meldet den Ausfall eines Laufwerks und arbeitet wie gewohnt weiter. Das verschafft die Zeit, das defekte Laufwerk zu identifizieren und auszutauschen. Besonders bei Servern geschieht das im laufenden Betrieb. Die alte Festplatte wird aus dem Laufwerksschacht gezogen und das neue Gerät eingesteckt. Der Server beginnt nun die Daten von der intakten Platte auf das neue Laufwerk zu spiegeln. Das verlangsamt das System zwar, lässt sich aber häufig ohne Ausfallzeiten oder Beeinträchtigungen durchführen.

Redundanz bedeutet Betriebssicherheit

Die Redundanz eines Systems lässt sich steigern. Anstatt zweier Festplatten können drei oder mehr Laufwerke die Ausfallsicherheit erhöhen. Ein Totalverlust der Daten würde dann erst eintreten, wenn auch das dritte und vierte Laufwerk seine Arbeit einstellt. Solange ein einziges Laufwerk intakt ist, lassen sich von diesem die Daten spiegeln.

Aus der Kombination von Einzelmaßnahmen entsteht so eine immer höhere Betriebssicherheit. Bei einem Server sollte mindestens die Festplatte mit den Arbeitsdaten redundant gesichert werden. Optional kann ein zweites Netzteil Verwendung finden. Auf eine externe Stromversorgung (USV) kann im Grunde nicht verzichtet werden. Fällt der Strom aus, versorgt eine Pufferbatterie den Server, bis die Stromversorgung über das Hausnetz wieder gegeben ist, mit Energie. Sollte der Stromausfall länger anhalten, kann der Server die Daten aus dem Arbeitsspeicher auf die Festplatten schreiben und sich dann ordnungsgemäß herunterfahren.

Vor- und Nachteile der Redundanz

Bestimmte Teile der IT-Infrastruktur redundant auszulegen, hat sich als gute Praxis etabliert. Auf der Habenseite steht das reduzierte Ausfallrisiko. Kosten für zusätzliche Hardware wiegen die Zeiten, in denen nicht mehr produktiv gearbeitet werden kann, schnell auf.

Auf der Gegenseite steht die zunehmende Komplexität einer Doppelstruktur. Mehr Komponenten müssen überwacht werden. Daneben unterliegen die Zusatzteile selbst der Alterung und sind in die Verschleiß- und Ersatzbeschaffung miteinzubeziehen. Schließlich müssen alle redundanten Hardware-Bausteine mit Energie versorgt werden und produzieren unter Umständen Abwärme und Lärm. Kapazitäts- oder Leistungssteigerungen stellen sich naturgemäß nicht ein. Die Systeme ersetzen sich lediglich bei Bedarf gegenseitig und teilen sich keine Aufgaben. Bei Laufwerken im Verbund ergibt sich immer nur die Speicherkapazität einer Festplatte. Die übrigen Laufwerke werden parallel mit den Daten des ersten Laufwerks gespielt und nehmen daher keine zusätzlichen Daten auf.

Anwendungsbeispiel redundante Festplatten

Am Beispiel redundanter Festplatten in einem Server werden Vor- und Nachteile anschaulich. Zwei Festplatten kosten selbstredend das Doppelte einer Festplatte. Hinzu kommt noch ein entsprechender RAID-Controller, der die Spiegelung der Daten übernimmt. Flankierend muss das Netzteil ausreichend dimensioniert werden und die Kühlung der Laufwerke sichergestellt werden. Soll nicht nur das Laufwerk für die Daten redundant installiert werden, sondern auch noch die Systemfestplatte, schlagen bereits über die doppelten Kosten zu Buche. Bei vier beschafften Festplatten erschöpft sich die Speicherkapazität auf zwei. Der notwendige Controller ist zusätzlich zu veranschlagen.

