K-Fall-Vorsorge für Infor mations- und Kommunikationstechnologie



Ähnliche Dokumente
2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Der Schutz von Patientendaten

Speicher in der Cloud

Bei der Focus Methode handelt es sich um eine Analyse-Methode die der Erkennung und Abstellung von Fehlerzuständen dient.

MULTI-TIER RECHENZENTRUM - EIN DESIGN DER ZUKUNFT? Patrick Pulvermüller

MERKBLATT ZUR RUNDFUNKGEBÜHRENPFLICHT (GEZ) insbesondere für internetfähige PCs ab dem

Konzentration auf das. Wesentliche.

RISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Mobile Intranet in Unternehmen

Analyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

GPP Projekte gemeinsam zum Erfolg führen

Windows Server 2008 (R2): Anwendungsplattform

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Anleitung für die Umstellung auf das plus Verfahren mit manueller und optischer Übertragung

Basler Arbeitslosigkeitsversicherung. Sichert Ihre Vorsorge auch nach Jobverlust

Research Note zum Thema: Laufzeit von Support-Leistungen für Server OS

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Anleitung über den Umgang mit Schildern

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

ICS-Addin. Benutzerhandbuch. Version: 1.0

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

Erfahrungen mit Hartz IV- Empfängern

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Ihr Weg in die Suchmaschinen

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Oracle 9i Real Application Clusters

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Lizenzen auschecken. Was ist zu tun?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

SharePoint Demonstration

Häufig gestellte Fragen zur Initiative Sportverein 2020

Überprüfung der digital signierten E-Rechnung

Berufsunfähigkeit trifft jeden Vierten. Gut, dann bei der SV versichert zu sein.

Festigkeit von FDM-3D-Druckteilen

Lehrer: Einschreibemethoden

Simulation LIF5000. Abbildung 1

Professionelle Seminare im Bereich MS-Office

Content Management System mit INTREXX 2002.

So gehts Schritt-für-Schritt-Anleitung

Anwendungsbeispiele. Neuerungen in den s. Webling ist ein Produkt der Firma:

Nr. 12-1/Dezember 2005-Januar A 12041

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Pflegeberichtseintrag erfassen. Inhalt. Frage: Antwort: 1. Voraussetzungen. Wie können (Pflege-) Berichtseinträge mit Vivendi Mobil erfasst werden?

Chancen und Potenziale von Cloud Computing Herausforderungen für Politik und Gesellschaft. Rede Hans-Joachim Otto Parlamentarischer Staatssekretär

Qualitätsbedingungen schulischer Inklusion für Kinder und Jugendliche mit dem Förderschwerpunkt Körperliche und motorische Entwicklung

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

Einheitlich für alle Notare bietet XNotar vor allem die folgenden Optionen:

Lizenzierung von SharePoint Server 2013

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Spamfilter einrichten

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

WinVetpro im Betriebsmodus Laptop

Die folgende Anleitung führt Sie Schritt für Schritt durch die notwendigen Prüfungen und Eingaben.

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Was taugt der Wertpapierprospekt für die Anlegerinformation?

Sicherheit von Serverräumen Sicherheit von Serverräumen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

Drucken aus der Anwendung

SOZIALVORSCHRIFTEN IM STRAßENVERKEHR Verordnung (EG) Nr. 561/2006, Richtlinie 2006/22/EG, Verordnung (EU) Nr. 165/2014

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

Vertrauen Sie auf 45 Jahre Dienstleistungsexpertise der ALBA Group. Sicherheit an erster Stelle: Schadensmanagement in Ihrem Unternehmen

ecaros2 - Accountmanager

Tutorial: Homogenitätstest

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

Local Control Network

Lizenzierung von SharePoint Server 2013

GeoPilot (Android) die App

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.

DIE SICHERE ENTSCHEIDUNG!

Deutsches Forschungsnetz

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Schnittstelle DIGI-Zeiterfassung

Projektbericht Zeitraum Januar-Dezember Stand: Januar 2015

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Berufsunfähigkeit trifft jeden Vierten. Sehr gut, dann bei der SV versichert zu sein.

micura Pflegedienste München/Dachau GmbH

Für alle Fälle Ihr Leitfaden für eine garantierte Stromversorgung. MagnaGen GmbH

HISPRO ein Service-Angebot von HIS

Transkript:

