- Anzeigen -


Sie sind hier: Home » Markt » Invests

Überwachung der DR-Aktivitäten


ING Bank Türkei reduziert die Zeit für Disaster Recovery um 75 Prozent mit Automic
Überwachung der Prozesse transparent und kontrollierbar, automatische Erstellung der Berichte über Wiederherstellungszeit

- Anzeigen -





Die ING Bank Türkei hat ihre Disaster Recovery (DR)-Prozesse mit Hilfe der Automatisierungsplattform "Automic" automatisiert und damit die durchschnittliche Wiederherstellungszeit (Mean time to recovery) um 75 Prozent reduziert. Automic Software ist ein führender Anbieter von Business-Automation-Software und gehört zu CA Technologies. Mit Automic konnte die Bank ihre eigenen Skripte und DR-Prozesse weiternutzen, darüber hinaus wurde der Umgang mit Fehlern verbessert. Während eines aktuellen Tests schaltete die Bank den Betrieb des Core-Banking-Systems innerhalb von 80 Minuten vom Hauptrechenzentrum auf das Backup-Rechenzentrum um. Am folgenden Tag erfolgte der Wechsel zurück innerhalb von 40 Minuten.

Die ING Bank Türkei ist einer der führenden Finanzdienstleister des Landes. Sie ist eine Niederlassung der niederländischen ING-Gruppe, die in 40 Ländern aktiv ist. Bei der Überarbeitung ihrer DR-Prozesse entschied das Institut, die DR-Prozesse der zunehmend komplexer werdenden IT-Landschaft mit Linux-, Windows- und Solaris-Systemen neu aufzusetzen und zu automatisieren. Mit Hilfe von wiederverwendbaren Objekten konnten komplexere Abläufe aus kleineren, besser administrierbaren, modularen Komponenten entwickelt werden. Das vereinfachte die Administration und reduzierte den Wartungsaufwand.

Der Umgang mit Fehlern wurde ebenfalls verbessert. "Beispielswiese konnten Konfigurations-Dateien, die nur Großbuchstaben anstatt Klein- und Großbuchstaben enthielten, Probleme im Betrieb verursachen", erklärt Emrah Baysal, Head of Systems Management, ING Bank Türkei. "Mit Automic können wir sie jetzt im laufenden Betrieb leicht erkennen, reparieren und sofort wieder ausführen. Andere DR-Tools, die wir evaluiert haben, boten diese Funktionalität nicht."

Bei der Überwachung ihrer DR-Aktivitäten profitiert die ING Bank Türkei jetzt von Transparenz und Kontrolle. Sie kann nicht nur den Fortschritt der Ausfallsicherungs- und Umschaltprozesse von einem Rechenzentrum auf ein anderes überwachen, sondern profitiert auch von automatisch erstellten Berichten über die Wiederherstellungszeit, die die IT-Abteilung an das Business weitergibt. Zuvor wurden diese Berichte manuell erstellt, was viel Zeit kostete.
(CA Technologies: ra)

eingetragen: 30.07.17.
Home & Newsletterlauf: 24.08.17


CA Technologies: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Datenschutz-Compliance im Blickpunkt

    Vier Trends in Sachen Datensicherheit für das Jahr 2018 sieht Arcserve. Angesichts des wachsenden Risikos Ransomware suchen Unternehmen intensiv nach Antworten auf die unvorhersehbare Nichtverfügbarkeit ihrer Daten. Durch das verbindliche Inkrafttreten der Datenschutz-Grundverordnung am 25. Mai 2018 benötigen Unternehmen schnell Lösungen, die die Compliance mit der DSGVO sicherstellen. Zudem wollen die Verantwortlichen ihre Storage-Infrastruktur vereinfachen. Vier Trends werden daher den Datensicherheits-Markt in 2018 massiv prägen.

  • Cybersicherheit: Welche Trends 2018 ab?

    Mit dem stetig wachsenden Zustrom von Internet Embedded-Technologien (IET) und dem Einzug des Internet der Dinge in Unternehmen - in Form von Druckern, Konferenzlösungen, Gebäudesicherheitstechnik, vernetzter Heizung, Lüftung und Klimatisierung, automatisierter Beleuchtung und anderen Geräten - würde es nicht überraschen, wenn diese Technologien im Jahr 2018 bei einem großen Datenklau im Mittelpunkt stehen. Noch hat es keine großen Zwischenfälle im direkten Zusammenhang mit diesen Technologien gegeben. Es gibt jedoch zwei Möglichkeiten, wie sie bei einem Datenverlust eine Rolle spielen könnten. Erstens auf indirektem Weg, wenn ein Unternehmen bereits kompromittiert ist und der Angreifer die IET-Systeme dann in der sekundären Phase nutzt, um seine Anwesenheit im Netzwerk zu verbergen. Weil diese Technologien leider nicht überwacht und beim Überprüfen der Sicherheitsumgebung oft übersehen werden, lassen sie sich von Angreifern auf diese Weise als Advanced Persistent Threat (APT) verwenden.

  • Das allwissende, gierige Auge Saurons

    Das nächste Mal, wenn man eine Webseite öffnet, stelle man sich vor, dass gleichzeitig eine Filmcrew eintrifft. Ein Kameramann platziert seine Kameralinse direkt über der eigenen Schulter und zwar so blitzartig schnell, dass die Webseite, die man gerade aufruft, noch nicht einmal vollständig geladen ist. Da hat die mitschauende Kameralinse bereits alles auf dem Bildschirm gierig erfasst. Jeder Mausklick, Scroll und Tastenschlag wird registriert. Unrealistisch? Mit Nichten, denn man vergisst allzu gerne, dass die virtuelle Linse existiert, alles sieht und speichert. So bewegt man sich beispielsweise durch den Checkout-Prozess und wird nach Namen, Adresse und Bezahlmodalitäten gefragt.

  • Krypto-Mining-Malware eingebettet

    Wie jetzt bekannt wurde, ist das Landesamt für Besoldung und Versorgung Baden-Württemberg seit Herbst 2017 bis Anfang des Jahres 2018 Opfer einer Hackerattacke geworden. Bei dem Angriff zielten die Kriminellen nicht auf Daten ab, sondern auf die Rechenleistung der Server. Die bislang unbekannten Angreifer sind mehrmals erfolgreich in das Computersystem eingestiegen, um so Krypto-Währungen wie Monero zu schürfen. Das heimliche Schürfen von Krypto-Währungen auf Computern von Unbeteiligten ist aufgrund explodierender Kurse von Bitcoin & Co. derzeit ein wichtiger Trend in der Malware-Szene.

  • Kommerzialisierung von Cyber Security-Angriffen

    Für das kommende Jahr erwartet TÜV Trust IT eine weitere Zunahme der Vielfalt und Intensität von Sicherheitsbedrohungen. Geschäftsführer Detlev Henze hat einige Trendaussagen für 2018 zusammengestellt, welche über die üblichen Buzzword-Threats zu Digitalisierung, Industrie 4.0 oder Social Engineering etc. deutlich hinausgehen. Skriptbasierte Schadsoftware verschärft die Bedrohungslage: Schadsoftware setzt zunehmend auf skriptbasierte Sprachen wie Visual Basic Script (VBS), JavaScript oder PowerShell. Der Grund dafür ist, dass die Zielsysteme die Interpreter für diese Sprachen häufig direkt zur Verfügung stellen, sodass die Schadsoftware ohne Umwege ausgeführt werden kann.