MarketplaceCommunityDEENDEENProdukteCore ServicesRoadmapRelease NotesLeistungsbeschreibungZertifikate und TestatePrivate CloudManaged ServicesVorteileSicherheit/DSGVONachhaltigkeitOpenStackMarktführerPreisePreismodelleComputing & ContainerSpeicherNetzwerkDatenbank & AnalyseSicherheitManagement & ApplikationPreisrechnerLösungenBranchenGesundheitswesenÖffentlicher SektorWissenschaft & ForschungAutomotiveMedienunternehmenEinzelhandelAnwendungsfälleKünstliche IntelligenzHigh Performance ComputingBig Data & AnalyticsInternet of ThingsDisaster RecoveryData StorageKomplettlösungenCloud-Lösungen TelekomCloud-Lösungen PartnerSwiss Open Telekom CloudReferenzkundenPartnerCIRCLE PartnerTECH PartnerPartner werdenAcademyTrainings & ZertifizierungenEssentials TrainingFundamentals TrainingPractitioner Online-TrainingArchitect TrainingZertifizierungenCommunityCommunity BlogsCommunity EventsBibliothekStudien und WhitepaperWebinareBusiness NavigatorMarketplaceSupportExperten-SupportKI-ChatbotShared ResponsibilityRichtlinien für Sicherheitstests (Penetrationstests)Open Telekom Cloud AppTools zur SelbsthilfeErste SchritteTutorialStatus DashboardFAQTechnische DokumentationNewsBlogMessen & EventsFachartikelPresseanfragenMarketplaceCommunity

0800 3304477 24 Stunden am Tag, 7 Tage die Woche

E-Mail schreiben

Jetzt starten und 250 € Startguthaben sichern
ProdukteCore ServicesPrivate CloudManaged ServicesVorteilePreisePreismodellePreisrechnerLösungenBranchenAnwendungsfälleKomplettlösungenSwiss Open Telekom CloudReferenzkundenPartnerCIRCLE PartnerTECH PartnerPartner werdenAcademyTrainings & ZertifizierungenCommunityBibliothekBusiness NavigatorMarketplaceSupportExperten-SupportTools zur SelbsthilfeTechnische DokumentationNewsBlogMessen & EventsFachartikelPresseanfragen
  • 0800 330447724 Stunden am Tag, 7 Tage die Woche
  • E-Mail schreiben
Jetzt starten und 250 € Startguthaben sichern

Was die Cloud widerstandsfähig macht: 7 wichtige Maßnahmen 

von Redaktion
Symbol für die Cloud umgeben von Sicherheitsmechanismen.
Die Cloud muss gegen Angriffe und Störungen gewappnet sein.

In diesem Artikel lesen Sie,

  • warum ein effektives Business Continuity Management wichtig ist,
  • welche Vorteile die Public Cloud in punkto Resilienz bietet
  • und welche sieben Maßnahmen für eine robuste Cloud sorgen.


Ein großflächiger Stromausfall sorgte im Herbst für Stillstand in der niederländischen Provinz Flevoland. Störungen in zwei Umspannwerken legten die Stromversorgung in der nordwestlich der Hauptstadt Amsterdam gelegenen Region zwischenzeitlich lahm. Die Polizei schränkte den Straßenverkehr ein, der Zugverkehr kam zum Erliegen. Für die Rechenzentren in der Region hatte der Ausfall ebenfalls Folgen: Sie mussten auf die Notstromversorgung zurückgreifen. So auch die Anlage der Open Telekom Cloud. Serviceausfälle? Datenverlust? Nein. Denn der Wechsel auf die Notstromversorgung verlief reibungslos. Und der Betrieb lief entsprechend unterbrechungsfrei weiter.

Ein Stromausfall wie in Flevoland ist nur eines von vielen unterschiedlichen Störungsszenarien. Wer IT-basiert und datengestützt arbeitet, braucht daher ein effektives Business Continuity Management, das Systeme und die Infrastruktur gegen Angriffe und Störungen wappnet. „Das ist aufwendig, erfordert Ressourcen und vielseitige Expertise, die in Unternehmen oft nicht vorhanden sind“, sagt Andreas Falkner, Vice President der Open Telekom Cloud. „Bei Public-Cloud-Angeboten wie der Open Telekom Cloud hingegen sind zahlreiche unterschiedliche Störungsszenarien, deren Auswirkungen und die entsprechenden Gegenmaßnahmen im Business Continuity Management bereits antizipiert.“  Notfall-Pläne, Strategien und bestimmte Eigenschaften erhöhen die Widerstandskraft (Resilienz) der Cloud gegenüber Problemen und Störungen – etwa Hardwaredefekten oder Softwarefehlern, Naturkatastrophen, Cyberangriffen oder Netzwerkausfällen. Und sorgen so für einen unterbrechungsfreien Weiterbetrieb der Dienste.

Andreas Falkner, Vice President Open Telekom Cloud
Andreas Falkner ist Vice President Open Telekom Cloud. Er verantwortet den Bereich in der T-Systems International GmbH seit 2016. Er besitzt langjährige Erfahrung in der Leitung großer internationaler Telco- und IT-Projekte und war unter anderem bereits als Vice President im Konzerngeschäftsfeld Energie von T-Systems tätig.

Welche Maßnahmen besonders wichtig sind? Andreas Falkner hat sie zusammengestellt:

  • Twin Core: Twin-Core-Data-Center sind als baugleiche Anlagen errichtet. Ist die Infrastruktur entsprechend konzipiert, werden Informationen und Systeme auch permanent im Zwillingsrechenzentrum abgebildet. So stehen die Daten selbst dann zur Verfügung, wenn es in einem der beiden zu Störungen oder Ausfällen kommt. Der Service läuft nahtlos weiter.
     
