wie viel ausfallzeit bei ihrer it kann sich ihr
TRANSCRIPT
Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten?
Seite 1
Sabine Hering
Vertriebsassistentin
Die Stimme der IT-On.NET, die dafür sorgt, dass Veranstaltungen zum vollen Erfolg und mit
hohem Informationsgehalt für unsere Gäste werden.
IT-Service IT-Security IT-Infrastruktur Internet
Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten?
Seite 2
Dipl.-Ing. Lutz Zeutzius
Senior IT-Consultant
Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei
mittelständischen Unternehmen und Konzernen.
IT-Service IT-Security IT-Infrastruktur Internet
Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten?
Seite 3
Aziz El Malahi
IT-Consultant
IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen Unternehmen.
Experte für Mobile Device Management.
IT-Service IT-Security IT-Infrastruktur Internet
Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten?
Seite 4
Jürgen Thurau
Senior IT-Consultant
28 Jahre Erfahrung in der IT-Beratung und bei der Umsetzung von IT-Projekten
für mittelständischen Unternehmen und Krankenhäuser.
IT-Service IT-Security IT-Infrastruktur Internet
Agenda
1. Begrüßung, Vorstellung und Ausfüllen des Fragebogens 09:30 bis 10:00 Uhr
2. Kosten eines IT-Ausfalls und Vorgehensweise für Maßnahmen 10:00 bis 10:45 Uhr
3. Praxisbeispiel Datensicherung 10:45 bis 11:15 Uhr
Pause 11:15 bis 11:30 Uhr
4. Praxisbeispiel Erhöhung WAN Verfügbarkeit 11:30 bis 11:45 Uhr
5. Praxisbeispiel Erhöhung Storage Verfügbarkeit 11:45 bis 12:15 Uhr
6. Praxisbeispiel USV und IT Audit 12:15 bis 12:30 Uhr
7. Verlosung und Diskussionen
Seite 5
2. Kosten und Folgen eines Ausfall der IT
Seite 6
Externe Kosten:
Schadenersatzanforderungen und
Konventionalstrafen
Verlust der Glaubwürdigkeit,
Zuverlässigkeit und Image
Bei inkorrekter Behandlung von Daten,
Datenverlust oder Datenmanipulation:
Gefährdung der Existenz von Firmen und
auch Einzelpersonen
Interne Kosten: Personalkosten bei
System- und Arbeitsstillstand nach
einem Ausfall
Umsatzverlust durch fehlende
Geschäftsfähigkeit
Verlust von Marktanteilen und Image
2. Die Sechs Kategorien der Gefährdung der IT-Infrastruktur
Seite 7
Elementare Gefährdungen Höhere Gewalt Organisatorische Mängel
Feuer
Wasser
Naturkatastrophen
Großereignisse im Umfeld
Gesamt 46 Gefährdungen im BSI
Grundschutzkatalog
Personalausfall
Ausfall eines IT-Systems
Staub und Verschmutzung
Ausfall eines Dienstleisters
Gesamt 19 Gefährdungen im BSI
Grundschutzkatalog
Fehlende oder unzureichende
Dokumentation
Unzureichende Schulung der
Mitarbeiter
Fehlendes oder unzureichendes
Test- und Freigabeverfahren
Fehlende oder unzureichende
Wartung
Gesamt 154 Gefährdungen im BSI
Grundschutzkatalog
2. Die Sechs Kategorien der Gefährdung der IT-Infrastruktur
Seite 8
Menschliche Fehlhandlungen Technisches Versagen Vorsätzliche Handlungen
Fahrlässige Zerstörung von Gerät
oder Daten
Gefährdung durch Reinigungs-
oder Fremdpersonal
Fehlerhafte Administration von IT-
Systemen
Fahrlässiges Löschen von
Objekten
Gesamt 107 Gefährdungen im BSI
Grundschutzkatalog
Ausfall der Stromversorgung
Ausfall oder Störung von
Netzkomponenten
Ausfall eines Weitverkehrsnetzes
(WAN)
Spannungsschwankungen/Überspa
nnung/Unterspannung
Gesamt 82 Gefährdungen im BSI
Grundschutzkatalog
Diebstahl
Vandalismus
Malware (Viren, Trojaner, Spyware)
Sabotage
Gesamt 162 Gefährdungen im BSI
Grundschutzkatalog
2. Wie sollte sich ein Unternehmen schützen?
Seite 9
Prinzipielle
Vorgehensweise zur
Bestimmung der
individuell notwendigen
Schutzmaßnahmen
2. Definition der
individuellen
Anforderungen an die
Verfügbarkeit
1. Individuelle
Gefährdungsanalyse
4. Auswahl der
individuellen technischen
Maßnahmen
3. Ermittlung der Ausfall-
kosten
(Schadenspotenzial-
analyse)
Durch die obenstehenden Punkte lässt sich die Höhe der Investitionen ermitteln, die eine
optimale Kosten-Nutzen-Relation gewährleisten.
Dieses Budget kann dann zur zielgerichteten Umsetzung der festgelegten Hochverfügbarkeits-
und Desaster-Recovery-Lösungen verwendet werden.
