Beim Betrieb von re­le­van­ten IT-Systemen sowie im Umgang mit kri­ti­schen Da­ten­sät­zen sollte be­ab­sich­tig­te Redundanz fester Be­stand­teil von Ge­fah­ren­ab­wehr und Da­ten­si­che­rung sein. Redundant sind Systeme, wenn gleiche tech­ni­sche Kom­po­nen­ten und Da­ten­sät­ze mehrfach parallel vorhanden sind und vor Verlust und Ausfällen schützen. Redundanz birgt hin­sicht­lich Spei­cher­um­fang und IT-Aus­stat­tung jedoch nicht nur Vorteile.

My­De­fen­der
Cyber Security aus Deutsch­land
  • Geplante Viren-Scans
  • Au­to­ma­ti­sche Backups, einfache Wie­der­her­stel­lung

Redundant: Bedeutung von Redundanz erklärt

Das Sub­stan­tiv „Redundanz“ bzw. das Adjektiv „redundant“ und seine Bedeutung gehen auf das la­tei­ni­sche „redundare“ zurück. Es setzt sich aus „re“ für „zurück“ und „unda“ für „Welle“ zusammen und be­zeich­net etwas, das im Überfluss vorhanden ist, also auch etwas, das mehrfach und über­zäh­lig existiert. Während sich „redundant“ kaum noch im all­täg­li­chen Sprach­ge­brauch findet, spielt die so­ge­nann­te Redundanz in der In­for­ma­tik eine umso größere Rolle.

Was bedeutet Redundanz in der In­for­ma­tik?

Ist von Redundanz in der In­for­ma­tik die Rede, so geht es um Si­cher­heit im Re­chen­zen­trum und um Ver­füg­bar­keit von Systemen. Es sind Daten und Sys­tem­kom­po­nen­ten gemeint, die mehrfach, parallel, doppelt oder ge­spie­gelt sind und somit im Überfluss vorliegen. Je nach Kontext kann das in der IT sowohl positiv als auch negativ belegt sein. Redundanz im positiven Sinne steht für sys­tem­kri­ti­sche Da­ten­sät­ze, die mehrfach exis­tie­ren oder auf mehrere Server verteilt sind. Negativ kon­no­tier­te Redundanz findet sich in Form von un­be­ab­sich­tig­ten Da­ten­du­pli­ka­ten, die Spei­cher­platz besetzen.

Zunächst ist also zwischen un­be­ab­sich­tig­ter und be­ab­sich­tig­ter Redundanz zu un­ter­schei­den:

Un­be­ab­sich­tig­te Redundanz

Ver­se­hent­li­che bzw. un­be­ab­sich­tig­te Redundanz in Systemen oder Re­chen­zen­tren einer Or­ga­ni­sa­ti­on findet sich in Form von mehrfach ge­spei­cher­ten Da­ten­sät­zen an einem Standort oder auf mehrere Standorte verteilt. Da­ten­dopp­lun­gen er­schwe­ren die Pflege von Da­ten­sät­zen und führen zu Da­ten­an­oma­lien. Die Folge sind In­kon­sis­ten­zen, da nicht klar ist, auf welche Daten der Zugriff erfolgen soll oder welche Da­ten­sät­ze aktuell sind. Darüber hinaus belegen un­be­ab­sich­tig­te Red­un­dan­zen wichtigen Spei­cher­platz und ver­brau­chen unnötig Energie. Dem wird vor­ge­beugt durch die Nor­ma­li­sie­rung von Da­ten­ban­ken.

Be­ab­sich­tig­te Redundanz

Be­ab­sich­tig­te Redundanz steht für die geplante Mehr­fach­aus­le­gung tech­ni­scher Kom­po­nen­ten, um Server absichern, Ver­sor­gungs­we­ge stärken und system-/un­ter­neh­mens­kri­ti­sche Daten schützen zu können. Hierbei lässt sich zwischen folgenden Red­un­danz­kon­zep­ten un­ter­schei­den:

