- Anzeigen -


Sie sind hier: Home » Markt » Invests

Überwachung der DR-Aktivitäten


ING Bank Türkei reduziert die Zeit für Disaster Recovery um 75 Prozent mit Automic
Überwachung der Prozesse transparent und kontrollierbar, automatische Erstellung der Berichte über Wiederherstellungszeit

- Anzeigen -





Die ING Bank Türkei hat ihre Disaster Recovery (DR)-Prozesse mit Hilfe der Automatisierungsplattform "Automic" automatisiert und damit die durchschnittliche Wiederherstellungszeit (Mean time to recovery) um 75 Prozent reduziert. Automic Software ist ein führender Anbieter von Business-Automation-Software und gehört zu CA Technologies. Mit Automic konnte die Bank ihre eigenen Skripte und DR-Prozesse weiternutzen, darüber hinaus wurde der Umgang mit Fehlern verbessert. Während eines aktuellen Tests schaltete die Bank den Betrieb des Core-Banking-Systems innerhalb von 80 Minuten vom Hauptrechenzentrum auf das Backup-Rechenzentrum um. Am folgenden Tag erfolgte der Wechsel zurück innerhalb von 40 Minuten.

Die ING Bank Türkei ist einer der führenden Finanzdienstleister des Landes. Sie ist eine Niederlassung der niederländischen ING-Gruppe, die in 40 Ländern aktiv ist. Bei der Überarbeitung ihrer DR-Prozesse entschied das Institut, die DR-Prozesse der zunehmend komplexer werdenden IT-Landschaft mit Linux-, Windows- und Solaris-Systemen neu aufzusetzen und zu automatisieren. Mit Hilfe von wiederverwendbaren Objekten konnten komplexere Abläufe aus kleineren, besser administrierbaren, modularen Komponenten entwickelt werden. Das vereinfachte die Administration und reduzierte den Wartungsaufwand.

Der Umgang mit Fehlern wurde ebenfalls verbessert. "Beispielswiese konnten Konfigurations-Dateien, die nur Großbuchstaben anstatt Klein- und Großbuchstaben enthielten, Probleme im Betrieb verursachen", erklärt Emrah Baysal, Head of Systems Management, ING Bank Türkei. "Mit Automic können wir sie jetzt im laufenden Betrieb leicht erkennen, reparieren und sofort wieder ausführen. Andere DR-Tools, die wir evaluiert haben, boten diese Funktionalität nicht."

Bei der Überwachung ihrer DR-Aktivitäten profitiert die ING Bank Türkei jetzt von Transparenz und Kontrolle. Sie kann nicht nur den Fortschritt der Ausfallsicherungs- und Umschaltprozesse von einem Rechenzentrum auf ein anderes überwachen, sondern profitiert auch von automatisch erstellten Berichten über die Wiederherstellungszeit, die die IT-Abteilung an das Business weitergibt. Zuvor wurden diese Berichte manuell erstellt, was viel Zeit kostete.
(CA Technologies: ra)

eingetragen: 30.07.17.
Home & Newsletterlauf: 24.08.17


CA Technologies: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Digitale Risiken der Bundestagswahl

    Die Bundestagswahlen befinden sich im Endspurt. Bislang scheinen die befürchteten Hackerangriffe auf Parteien, Behörden oder Politiker im Vorfeld der Wahlen ausgeblieben zu sein. Zudem macht der Verzicht auf E-Voting und elektronische Wahlsysteme eine Manipulation des Wahlvorgangs selbst unwahrscheinlich. Grundsätzlich gilt jedoch: Es gibt viele Wege, um Wahlen zu beeinflussen. Ein Rückblick auf Hackerangriffe vergangener Wahlen wie in den USA, in den Niederlanden und in Frankreich zeigt, welche Art der Manipulation Cyberkriminelle am häufigsten einsetzen.

  • Die Maschinen kommen. Und das ist gut so

    Maschinelles Lernen sorgt aktuell für jede Menge Schlagzeilen. Da ist etwa zu lesen "Roboter übernehmen Ihren Job" oder Twitter-Chats drehen sich um Themen wie "Ist künstliche Intelligenz das Ende der Menschheit?" und vieles mehr. Dabei dürfte jedem klar sein, dass Zukunftsvorhersagen in der Regel danebenliegen. Lässt man Science-Fiction aber einmal beiseite, gibt es durchaus einen Bereich, in dem automatisierte Hilfe erwünscht bzw. sogar erforderlich ist: IT-Sicherheit, denn Cyber-Bedrohungen entwickeln sich schnell und ausgefeilter weiter - so sehr, dass diese unerwünschten Gäste den Fortschritt des digitalen Zeitalters ernsthaft beeinträchtigen könnten.

  • Ratschläge für den sicheren Online-Aufenthalt

    Das Jahr 2017 hat bisher gezeigt, dass wir alle für Cyber-Bedrohungen anfällig sind, nachdem wir mit so großen Skandalen wie Wahl-Hacking, zwei großen globalen Ransomware-Angriffen und einem allgemeinen Anstieg von Hacking umgehen mussten. Was können wir also in der zweiten Hälfte dieses Jahres erwarten? Werden Cyber-Attacken zunehmen oder lernen wir, ihnen zu entgegen?

  • Report: Cyber-Attacken rechtzeitig erkennen

    Zeit ist Geld, das gilt besonders im Bereich der IT-Sicherheit. Je mehr Geräte vernetzt sind, desto wichtiger wird es, Angriffe auf Unternehmensstrukturen so schnell wie möglich zu erkennen, zu bekämpfen und den Übergriff auf weitere Endgeräte einzuschränken. In dem Report Cybersecurity: For Defenders, it's about time beleuchtet die Aberdeen Group im Auftrag der IT-Sicherheitsspezialistin McAfee, wie wichtig es für Unternehmen ist, die Zeit zwischen Angriff, Entdeckung und Eindämmung zu verkürzen. Basierend auf den Daten des "Data Breach Investigations Report" von Verizon untersucht der Bericht die Auswirkungen von Angriffen unter dem Aspekt der Zeit, die nötig ist, um Angriffe zu entdecken.

  • App-basierter Bedrohung ausgesetzt

    Mobile Bedrohungen sind weitaus komplexer als eine Malware aus dem App-Store eines Drittanbieters. In diesem Blogbeitrag analysieren wir das Bedrohungspotenzial anhand der "Mobile Risk Matrix" als Teil des größer angelegten Lookout-Forschungsberichts Spectrum of Mobile Risk. Mobiles Arbeiten erhöht die Produktivität in Unternehmen. Allerdings bietet die zunehmende mobile Nutzung auch mehr Angriffsflächen für Hacker. Einer aktuellen Untersuchung von Lookout zufolge waren in den letzten sechs Monaten 47 von 1.000 Android-Geräten in Unternehmen mindestens einmal einer App-basierten Bedrohung ausgesetzt. Bei iOS kam ein solcher Vorfall nur in einem von 1000 Geräten vor. Bei einem mobilen Angriff geht es zunächst darum, sich Zugang zum Endgerät zu verschaffen. Entweder um gezielt an eine bestimmte Information zu gelangen oder um nach und nach Zugriff auf immer mehr Daten im Unternehmensnetzwerk zu erhalten. Eine mobile Bedrohung wesentlich komplizierter und komplexer als Adware, da sie sämtliche Vektoren auf der so genannten Mobile Risk Matrix betreffen kann: Apps, Endgeräte, Netzwerke, Web und Content.