2. Definition der individuellen Anforderungen an der Verfügbarkeit
Seite 10
Über welchen Zeitraum
kann die Anwendung im
eingeschränkten Betrieb
(z.B. langsamere
Antwortzeiten)
betrieben werden?
DOO (Degraded
Operations Objective)
Wie groß ist der
maximal
tolerierbare
Datenverlust?
RPO (Recovery
Point Objective)
In welchem
Zeitraum muss
die Anwendung
wieder zur
Verfügung
stehen?
RTO (Recovery
Time Objective)
In welchem Zeitraum
muss die Anwendung
wieder über das
Netzwerk zugreifbar
sein?
NRO (Network
Recovery Objective)
2. Ermittlung der Ausfallkosten (Schadenspotenzialanalyse)
Seite 11
2. HP-Studie zu den Kosten für Systemausfälle
Seite 12
2. Praxis Tipps zu Ausfallzeiten und Schutzmaßnahmen
Seite 13
Benutzerbefragung,
welche Anwendungen
wie verfügbar sein
müssen
Tolerierbare Ausfallzeiten
schriftlich mit
Geschäftsführung festlegen
Investitionen in
Hochverfügbarkeit machen
nur Sinn wenn Sie
ganzheitlich sind
Bestimmung der individuellen
notwendigen
Schutzmaßnahmen schriftlich
dokumentieren
Beratung durch externen
IT-Consultant
Abhängigkeiten der
Anwendungen beachten
Ausfallkosten berechnen
und Geschäftsführung
darüber informieren
3. Praxisbeispiel Datensicherung Veeam
Seite 14
Zweiter Serverraum in einem anderen Brandabschnitt
4. Praxisbeispiel Erhöhung WAN Verfügbarkeit
Seite 15
ISP B
- Unterschiedlicher Provider
- Unterschiedliches Medium (z.B.
WLL oder LTE)
- Unterschiedliche Zuführung
ISP A
- Provider mit SLAs für Geschäfts-
kunden
- Möglichst hohe garantierte
Verfügbarkeit
Firewall
Switch
Firewall
Switch
5. Praxisbeispiel Erhöhung Storage Verfügbarkeit mit FTS DX SAN
Seite 16
Dieses Szenario ist auch local synchron über FC möglich, Umschaltung per vCenter und SRM oder SC2012.
Mit der Serie S3 transparenter Failover, Unified Storage ohne Emulation und Deduplizierung on the Fly.
Überwachung der SAN-Systeme inkl. Switches erfolgt mit dem Storage Cruiser.
Überwachung von Host-System, virtuellen Maschinen und Storage mit Veeam One, vCenter Operations, System-
Center 2012.
5. Praxisbeispiel Erhöhung Storage Verfügbarkeit durch Datacore
Seite 17
aktiv
Anwendungsserver / Cluster
aktiv
synchrone Spiegelung
Transparenter Failover, Autotiering mit Hot Spot Behandlung, Lastausgleich, asyn.
Replikation, CDP, Reporting.
An keine Hardware gebunden, Scale Out bis zu 8 Knoten, Unified Storage mit MS-
Cluster native.
6. Praxisbeispiel USV
Seite 18
Tipps
Alle Geräte sollten über eine USV
angeschlossen sein.
Werden alle Server auch über
Agent der USV runtergefahren? Ist die Autonomiezeit ausreichend?
Werden regelmäßige Test mit einer
Stromabschaltung durchgeführt?
Wird die Funktion der USV
regelmäßig getestet?
Erfolgt eine Benachrichtigung bei
Umschaltung auf Batterie?
6. Praxisbeispiel Audit mit TÜV-Zertifikat
Seite 19
Unsere IT-On.Net Audit-Experten überprüfen auf Basis eines spezifisch für kleinere und
mittlere Unternehmen entwickelten Fragenkataloges den aktuellen Sicherheitsstand
Ihrer Firmen-IT.
Vorteil: Der Audit-Report zeigt neutral den Sicherheitsstand Ihrer IT und
ermöglicht Ihnen über notwendige Maßnahmen sicher zu entscheiden.
Mit dem Erreichen einer spezifischen Bewertungszahl für die Sicherheitsstandards Ihrer
IT haben Sie die hohe Qualität Ihrer Informationssysteme bewiesen und dürfen das TÜV
IT-Zertifikat für 24 Monate führen.
Vorteil: Das bundesweit einheitliche TÜV IT-Zertifikat dokumentiert 24 Monate die
hohe Qualität Ihrer IT. Ein wichtiges Zeichen für Ihre Kunden.
Sonderpreis 720,00 Euro für
Basisprüfung zur Vorbereitung auf
TÜV Audit
Gilt nur bei Beauftragung auf der
Veranstaltung!
1 Manntag inkl. Anfahrt
(Normal Preis 1.100,00 Euro)
Wie viel Ausfallzeit bei Ihrer IT kann sich Ihr Unternehmen wirklich leisten?
Seite 20
Vielen Dank für Ihre Aufmerksamkeit!
IT-Service IT-Security IT-Infrastruktur Internet