Ein so abgesichertes System entschädigt mit geringer Ausfallwahrscheinlichkeit. Darüber hinaus ist ein Defekt durch den Techniker meist schnell behoben. Das Betriebssystem mit Updates und die Branchensoftware neu zu installieren oder das Einspielen eines Backups entfällt. Tritt der Ernstfall ein, halten sich die Kosten für Arbeitszeit in Grenzen. Auch in ungesicherten Systemen müssten kaputte Teile ersetzt werden; dann nur mit wesentlich höherem Mitteleinsatz.

Professionelle IT-Systeme werden redundant geplant

Eine seriös aufgebaute IT-Infrastruktur berücksichtigt von vorneherein die Ausfallsicherheit. Im Gespräch mit dem Kunden ermitteln unsere Projektmanager wo welche Grade von Ausfallsicherheit notwendig sind. Dabei ist dies ein Abwägungsprozess im Dreieck zwischen Kosten, Komplexität und Sicherheitszugewinn.

Vermeintlich gleich leistungsfähige IT-Systeme sparen sich Redundanzen. Festplatten im Serverbereich sind deutlich teurer als Laufwerke für den Heimbereich. Sie sind für jahrelangen Dauerbetrieb ausgelegt und unterliegen ganz anderen Fertigungstoleranzen, sodass der Vergleich über die Kapazität nicht tauglich ist. Müssen mehrere Laufwerke verbaut werden, steigen die Ausgaben vordergründig überproportional an. Doch gilt es sich bewusst zu machen, dass 2TB Festplattenkapazität im Heimbereich nicht mit der gleichen Speichergröße auf gesicherter dauerbetriebssicherer Basis vergleichbar sind.

Da die Investitionssumme ein Maximum an Sicherheit erzielen soll, fokussieren sich die Maßnahmen an den Knotenpunkten der Netzwerke. Die Server bilden das Rückgrat der IT-Infrastruktur. Der einzelne Arbeitsplatzrechner ist bei einem Defekt zu verschmerzen. Die Daten sind auf dem gesicherten Server ohnehin besser aufgehoben. Aus diesem Grund nimmt die Schulung der Mitarbeiter einen hohen Stellenwert ein. Die Sicherungsmaßnahmen laufen ins Leere, wenn Daten auf den anfälligeren Desktop-Rechnern verbleiben, anstatt sicher zentral abgelegt zu werden. In Fragen der Datensicherheit bietet Wabnitz IT umfassende Schulungsmaßnahmen an.

Wabnitz IT managt Ausfallsicherheit

Bei Wabnitz IT gehört es zum Standard, dass Kunden detailliert Auskunft darüber erhalten, welche Sicherungsmaßnahmen in den Systemen verbaut werden. Auf Wunsch erarbeiten unsere Techniker eine Strategie, wie Ausfällen vorzubeugen ist. Selbstverständlich stehen wir im Notfall zur Seite, um die IT-Infrastruktur funktions- und leistungsfähig zu halten. Unsere CaMa-Kunden profitieren zusätzlich von unserem Monitoring, sodass Verschleiß im Vorfeld erkannt und behoben werden kann. Wir beraten Sie gerne!

Bild: Kauberry via Wikimedia unter CC BY-SA 3.0


Erpressungs-Trojaner bedrohen Unternehmens-IT

Krypto-Trojaner

Unternehmen werden zum zweiten Mal in diesem Jahr von Erpressungs-Viren heimgesucht. Die Schädlinge verschlüsseln den Datenbestand und geben ihn erst nach einer Lösegeldzahlung wieder frei. Wabnitz IT erklärt die Arbeitsweise der sogenannten Krypto-Trojaner, was im Ernstfall zu tun ist und welche Vorsichtsmaßnahmen helfen.

So arbeiten Krypto-Trojaner

Wer denkt bei einer ZIP-Datei an einer Bewerbungs-Email an kriminelle Absichten? Besonders dann, wenn das Unternehmen gerade Stellen ausgeschrieben hat. Oder ein Geschäftspartner schickt ein Excel-File mit der Bitte, die Rechnung zu kontrollieren. Wer würde dem nicht nachkommen? Die Zeiten in denen Hacker mit dubiosen Gewinnspielen, Gratis-Downloads und angeblichen Chatbekanntschaften ihre Opfer fanden, sind vorbei. Harmlosigkeit ist die beste Tarnung.