  • Georedundanz: Georedundanz bedeutet, dass zwei Rechenzentren an unterschiedlichen Standorten den Datenbestand des jeweils anderen spiegeln und im Notfall dessen Funktionen übernehmen können. Für eine vollwertige Georedundanz sieht das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Mindestabstand von 200 Kilometern vor, damit sie möglichst nicht von demselben Ereignis betroffen sein können.
     
  • Physischer Schutz der Daten im Rechenzentrum: Entscheidend für Rechenzentren und ihre IT-Sicherheit sind unter anderem die Standortwahl, eine größtmögliche Absicherung gegenüber Naturkatastrophen wie Überflutungen, Erdbeben etc., der Brandschutz, Zugangskontrollen, Sicherheitszonen nach Vorgaben des BSI sowie Notstromaggregate zur (kurzfristigen) Überbrückung von Stromausfällen.
     
  • Cyber-Sicherheit: Anbieter brauchen ein mehrstufiges Konzept, um potenzielle Bedrohungen sowie Angriffsmuster zu erkennen und abzuwehren. Geeignete Maßnahmen sind unter anderem Firewalls, Intrusion-Detection-Systeme, verschiedene Verschlüsselungstechniken. Bei der Telekom stehen zudem mit dem Cyber Emergency Response Team rund um die Uhr dezidierte Sicherheits-Spezialisten bereit.
     
  • Cloud-Incident-Management/Response: Provider brauchen Prozesse, Tools und Know-how, um Bedrohungen und kritische Vorfälle mit potenziell weitreichenden Folgen standardisiert zu erkennen, zu dokumentieren und ihnen effektiv zu begegnen.
     
  • Solide Backup- und Recovery-Lösungen: Regelmäßiges, automatisiertes Sichern aller wichtigen oder kritischen Daten in unveränderlichem Format schützt vor Datenverlust. Instant-Recovery-Verfahren erlauben die sofortige Wiederherstellung von Daten und somit minimale Ausfallzeiten und hohe Verfügbarkeit.
     
  • Regelmäßiges Testing: Mögliche Problem- und Störungsszenarien sollten regelmäßig bewusst provoziert und immer wieder neu kombiniert werden, um die Reaktionen der Cloud zu analysieren sowie neue Sicherheitsmaßnahmen zu definieren. Adaptive Systeme, die auf Künstlicher Intelligenz und Maschinellem Lernen basieren, erweitern die Möglichkeiten der Cloud, flexibel auf kritische Vorfälle zu reagieren.
     

„Ausfälle und Stillstandszeiten können sich Unternehmen und Organisationen heute nicht mehr leisten. Sie kosten Zeit, Geld und die Zufriedenheit ihrer Kunden“, so Falkner. „Daher ist es wichtig, bei der Auswahl der Cloud-Lösungen zu prüfen, welche Business-Continuity-Maßnahmen im Einsatz sind.“ Die Open Telekom Cloud bietet ihren Anwendern dafür zahlreiche Services und höchste Sicherheitsstandards – vom umfassenden physischen Schutz ihrer Rechenzentren, über Georedundanz bis hin zur Cyberabwehr. Und sorgt bei der Datensicherung stets für die Einhaltung europäischer Datenschutzregelungen entsprechend der DSGVO.    

Außerdem zu beachten: Bei einer Public Cloud gilt das Prinzip der „Shared Responsibility“. Demnach ist klar geregelt, welche Maßnahmen in den Zuständigkeitsbereich des Providers und welche in den des Kunden fallen. So stellt der Provider entsprechende Dienste wie etwa Backup- und Recovery-Lösungen bereit, die Nutzung und das Management liegen in der Zuständigkeit der Kunden. „Ist die entsprechende Expertise in den Unternehmen nicht vorhanden, steht unser Service Team beratend zur Seite“, sagt Falkner. „Außerdem gibt es die Option der Managed Services. Hier übernehmen wir den Aufbau und das Management der gesamten Umgebung.“


Diese Inhalte könnten Sie auch interessieren
 

 
Server-Cluster in einem Cage im Rechenzentrum im blauen Licht

Physische IT-Sicherheit: Zwiebellook fürs Rechenzentrum

Physische IT-Sicherheit schützt vor Einbruch und Naturgewalten. Welche Maßnahmen sich im Rechenzentrum von T-Systems in Biere bewähren.
 

 
Rechenzentrum mit Serverschränken

DSGVO-konforme Cloud

Höchste Sicherheit für sorgenfreies Arbeiten: Die Open Telekom Cloud erfüllt die strengen Voraussetzungen der DSGVO.

 
Weltkugel mit verbundenen Linien und Punkten auf der Oberfläche

Shared Responsibility

Vertrauensvolle Zusammenarbeit im Cloud-Geschäft

Die Open Telekom Cloud Community

Hier treffen sich Nutzer, Entwickler und Product Owner um sich zu helfen, auszutauschen und zu diskutieren.

Jetzt entdecken  

Kostenfreie Experten-Hotline

Unsere zertifizierten Cloud-Experten stehen Ihnen mit persönlichem Service zur Seite.

 0800 3304477 (aus Deutschland)

 +800 33044770 (aus dem Ausland)

 24 Stunden am Tag, 7 Tage die Woche

E-Mail schreiben

Unser Kunden-Service steht Ihnen per E-Mail-Support kostenlos zur Verfügung.

E-Mail schreiben 

AIssistant Cloudia

Unsere KI-gestützte Suche hilft bei Ihrem Cloud-Anliegen.