Gastkommentar: Die virtuelle Gefahr

Die Kehrseite der Virtualisierungs-Medaille kennen Datenretter und deren Kunden aus leidvoller Erfahrung. [...]

Virtuelle Umgebungen sind an sich eine feine Sache. Wer nicht mehr mehrere Server nebeneinander aufstellen, betreiben und warten will, greift gerne zu Virtualisierungstechnologien, Server sind besser ausgelastet, Anschaffung und Betrieb werden daher günstiger und migrierbar wird die Sache auch. Soweit die positiven Seiten. Die Kehrseite der Medaille kennen Datenretter und deren Kunden aus leidvoller Erfahrung. Denn mit virtuellen Servern kann man sehr leicht sehr viel Schaden anrichten. Löscht man auf einem Server eine Datei, ist das eine Kleinigkeit. Löscht man allerdings auf einem virtualisierten Host eine Datei, kann damit gleich ein ganzer Server weg sein. Schließlich laufen auf diesen Systemen ganze Server in einer einzigen Datei. Eine Zeitbombe, falls keine Sicherungen vorhanden sind.
Es muss nicht einmal ein Anwenderfehler sein: Wenn auf dem »echten« Server ein Defekt auftritt, ist nicht nur ein Server betroffen, sondern in der Regel gleich alle. Das potenziert den möglichen Schaden. Schließlich stehen dann Stehzeiten ins Haus, die um ein vielfaches größer sind als in einer realen Server-Umgebung. Der Schaden ist also mit hoher Wahrscheinlichkeit wesentlich größer, als wenn nur ein normaler Server betroffen wäre. Außerdem wird eine Datenrettung durch die verschiedenen Ebenen in den meisten Fällen aufwendiger. Hinzu kommt, dass die Hersteller der Virtualisierungstechnologien sich nicht gerne in die Karten schauen lassen. Dateisysteme sind oft proprietär und daher auch spärlich bis gar nicht dokumentiert. Genau das macht eine mögliche Datenrettung sehr aufwendig. Um ein langwieriges Reverse Engeneering kommt man nicht herum. Das kostet Zeit und Geld – während unter Umständen der ganze Betrieb steht. Klar ist, dass professionelle Datenretter in so einem Fall auf Forschung zurückgreifen müssen, die bereits vorher für den Ernstfall entwickelt wurde. Wer erst damit beginnen muss, Technologien zu entwickeln, bringt den Kunden unter Umständen an den Rand des Ruins, bevor die Daten wieder da sind.
Grundsätzlich gilt, dass auf virtuellen Maschinen alle Fehler auftreten können, die auch auf physikalischen Servern auftreten. Hinzu kommen neue Gefahren, die aufgrund der zusätzlichen Layer zwischen physikalischen und vitalisierten Servern entstehen. Dessen muss man sich bewusst sein. Bei Anschaffung, Betrieb – und auch beim Design der Sicherungssysteme.
* Nicolas Ehrschwendner (ne@attingo.com) ist Geschäftsführer von Attingo.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*