So auch bei der Welle von Erpressungs-Trojanern 2016. Im Winter kursierten vor allem manipulierte Excel-Files, im Frühjahr und Sommer sind es ZIP-Dateien. Die Email-Anhänge selbst sind im Grunde harmlos. Ihr einziger Zweck ist es, aus dem Internet selbsttätig die eigentliche Schadsoftware nachzuladen. Die manipulierten Anhänge fallen nicht durch ihre Größe auf, da sie nur den Download auslösen. Der Virus selbst ist wenige Megabyte groß und schnell heruntergeladen.

Wurde der Download des Trojaners durch das Öffnen des manipulierten Anhangs durchgeführt, beginnt sich das Virus im System einzunisten. Server, einzelne PCs, USB-Festplatten werden mittels der Software verschlüsselt. Selbst im Netzwerk freigegebene Ordner werden angegriffen. Das besonders Perfide dabei ist, dass schon in der ersten Viren-Welle Anfang des Jahres, unter dem Namen „Locky“ bekannt, eine Art Zeitschaltung integriert war. Die Verschlüsselung großer Datenbestände ist rechenintensiv. Daher verlegt der Trojaner seine Arbeit in die Abendstunden, wenn die Systeme wenig ausgelastet sind. Die Geräte verlangsamen nicht und der Schädling bleibt unentdeckt.

Betroffene sehen sich am nächsten Morgen mit einer Meldung auf dem Bildschirm konfrontiert, die für die Zahlung eines Lösegeldes den Entschlüsselungs-Code anbieten. Die Daten sind zwar noch vorhanden, aber nicht mehr auszulesen und nicht mehr nutzbar. Die Verschlüsselungstechnik befindet sich auf sehr hohem Niveau. Mit vertretbarem Aufwand ist für den Einzelfall die Verschlüsselung bis auf einige Ausnahmen nicht aufzuheben. Zahlt der Erpresste für den Code, können in der Regel die Daten innerhalb weniger Stunden wieder zurückgesetzt werden.

Was tun im Ernstfall?

An erster Stelle steht, einen Fachmann hinzuzuziehen. Als unmittelbare Maßnahme vor Ort sollten die betroffenen Geräte heruntergefahren, mindestens aber vom Netzwerk getrennt werden. Besser ist es, das ganze Netzwerk vorübergehend stillzulegen, bis der Grad der Infektion festgestellt wurde. Ebenso sollten externe Laufwerke, wie USB-Sticks, Speicherkarten und Festplatten ausgesteckt werden. Wichtig ist, alle externen Geräte, die zur Zeit der Infektion mit dem Netzwerk, bzw. dem Computer Kontakt hatten, beiseite zu legen. Oft werden z.B. Notebooks von Außendienstmitarbeitern oder PCs im Home Office vergessen. Ebenso Smartphones, die sich automatisch synchronisieren und so den Trojaner speichern. Jeder Gerätespeicher, auch wenn er nicht verschlüsselt ist, könnte die manipulierte Datei oder den Trojaner in sich tragen.

Der Fachmann kann ermitteln, mit welcher Art Virus das System infiziert ist und welche Maßnahmen zu ergreifen sind. Es stehen zwei praktikable Lösungsansätze zur Verfügung. Einige Trojaner-Varianten wurden bereits selbst gehackt. Dadurch kann die Verschlüsselung mit entsprechenden Tools rückgängig gemacht und der Trojaner entfernt werden. Leider trifft dies nicht auf alle Versionen zu. Dann bleibt nur, die Daten über ein Backup wiederherzustellen.

Sollte weder das eine noch das andere möglich sein, bleibt nur, zu zahlen oder die verschlüsselten Daten aufzubewahren, in der Hoffnung, dass der Trojaner in Zukunft geknackt werden kann.

In jedem Falle muss die primäre Infektion, d.h. der kontaminierte Email-Anhang, gefunden werden. Alle Datenträger müssen auf einen Befall mit dem Trojaner hin untersucht, bzw. anschließend gereinigt werden.

Vorsichtsmaßnahmen

Virenscanner schützen nur bedingt vor einer Infektion mit Krypto-Trojanern. Die Viren-Schreiber variieren fortlaufend ihre Programme. Erst nachdem ein Virus ausgebrochen ist, kann die Wirkungsweise analysiert und die Sicherheitssoftware auf die neue Bedrohung abgestimmt werden. Das verschafft den Kriminellen einen Zeitvorsprung. Auf einen Viren-Scanner sollte man dennoch nicht verzichten. Schon erfasste Viren-Typen werden zuverlässig blockiert. Die Sicherheits-Software kann unter Umständen sogar das Virus an seinem Verhalten, d.h. dem Verschlüsseln großer Datenmengen, erkennen und stoppen. Wabnitz IT arbeitet seit Jahren mit der Firma F-Secure zusammen, die ein umfassendes Sicherheitspaket anbietet.

Zudem nutzen Viren-Schreiber bekannte, aber nicht durch Updates geschlossene Sicherheitslücken auf den Systemen. Diese Chance sollte man den Hackern nicht lassen. Regelmäßige und lückenlose Updates sind kein Selbstzweck, sondern wichtiger Bestandteil der IT-Sicherheit. Daher hat Wabnitz IT Software-Updates in sein Care Management – Konzept aufgenommen.

Wenn der Krypto-Trojaner sein Werk vollendet hat, steht und fällt alles mit dem Backup. Es bietet die schnellste Möglichkeit, das System funktionsfähig und virenfrei wiederherzustellen. Care Management–Kunden profitieren bei Wabnitz IT von den täglichen System-Backups. Auf diese Weise minimieren sich Datenverluste auf einen kleinen Zeitraum.

Der Nutzer kann durch sein Verhalten zur Sicherheit beitragen. Unbekannte Email-Anhänge sollten vorsichtig machen. Leider verbreiten sich die Viren über gekaperte Computer, so genannte Bot-Netze, die nicht von außen als solche zu erkennen sind. Nichts desto trotz kann ein genauer Blick auf die Email helfen. Weicht der Ausdruck und die Rechtschreibfähigkeit des Absenders stark vom gewohnten Niveau ab, mahnt das zur Vorsicht. Archive als Anhang dienen dazu, die tatsächlichen Dateitypen zu verschleiern. Virenscanner können Archive geschützt entpacken und überprüfen. Schon der Umstand, ein einzelnes Excel-Sheet oder Word-Dokument als ZIP-File zu verpacken, verheißt nichts Gutes.

Grundsätzlich sollten Dateien aus Email-Anhängen nie „ausgeführt“ werden. Der Sicherheitsmechanismus unter Windows fragt nur bei einem Programm, ob es ausgeführt werden soll. So entpuppt sich das vermeintliche PDF als trojanische Programm-Datei.

Benötigt ein Dateianhang weitere Daten aus dem Internet, sollte der Download nicht autorisiert werden.

Ein wichtiger Aspekt für mehr Sicherheit auf dem PC ist die Einstellung des Systems. Ein professionell eingerichtetes IT-System bewahrt durch genau definierte Befugnisse für den einzelnen Nutzer das Gesamtsystem vor Schaden. Jeder Nutzer hat nur auf die Teile des Systems Zugriff, die für seine Arbeit notwendig sind. Software zu installieren oder auf den gesamten Server zuzugreifen, bleibt Personen mit administrativen Aufgaben vorbehalten.

Zudem sollten anfällige Komfortfunktionen ausgeschaltet werden. Excel-Dateien sollten zum Beispiel standardmäßig keine Makros ausführen. Es ist zwar umständlich für jede Datei die Erlaubnis zum Ausführen von Makros zu erteilen, verhindert aber, dass versehentlich geöffnete unsichere Excel-Sheets Viren aus dem Netz nachladen. So verhält es sich auch mit den Vorschaufunktionen in Outlook. Solange die Quellen nicht als sicher eingestuft wurden, sollte darauf verzichtet werden, Inhalte direkt aus dem Internet anzuzeigen.

IT-Sicherheit am Arbeitsplatz

Wabnitz IT Sicherheitsinformation

 

Für die IT-Sicherheit am Arbeitsplatz haben wir die Informationen aus diesem Blogbeitrag in einem kleinen, online- und Smartphone-optimierten PDF zusammengefasst. Teilen Sie es mit Freunden, Kollegen und Mitarbeitern. Es ist der einfachste Weg, für die IT-Sicherheit zu sensibilisieren.

Wabnitz IT hilft

Unser Care Management – Konzept enthält bereits viele Sicherheitsmaßnahmen, die eine Infektion verhindern können. Wir beraten im Hinblick auf Upgrades, Sicherheitssoftware und Backups. Darüber hinaus führen wir Mitarbeiterschulungen durch, um das Sicherheitsniveau zu verbessern.

Wir beraten Sie gerne. Wünschen Sie weitere Informationen, können Sie sich hier an unsere IT-Spezialisten wenden.


Myfactory Warenwirtschaft in der Cloud

Myfactory

ERP-Systeme sind seit Jahrzehnten Standard in der Unternehmens-EDV. Konzepte nach dem traditionellen Server- und Client – Prinzip unter Windows dominieren den Markt. Diese sind erprobt und zuverlässig, bieten aber kaum Flexibilität. Mobiler Zugriff, Kompatibilität in gemischten Infrastrukturen und schnelle Skalierbarkeit sind gefordert. Myfactory zeigt mit einem neuen Konzept, wie KMU ihre Warenwirtschaft flexibel und kosteneffizient organisieren können. WEITERLESEN


Emails rechtlich sicher archivieren mit MailStore

Mailstore Email Archivierung

Jahresabschlüsse, Bilanzen und Geschäftsbriefe müssen mehrere Jahre aufbewahrt werden. Das weiß jeder Geschäftsführer. Die rechtssichere Archivierung von Emails jedoch wird nachlässig behandelt. Bei einer Steuerprüfung oder juristischen Auseinandersetzung kann dies schwerwiegende Folgen haben. Mit der Software von MailStore bietet Wabnitz IT eine gesetzeskonforme Lösung für kleine und mittlere Unternehmen. WEITERLESEN


Profimed Praxissoftware

Profimed Praxissoftware

Bei der Neueröffnung einer Praxis steht man vor einer grundlegenden Entscheidung: Welche Praxissoftware soll eingesetzt werden? Wabnitz IT installiert seit 15 Jahren die Profimed Praxissoftware. Damit lassen sich effizient Abrechnung, Patientenverwaltung, Therapiepläne und vieles mehr managen. WEITERLESEN


Kiwanis Duck Race: Schnelle Enten – guter Zweck

Kiwanis Duck Race


Das Kiwanis Duck Race findet am kommenden Wochenende in Bayreuth zum zehnten Mal statt. Wabnitz IT unterstützt seit 2006 die Wohltätigkeitsveranstaltung mit der Gestaltung der Plakate und des Internetauftritts. Das Entenrennen ist eine Familienveranstaltung, bei der Kinder selbst bemalte Enten für einen guten Zweck zu Wasser lassen.

WEITERLESEN


Wabnitz IT-Blog online

Wabnitz IT-Blog

Seit heute ist der Wabnitz IT-Blog der Wabnitz IT & Media Company online. In Zukunft erwartet unsere Leser an dieser Stelle eine interessante Mischung: Hier finden sich News zu unseren Produkten und Dienstleistungen, ebenso Einblicke zu unseren Projekten und wie wir arbeiten. Unsere IT-Experten geben den Lesern kurze Einschätzungen über neue Trends und Entwicklungen.

WEITERLESEN