  • Funk­tio­nel­le Redundanz: Mehrfach und/oder parallel aus­ge­leg­te tech­ni­sche Sys­tem­kom­po­nen­ten meist innerhalb einer Anlage
  • Geo­red­un­danz: Lokal getrennte, mehrfach aus­ge­leg­te Re­chen­zen­tren bzw. Da­ten­sät­ze
  • Da­ten­red­un­danz: Mehrfach ge­si­cher­te, ge­spie­gel­te oder parallele Da­ten­sät­ze

Kommt es zu Hardware-Schäden, Sys­tem­aus­fäl­len oder Cy­ber­at­ta­cken, schützen sich Un­ter­neh­men durch Redundanz vor Da­ten­ver­lust und dem Ausfall un­ter­neh­mens­kri­ti­scher Prozesse. Daten werden mehrfach und kon­sis­tent an ver­schie­de­nen Orten auf­be­wahrt, während wichtige Kom­po­nen­ten wie Ver­sor­gungs­we­ge für Energie und Kli­ma­ti­sie­rung min­des­tens doppelt vorhanden sind.

Je nach verbauten Kom­po­nen­ten wird un­ter­schie­den zwischen:

  • Homogene Redundanz: Mehr­fach­aus­le­gung her­stel­ler­tech­nisch iden­ti­scher Kom­po­nen­ten. Nachteil daran ist, dass durch Gleich­ar­tig­keit der Kom­po­nen­ten das Risiko eines Ge­samt­aus­falls durch Her­stel­ler­feh­ler oder auf Her­stel­ler ge­rich­te­te Angriffe hoch bleibt.
  • Di­ver­si­tä­re Redundanz: Mehr­fach­aus­le­gung von nach Her­stel­ler, Funktion und Typ un­ter­schied­li­chen Kom­po­nen­ten, wodurch generelle Sys­tem­feh­ler, gleich­mä­ßi­ger Ver­schleiß und her­stel­ler­be­ding­te Ausfälle un­wahr­schein­li­cher werden.
Hinweis

Das Gegenteil von be­ab­sich­tig­ter Redundanz nennt sich Single Point of Failure (SPoF) und steht für einfach vor­han­de­ne Kom­po­nen­ten, z. B. einfache Ver­sor­gungs­we­ge, einfache RAID-Funk­tio­na­li­tät oder nur ein Server. Bei Ausfällen sind somit weder Backup-Systeme vorhanden, noch können red­un­dan­te Kom­po­nen­ten Sys­tem­ab­läu­fe auf­recht­erhal­ten.

Red­un­dan­te Kom­po­nen­ten in der In­for­ma­tik

Redundanz als Kriterium für Sys­tem­ei­gen­schaf­ten und Sys­tem­si­cher­heit gibt es in folgenden Er­schei­nungs­for­men:

  • Red­un­dan­te tech­ni­sche Kom­po­nen­ten: Sys­tem­be­stand­tei­le von Rechnern und Netz­wer­ken wie Kli­ma­ti­sie­rung, Ver­sor­gungs­lei­tun­gen und Server, die durch Mehr­fach­aus­le­gung die Aufgaben aus­ge­fal­le­ner Systeme und Kom­po­nen­ten über­neh­men oder als Backup dienen; das gilt sowohl für tech­ni­sche Kom­po­nen­ten innerhalb eines Systems als auch für ganze Re­chen­zen­tren, die durch Geo­red­un­danz an ver­schie­de­nen Stand­or­ten mehrfach vorhanden sind.
  • Red­un­dan­te In­for­ma­tio­nen: Über­flüs­si­ge, unnötige, veraltete oder doppelte Da­ten­sät­ze, die nicht sys­tem­re­le­vant sind und in der Regel ungewollt Spei­cher­platz belegen.
  • Red­un­dan­te Daten: Mehrfache, ge­spie­gel­te oder auf mehrere Standorte und Server verteilte Da­ten­sät­ze, die bei Ausfällen oder Schäden durch RAID-Funk­tio­nen, Backups, Vir­tua­li­sie­rung oder Spie­ge­lung einen kom­plet­ten Da­ten­ver­lust vorbeugen, als Backup oder Disaster Recovery dienen oder schnel­le­ren Zugriff auf Distanz er­mög­li­chen.
  • Red­un­dan­te Bits: Werden bei Da­ten­über­tra­gun­gen als zu­sätz­li­che Bits hin­zu­ge­fügt, um Da­ten­ver­lust bei der Da­ten­über­tra­gung zu vermeiden.