K-Fall-Vorsorge für Infor mations- und Kommunikationstechnologie AndreasKernke Infrastrukturplanung StadtKöln Amtfür Informationsverarbeitung Willy-Brandt-Platz3 50679 Köln andreas.kernke@stadt-koeln.de Abstract: Mit der fortschreitenden Unterstützung der Arbeitsabläufe gerade in der öffentlichen Verwaltung stieg die Technikabhängigkeit zur Erfüllung der Aufgaben. Informationen aus Aktenvorgängen, Berechnungen, Datenbankinhalten und Auswertungen sind häufig vollständig ausschließlich in digitaler Form verfügbar. Der manuellen Verarbeitung bei einem möglichen Technikausfall sind daher enge Grenzen gesetzt. Notfallplanungen für einzelne Dienste und Systeme, für Gebäude und Einrichtungen sowie für gelegentlich eintretende oder jedenfalls wahrscheinliche Szenarien sind in der Regel Gegenstand isolierter Betrachtungen. Komplexe Interdependenzen sowie iterative Ursachen- und Wirkungsammenhänge werden dabei nicht hinreichend berücksichtigt. Insbesondere unter Berücksichtigung möglicher Katastrophenfälle ist es erforderlich, diesbezügliche Einzelplanungen zu vervollständigen und einer umfassenden Gesamtbetrachtung zu unterziehen. 1Einleitung/Notwendigkeit einerkatastrophenfall-vorsorg e Computerunterstütztes Arbeiten hat in sehr weiten Teilen des Alltags manuelle Bearbeitung verdrängt. Routineaufgaben aber auch komplexe Planungs- und Produktionstätigkeiten können mit Technikunterstützung präziser, schneller und einfacher durchgeführt werden als ohne sie. Dadurch fanden und finden auch organisatorische Umstrukturierungen statt. Menschliche Arbeitskraft wird von einfachen Routinetätigkeiten entlastet. Gleichzeitig wird die Kompetenz, automatisierte Prozesse ohne Technikunterstützung manuell durchzuführen, abgebaut. Der Einsatz moderner Informations- und Kommunikationstechnik schafft aber auch neue Möglichkeiten kollaborativen Arbeitens. Technikunterstütze Prozesse haben sich sehr schnell und sehr umfassend etabliert. Eine Rückkehr zu den Arbeits- und Kommunikationstechniken der vergangenen Dekade wäre gar nichtmehr denkbar. 360

In den Anfangszeiten der automatisierten Datenverarbeitung wurden Maschinen lediglich dazu verwendet, Arbeitsergebnisse in Papierform zu produzieren, die dann in dieser Form gelagert werden konnten. Das nicht stoffliche Gut Information wurde auf einem physikalischen Träger gehandhabt, der ohne technische Hilfsmittelgenutzt werden konnte. Inzwischen werden große Datenmengen ausschließlich in digitaler Form auf magnetischen oder optischen Speichermedien bereitgehalten, die ohne geeignete elektronische Systemenicht gelesen werden können. Behörden und Unternehmen in entwickelten Ländern befinden sich daher in einer weit reichenden Abhängigkeit von Technologie. Aktuelle technische Systeme tragen dieser Tatsache durch Redundanzen von Bauteilen und einemauf hohe Ausfallsicherheit ausgelegten Design Rechnung. Dadurch werden Systemausfälle aufgrund von technischen Störungen weitestgehend vermieden. Eine Vorsorge für den Fall größerer Schadensereignisse (Katastrophenfallvorsorge) bedarf allerdings einer umfassenderen, systematischen Betrachtung und vollständigen Dokumentation. 2Katastrophen-/Notfallszenarien und B eeinträchtigung deriuk Großschadensereignisse können die Verfügbarkeit von Informations- und Kommunikationstechnologie beeinträchtigen. Eine organisatorisch und wirtschaftlich zweckmäßige Konzentration von technischen Komponenten in Technikräumen und Rechenzentren führt auch zu einer Konzentration des Schädigungspotenzials. Im Folgenden werden denkbare Katastrophenszenarien beschrieben, die Auswirkungen auf die Technikverfügbarkeit haben können. 2.1FlächendeckenderStromausfall Ein räumlich eng begrenzter Ausfall der Stromversorgung kann zu partiellen Beeinträchtigungen führen, denen mit verhältnismäßig geringem Präventions- oder Substitutionsaufwand begegnet wird. Fällt allerdings die Stromversorgung großflächig weg, so ergeben sich daraus besondere Problemstellungen. In diesem Fall wird es erforderlich, zahlreiche Informations- und Kommunikationssysteme an mehreren Standorten mit Notstrom zu versorgen. Dies kann insbesondere bei länger anhaltenden Stromausfällen problematisch werden. 2.2Hochwasser Hochwasser kann auf vielfältige Art die Verfügbarkeit von Technikunterstützung beeinträchtigen. Da Elektronik naturgemäß feuchtigkeitsunverträglich ist und technische Geräte in der Regel auch nicht wasserdicht konstruiert sind, führt ein Wassereinbruch in Technikräumen zwangsläufig zu Ausfällen. Auch wenn Rechenzentrumsräume oder Räume in denen Netzwerkkomponenten installiert sind, trocken bleiben, kann dennoch die Stromversorgung beeinträchtigt sein. Auch sind Situationen denkbar, in denen Hochwasser Technikern und Anwendern den Zutritt zu Technik- undbüroräumen verwehrt. 361

