Anzeige
Anzeige
Beitrag drucken

Endpoint Security bei Kaschke Components

Beast und DeepRay gegen Hacker

Kaschke Components entwickelt und produziert unter anderem Ferrite und induktive Bauelemente für zahlreiche Branchen. Um die eigene IT-Infrastruktur abzusichern, setzt der Betrieb auf Endpoint Security von G Data CyberDefense.

 (Bild: Kaschke GmbH)

(Bild: Kaschke GmbH)

Vor über 65 Jahren gründete Kurt Kaschke in Göttingen sein Unternehmen zur Herstellung von weichmagnetischen Eisenkernen. Heute beschäftigt der ehemals kleine Familienbetrieb insgesamt rund 2.000 Mitarbeiter an Standorten in Deutschland und Tunesien. Der Kundenstamm reicht von der Automobilindustrie über Applikationen in der Medizintechnik bis hin zur Industrieelektronik. Präzise Fertigung und zuverlässige Auftragsabwicklung sind auf diesen Märkten ebenso zentrale Erfolgskriterien, wie sichere Betriebsabläufe. Da die digitalen Systeme auch bei Kaschke Components immer wichtiger werden, gilt das natürlich auch für die IT. Bereits im Jahr 2015 entschied sich das Unternehmen, die IT-Sicherheit zu vereinheitlichen und das zentrale Management vom Sitz in Göttingen für die Niederlassungen zu verbessern. Die Wahl fiel damals auf die Software G Data Endpoint Protection des Bochumer IT-Sicherheits-Unternehmens G Data CyberDefense. Die Security-Software erfüllt eine Reihe von Anforderungen der Göttinger Firma: Sie sollte sich einfach und zentral verwalten lassen sowie wirksam schützen. „Wichtig war außerdem eine optimale Unterstützung bei der Einbindung der Lösung in die bestehende Infrastruktur, weil wir unser IT-Management weitgehend in Eigenregie erledigen wollen“, sagt Marcel Fedorczuk, IT-Leiter Kaschke Components GmbH. Updates lassen sich einspielen, ohne die Netzwerkleistung zu senken.

Nur erbrachte Leistung zahlen

Seit fünf Jahren nutzt Kaschke Components die Software Endpoint Protection mit einer Lizenz für 350 Clients. Das Lizenzmodell sieht dabei vor, dass Kaschke effektiv nur das zahlt, was sie auch in Anspruch nimmt. Mit dem Tool G Data Administrator hält Fedorczuk die Sicherheitslösung im Blick: Die Verwaltungsoberfläche arbeitet netzübergreifend und kann so für alle Clients im Unternehmen verwendet werden, selbst wenn sie an verschiedenen Standorten betrieben werden. Die eingebundenen Clients werden strukturiert gelistet. Sie können auch aus dem Active-Directory ausgelesen werden. So kann die Organisationsstruktur in das Tool importiert werden, was die Arbeit mit dem Programm beschleunigt.

Software ohne Hintertür

Für den Betrieb im Unternehmen ist das Modul Policy Manager mit seiner integrierten Gerätekontrolle besonders nützlich. „Mit der Lösung können wir zu jederzeit Zugriffe auf Wechselmedien steuern und kontrollieren. Mit wenigen Klicks haben wir festgelegt, welche Medien von welchen Anwendern ins Firmennetz dürfen und welche nicht“, schildert Fedorczuk. Zudem ist sich der Komponentenhersteller sicher, mit einem IT-Sicherheitsanbieter gut zu fahren, der seinen Standort in Deutschland hat. Die Produkte entsprächen somit dem hiesigen Recht, ohne vorinstallierte ‚Hintertüren‘, sagt Fedorczuk. Darüber hinaus arbeiten die Entwickler bei G Data stetig daran, den Cyberkriminellen einen Schritt voraus zu sein. Neue Technologien der Endpoint Protection Plattform (EPP) wie Beast und DeepRay vereiteln auch trickreich getarnte Angriffsversuche.

 (Bild: Kaschke GmbH)

(Bild: Kaschke GmbH)


Das könnte Sie auch interessieren:

PSI Automotive & Industry hat Details zum neuen Release 9.4 des ERP-Systems Psipenta bekanntgegeben. Überarbeitet wurden demnach zum Beispiel die Unterstützung bei der Exportabwicklung, die Textverwaltung, die Standardberichte im Client sowie Mehrsprachenbelege.‣ weiterlesen

Viele Unternehmen rollen Funktionalität im IIoT als Microservice aus. Dazu erstellen IT-Teams kleine Software-Container, die oft mit Kubernetes verwaltet werden. Das könnte künftig häufiger mit Bare Metal Kubernetes erfolgen.‣ weiterlesen

Angesichts komplexer werdender Prozesse und dem Wunsch nach niedrigen Durchlaufzeiten parallelisieren Unternehmen Entwicklungsabäufe per virtuellen Inbetriebnahme.‣ weiterlesen

Wollen Hersteller mehrere Werke mit einer vergleichbaren MOM/MES-Infrastruktur versorgen, steigen die Projektrisiken deutlich. Klare Zielvorgaben, offene Kommunikation und ein Exzellenzzentrum helfen, die Risiken zu bewältigen - und instanziierbare MOM-Templates zu entwickeln, die trotzdem individuelle Anforderungen berücksichtigen.‣ weiterlesen

Die Stimmung in den Unternehmen hat sich im Mai etwas aufgehellt. Der Ifo-Geschäftsklimaindex stieg auf 93 Punkte. Trotz Inflationssorgen, Materialengpässen und Ukraine-Krieg erweise sich die deutsche Wirtschaft als robust, so Ifo-Präsident Clemens Fuest.‣ weiterlesen

Aptean DACH hat zwei neue Partner im Boot: den KI-Spezialisten Prodaso sowie das IT-Systemhaus Acomm.‣ weiterlesen

Im Gegensatz zur klassischen Produktions-IT bieten Cloud-Systeme höhere Rechen- und Speicherkapazitäten. Für Anwendungen mit deterministischen Anforderungen gelten diese Infrastrukturen aber als ungeeignet. Dabei können viele Hürden mit der richtigen Konfiguration und der Nutzung von TSN überwunden werden.‣ weiterlesen

Mit einem neuen Starter-Paket will Product Lifecycle Management (PLM)-Spezialist ECS die Integration von Siemens Teamcenter und ERP-Software von SAP besser unterstützen.‣ weiterlesen

Im Rahmen einer strategischen Partnerschaft wollen Festo und Q.ANT die Kultivierung von Biomasse durch künstliche Photosynthese mittels Automatisierungstechnik beschleunigen. Ein Quantensensor gibt dabei Aufschluss über das Wachstum von Algen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige