So übersteht Ihr Netzwerk einen Katastrophenfall

Den meisten Unternehmen ist die Bedeutung von BCDR bewusst. Allerdings sehen sie sich bei diesem Thema mit verschiedenen Herausforderungen konfrontiert. Diese reichen von infrastrukturellem Wildwuchs aufgrund unzureichend definierter Service Level Agreements (SLAs) bis hin zu Infrastrukturen, die ohne gezielte Berücksichtigung der Anwendungsanforderungen entwickelt wurden. Auch haben viele Kunden ihre Infrastruktur ad hoc und ohne einheitliches Management bzw. ohne einheitliche Sicherheitsrichtlinien aufgebaut.

Die Folge sind Schwachstellen, Schwierigkeiten bei der Verwaltung und Bereitstellung des Netzwerks und eine schlechte Auslastung von Verbindungen, von denen viele oft sogar ungenutzt bleiben. Zudem arbeiten viele Unternehmen bei der Authentifizierung, Autorisierung und Regeldurchsetzung mit einer verteilten Infrastruktur. Daraus ergeben sich komplexe Firewall-Richtlinien, die eine benutzerspezifische Durchsetzung unmöglich machen, und Installationen, die nicht auf globalen, sondern auf lokalen IT-Richtlinien einzelner Rechenzentren basieren. Durch die Uneinheitlichkeit der Benutzer- und Zugriffsrichtlinien wiederum entstehen Sicherheitslücken.

Da nicht alle Unternehmen über automatisierte Datensicherungssysteme verfügen, müssen einige auf manuelle Sicherungen und Systeme zur Synchronisierung der Konfiguration zurückgreifen. Oftmals kommt es deshalb zu Inkonsistenzen, deren negative Folgen auch die Benutzer zu spüren bekommen, weil Richtlinien aufgrund des zeitlich ersetzten Abgleichs nicht synchron sind. Ein weiteres wiederkehrendes Problem betrifft Altanwendungen, die aufgrund von fest definierten IP-Adressen nicht immer repliziert und an einem anderen Ort wiederhergestellt werden können. Schließlich ist zu bedenken, dass das Volumen der Datenströme von Standort zu Standort sehr unterschiedlich sein kann, was beim Ausfall einer Verbindung meist zu Überlastungen führt. Wenn der Datenverkehr nicht nach Relevanz der Anwendung priorisiert wird, können weniger wichtige Anwendungen die Leistung wichtiger Anwendungen beeinträchtigen.