2.3 Standortuntergang durch terroristische Anschläge/Flugzeugabsturz Nach dem Terroranschlag auf das World Trade Center am 11. September 2001 ist eine Bedrohung Realität geworden, die bisher allenfalls theoretischer Natur war. Ein Absturz eines Flugzeuges auf ein Gebäude oder ein Sprengstoffanschlag können diedarin befindliche Technik zerstören. Da ein wirksamer Schutz vor diesen Anschlägen nicht denkbar ist, kann Vorsorge hier nur aus Substitutionsstrategien bestehen. 2.4Rechenzentrumsausfall durch B rand Neben Wasser ist Feuer die häufigste Ursache für Computerausfälle. Ein Brand in einem Rechenzentrum oder einem direkt angrenzenden Raum kann durch Materialreaktionen von zum Beispiel Betonwänden, durch Hitze und Flammen zu Beschädigungen und Ausfällen führen. Auch Löschwasser das in Geräte eindringt, ist als Schadensursache denkbar. Brandprävention in Technikräumen und um sie herum ist daher von erheblicher Bedeutung. 3Ausfallprävention und Substitutionsszenarien Technische Systeme im Rechenzentrumseinsatz sind in der Regel nach dem Stand der Technik ausfallsicher konstruiert. Notwendige Komponenten sind hochredundant verbaut, umbeeinträchtigungen durch technische Defektezuverhindern. Auch Rechenzentrums-Infrastruktur wird vorsorglich hochredundant ausgelegt. Ein noch höheres Maß an Ausfallsicherheit wird durch Redundanz der Rechenzentrumsstandorte erreicht. Dabei werden technische Systeme auf zwei oder mehr Standorte verteilt aufgebaut. Je nach technischer Architektur der eingesetzten Hard- und Software können verschiedene Verfügbarkeitsklassen realisiert werden. Eineechte Bündelung der Systeme zu so genannten Clustern mit redundanter Datenhaltung an beiden Standorten kann Ausfälle selbst bei einem Standortuntergang ganz vermeiden oder zumindest auf kurze Umschaltzeiten reduzieren. Wenn Ausfallzeiten im Bereich einiger Stunden tolerierbar sind, dann können Backup-Rechenzentren betrieben werden, in denen bedarfsweise dort bereitgehaltenen Ersatzsystemen zum Einsatz gebracht werden. Dazu müssen diese Ersatzsysteme aber laufend auf einem den Hauptsystemen äquivalenten Konfigurationsstand gehalten werden; dies stellt eine besondere Herausforderung für Konfigurations- und Veränderungsmanagement dar. Gegen Stromausfälle werden Technikinfrastrukturen durch Notstromversorgungssysteme in Form von Dieselaggregaten und Batteriepufferungen abgesichert. Hier ist zu beachten, dass die bereitgehaltenen Kapazitäten der Fortentwicklung der Rechenzentren angepasst werden. Soweit verfügbare Kapazitäten nicht für die Aufrechterhaltung des gesamten Betriebes ausreichen, muss nach Verfügbarkeitsanforderungen priorisiert werden. Nicht alles, was in Normalsituationen zweckmäßig und nützlich ist, ist in Katastrophenfällen wirklich unverzichtbar. Hohe Priorität haben in solchen Fällen einge- 362