Funk­ti­ons­wei­se von red­un­dan­ten Servern

Kommt es für Un­ter­neh­men auf eine lü­cken­lo­se Er­reich­bar­keit der Server an, so wird ein Rech­ner­ver­bund im­ple­men­tiert. Dieser besteht als Clus­ter­sys­te­men mit mehreren Knoten aus red­un­dan­ten Servern. In einem Verbund hat jeder zu­ge­hö­ri­ge Rechner gleichen Zugriff auf vor­han­de­ne Da­ten­ban­ken und kann im Ernstfall Zu­griffs­funk­tio­nen auf kritische Daten und An­wen­dun­gen für aus­ge­fal­le­ne Server über­neh­men. Auf diese Weise lässt sich eine Aus­fall­si­cher­heit nahezu voll­stän­dig ge­währ­leis­ten. Auch die Be­triebs­war­tung, die In­be­trieb­nah­me ohne physische Fest­plat­ten über Netz­werk­spei­cher und der Austausch feh­ler­haf­ter Server ist durch verteilte Rech­ner­ka­pa­zi­tä­ten ohne Un­ter­bre­chung der Ge­schäfts­pro­zes­se möglich.

Je nach Konzept ist bei red­un­dan­ten Servern zwischen zwei Modi zu un­ter­schei­den:

  • Aktiv/Aktiv-Cluster (sym­me­trisch): Im Rahmen eines Aktiv/Aktiv-Clusters arbeiten Server im Live-Modus als Clus­ter­kno­ten, in denen mehrere Rechner parallel, mit ver­teil­ter Leistung oder un­ab­hän­gig von­ein­an­der arbeiten. Bei Ausfällen verteilt sich die Re­chen­ka­pa­zi­tät auf andere Server im Verbund.
  • Aktiv/Passiv-Cluster (asym­me­trisch): Aktiv/Passiv-Cluster nennen sich Failover-Cluster und stehen für das Vor­han­den­sein red­un­dan­ter Server oder Netz­werk­diens­te, die sich als Er­satz­sys­tem im Standby-Modus befinden und bei ein­sei­ti­gen Ausfällen durch ein Switch-over die Funk­tio­nen des Haupt­sys­tems über­neh­men. Dies erfolgt au­to­ma­ti­siert durch Cluster-Manager-/Load­ba­lan­cer-Software. Dadurch ist auch eine Be­triebs­war­tung ohne Leis­tungs­ver­lust möglich.

Wie wird Redundanz in der IT umgesetzt?

Um Redundanz in Netz­werk­sys­te­men und Re­chen­an­la­gen zu im­ple­men­tie­ren, bieten sich ver­schie­de­ne Konzepte und Formen an:

RAID

RAID steht für „Redundant Array of In­de­pen­dent Disks“ und be­zeich­net mehrere physische Spei­cher­me­di­en (RAID-Arrays), die zu einer Partition zu­sam­men­ge­schlos­sen werden. Die Kon­sis­tenz und In­te­gri­tät von Da­ten­sät­zen bleibt somit selbst bei Fehlern erhalten und er­mög­licht den ver­lust­lo­sen Austausch von Kom­po­nen­ten. Dies erfolgt u. a. durch das Spiegeln von Fest­plat­ten oder durch Paritäten mit ver­teil­ten Daten im Array. RAID-Systeme sollten jedoch stets in Ver­bin­dung mit einem un­ab­hän­gi­gen Backup aller kri­ti­schen Daten zum Einsatz kommen.

Cluster

Wie bereits am Beispiel von Aktiv/Aktiv- oder Aktiv/Passiv-Clustern gezeigt, bietet ein Rech­ner­ver­bund als Hoch­ver­füg­bar­keits- oder Load-Balancing-Cluster bessere Ver­füg­bar­keit, Las­ten­ver­tei­lung und Aus­fall­si­cher­heit durch be­sei­tig­te Single Points of Failure und kon­ti­nu­ier­li­che Abläufe.