richtete Krisenstäbe, Organisationseinheiten, die an Notfalleinsätzen beteiligt sind oder dieinformation der Bevölkerungsicherstellen. Neben den technischen Vorkehrungen ist die Verfügbarkeit von personellen Ressourcen insbesondere in Ausnahmesituationen sicherzustellen. Hierzu ist für Operatoren und Administratoren eine Dienstzeit- und Rufbereitschaftsregelung zu treffen. Auch die Verträge mit externen Dienstleistern und Zulieferern müssen hinsichtlich Reaktions- und Leistungszeiten betrachtet werden. Die Hochverfügbarkeit in den Rechenzentren stellt isoliert betrachtet noch nicht die Nutzbarkeit der Technik sicher. Damit Anwenderinnen und Anwender mit einer Technikunterstützung arbeiten können, ist die Verfügbarkeit von Rechenzentrumsinfrastruktur von aktiven und passiven Netzwerkkomponenten, von System- und Anwendungssoftware, von Daten und Userendgeräten erforderlich. Daher sind alle Voraussetzungen für einen funktionierenden Einsatz von Informations- und Kommunikationstechnologie einer Gesamtbetrachtung zu unterziehen. Redundanz von Komponenten oder Rechenzentrumsstandorten erhöht die Betriebskosten. Aus wirtschaftlichen Gründen kann es daher zweckmäßig sein, Synergien zu nutzen. Lassen sich zum Beispiel zwei Server, die für unterschiedliche Anwendungen eingesetzt werden, auf zwei Standorte verteilt clustern, so erhöht man die Verfügbarkeit ohne nennenswerte Kostenerhöhung. Dies erfordert, dass die Anwendungen untereinander verträglich sind und im Schadensfall mit den Ressourcen eines Standortes auskommen würden. Durch einen Betriebsverbund von Partnern, die jeweils ein Rechenzentrum unterhalten, können Kostenvorteile bei der Realisierung eines Zwei-Standorte-Konzepts erzielt werden. Hierzu ist jedoch eine weit reichende technische und organisatorische Anpassung beider Partner erforderlich. 4K-Fall-Tests Technische und organisatorische Maßnahmen zur Vermeidung oder Handhabung von Technikausfällen müssen hinsichtlich ihrer Wirksamkeit überprüft werden. Bei der Inbetriebnahme einzelner Systeme werden diese in der Regel Ausfalltests unterzogen. Diese Ausfalltests beziehen sich dabei aber auf den möglichen Ausfall von Teilen der in Betrieb zu nehmenden Systeme und nicht auf Großschadensereignisse mit weit reichenden Auswirkungen. Maßnahmen zur Prävention von Ausfällen aufgrund von Katastrophenfällen bedürfen einer umfassenden Erprobung ihrer Wirksamkeit. Dies geschieht in so genannten K-Fall-Tests. Aus Investitionsschutzgründen werden dazu natürlich keine Rechenzentren geflutet oder inbrand gesetzt. Vielmehr werden solchekatastrophenfälle simuliert. Trennt man zumbeispieldie Netzwerkverbindungzwischen zwei Rechenzentrumsstandorten so stellt sich das für beide Standorte so dar, als wenn der jeweils andere Standort untergegangen wäre. Für einen Test der Notstromeinrichtungen mag ausreichen erscheinen, die Verbindung dieser Einrichtungenmit demstromnetz zu unterbrechen. So lässt sich überprüfen, ob die Notstromeinrichtungen funktionieren und in vorgesehener Weise ihren Betrieb aufnehmen. Gewissheit darüber, ob auch die durch diese Notstromeinrichtungen abgesicherten Systeme bei einem Stromausfall fehlerfrei arbeiten würden, 363

erhält man allerdings erst durch eine echte Stromabschaltung. Dabei zeigt sich dann, ob die Versorgungskapazitäten ausreichen, eine unterbrechungs- und schwankungsfreie Stromversorgung sicherzustellen. Aufgrund unerwarteter Umstände können bei K-Fall- Tests Technikausfälle eintreten. Außerdem können Systeme, die aus wirtschaftlichen oder technischen Gründennicht ausfallsicher ausgelegt sind,imrahmen solcher Tests in ihrer Verfügbarkeit beeinträchtigt werden. Dies ist bei der Planung der K-Fall-Tests zu berücksichtigen. Um der Alterung und Fortentwicklung der Technikausstattung Rechnung zu tragen, müssen K-Fall-Tests regelmäßig wiederholt werden. 5 Regelmäßige Fortschreibung der D okumentation Technische Infrastrukturen sowie organisatorische und gesetzliche Rahmenbedingungen unterliegen einer stetigen Weiterentwicklung. Dadurch ändern sich laufend die Verfügbarkeitsanforderungen einerseits und die Ausfallsicherheiten sowie Fehlertoleranzen andererseits. Das bedingt, dass sämtliche Maßnahmen zur Vermeidung von Ausfällen sowie deren Dokumentation an veränderte Begebenheiten anzupassen sind. Soweit nicht eine kontinuierliche Fortschreibung im Rahmen jeder einzelnen Inbetriebnahme betrieben wird, sind regelmäßigereviews durchzuführen. 364