Geo­red­un­danz

Geo­red­un­danz findet sich oft als Redundanz-Konzept im Clus­te­ring von Re­chen­an­la­gen. Sie kommt zum Einsatz, wenn besonders kritische Systeme gegen Ausfall geschützt werden müssen. Hierbei werden iden­ti­sche Re­chen­an­la­gen lokal von­ein­an­der getrennt kon­stru­iert und Daten geo­gra­fisch un­ab­hän­gig ge­spei­chert. Fällt ein Re­chen­zen­trum aus, kann das red­un­dan­te Re­chen­zen­trum alle Aufgaben über­neh­men bzw. zur kom­plet­ten Wie­der­her­stel­lung der Da­ten­sät­ze dienen. Optimale Geo­red­un­danz liegt vor, wenn zu­sätz­li­che Da­ten­si­che­run­gen in weiteren Anlagen vorliegen.

Snapshots

Snapshots sind virtuelle Abbilder oder Mo­ment­auf­nah­men von Fest­plat­ten und er­mög­li­chen es, Daten und Sys­tem­zu­stän­de redundant in anderen Spei­cher­zen­tren zu sichern. Bei Da­ten­ver­lus­ten an einem Standort lässt sich somit eine Da­ten­wie­der­her­stel­lung umsetzen. Spei­cher­an­for­de­run­gen für Snapshots sind deutlich geringer als für Da­ten­ko­pien, da es sich um Re­fe­renz­mar­kie­run­gen für Da­ten­spei­cher­or­te handelt und nicht um ei­gent­li­che Kopien.

Backup

Ein Backup erfordert im Vergleich zu Snapshots mehr Spei­cher­vo­lu­men, da Daten als Si­cher­heits­ko­pie und in red­un­dan­ter Form kopiert und ge­spei­chert werden. Dank dieser Da­ten­red­un­danz lässt sich der komplette Da­ten­be­stand wie­der­her­stel­len. Auch bei redundant an­ge­leg­tem Rech­ner­ver­bund wird stets ein zu­sätz­li­ches Backup empfohlen.

CDP (Continous Data Pro­tec­tion)

Bei CDP werden Daten im Rahmen einer kon­ti­nu­ier­li­chen Da­ten­si­che­rung ge­spei­chert, die Än­de­run­gen überwacht und au­to­ma­tisch im Backup ak­tua­li­siert. Es handelt sich also um eine Da­ten­red­un­danz, die in Echtzeit kritische Daten sichert und gegen Ausfälle schützt.

Fazit: Be­ab­sich­tig­te Redundanz schützt vor Da­ten­ver­lust und stärkt Ver­füg­bar­keit

Die Vorteile von be­ab­sich­tig­ter Redundanz liegen auf der Hand: Systeme und Netzwerke, die in ihren tech­ni­schen Kom­po­nen­ten und Spei­cher­me­di­en mehrfach ausgelegt sind, bieten mehr Resilienz, einen schnel­le­ren Da­ten­zu­griff und nach­hal­ti­ge­re Abläufe, da auch bei schwer­wie­gen­den Ausfällen Da­ten­wie­der­her­stel­lung und Kon­ti­nui­tät gesichert sind. Der Nachteil red­un­dan­ter Systeme sind relativ hohe Kosten für mehrfache Kom­po­nen­ten, be­nö­tig­ten Spei­cher­platz sowie für die kon­ti­nu­ier­li­che Ak­tua­li­sie­rung von Da­ten­ko­pien.

Dennoch gewinnt Redundanz im Re­chen­zen­trum an­ge­sichts neuer Cy­ber­be­dro­hun­gen, ver­al­te­ter Sys­tem­tech­nik und strenger Da­ten­schutz­an­for­de­run­gen zunehmend an Bedeutung. Sowohl Endnutzer als auch Betreiber von Re­chen­zen­tren sollten darauf achten, Ausfall- und Sys­tem­si­cher­heit nicht nur effizient durch red­un­dan­te Konzepte zu in­te­grie­ren, sondern durch Re­chen­zen­tren-Qua­li­täts­stu­fen als Wett­be­werbs­vor­teil und USP zu kenn­zeich­nen.

Zum Hauptmenü