Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Endpoint Security bei Kaschke Components

Beast und DeepRay gegen Hacker

Kaschke Components entwickelt und produziert unter anderem Ferrite und induktive Bauelemente für zahlreiche Branchen. Um die eigene IT-Infrastruktur abzusichern, setzt der Betrieb auf Endpoint Security von G Data CyberDefense.

 (Bild: Kaschke GmbH)

(Bild: Kaschke GmbH)

Vor über 65 Jahren gründete Kurt Kaschke in Göttingen sein Unternehmen zur Herstellung von weichmagnetischen Eisenkernen. Heute beschäftigt der ehemals kleine Familienbetrieb insgesamt rund 2.000 Mitarbeiter an Standorten in Deutschland und Tunesien. Der Kundenstamm reicht von der Automobilindustrie über Applikationen in der Medizintechnik bis hin zur Industrieelektronik. Präzise Fertigung und zuverlässige Auftragsabwicklung sind auf diesen Märkten ebenso zentrale Erfolgskriterien, wie sichere Betriebsabläufe. Da die digitalen Systeme auch bei Kaschke Components immer wichtiger werden, gilt das natürlich auch für die IT. Bereits im Jahr 2015 entschied sich das Unternehmen, die IT-Sicherheit zu vereinheitlichen und das zentrale Management vom Sitz in Göttingen für die Niederlassungen zu verbessern. Die Wahl fiel damals auf die Software G Data Endpoint Protection des Bochumer IT-Sicherheits-Unternehmens G Data CyberDefense. Die Security-Software erfüllt eine Reihe von Anforderungen der Göttinger Firma: Sie sollte sich einfach und zentral verwalten lassen sowie wirksam schützen. „Wichtig war außerdem eine optimale Unterstützung bei der Einbindung der Lösung in die bestehende Infrastruktur, weil wir unser IT-Management weitgehend in Eigenregie erledigen wollen“, sagt Marcel Fedorczuk, IT-Leiter Kaschke Components GmbH. Updates lassen sich einspielen, ohne die Netzwerkleistung zu senken.

Nur erbrachte Leistung zahlen

Seit fünf Jahren nutzt Kaschke Components die Software Endpoint Protection mit einer Lizenz für 350 Clients. Das Lizenzmodell sieht dabei vor, dass Kaschke effektiv nur das zahlt, was sie auch in Anspruch nimmt. Mit dem Tool G Data Administrator hält Fedorczuk die Sicherheitslösung im Blick: Die Verwaltungsoberfläche arbeitet netzübergreifend und kann so für alle Clients im Unternehmen verwendet werden, selbst wenn sie an verschiedenen Standorten betrieben werden. Die eingebundenen Clients werden strukturiert gelistet. Sie können auch aus dem Active-Directory ausgelesen werden. So kann die Organisationsstruktur in das Tool importiert werden, was die Arbeit mit dem Programm beschleunigt.

Software ohne Hintertür

Für den Betrieb im Unternehmen ist das Modul Policy Manager mit seiner integrierten Gerätekontrolle besonders nützlich. „Mit der Lösung können wir zu jederzeit Zugriffe auf Wechselmedien steuern und kontrollieren. Mit wenigen Klicks haben wir festgelegt, welche Medien von welchen Anwendern ins Firmennetz dürfen und welche nicht“, schildert Fedorczuk. Zudem ist sich der Komponentenhersteller sicher, mit einem IT-Sicherheitsanbieter gut zu fahren, der seinen Standort in Deutschland hat. Die Produkte entsprächen somit dem hiesigen Recht, ohne vorinstallierte ‚Hintertüren‘, sagt Fedorczuk. Darüber hinaus arbeiten die Entwickler bei G Data stetig daran, den Cyberkriminellen einen Schritt voraus zu sein. Neue Technologien der Endpoint Protection Plattform (EPP) wie Beast und DeepRay vereiteln auch trickreich getarnte Angriffsversuche.

 (Bild: Kaschke GmbH)

(Bild: Kaschke GmbH)


Das könnte Sie auch interessieren:

Teubert Maschinenbau entwickelt, konstruiert und baut Maschinen zur Verarbeitung von Partikelschäumen und faserverstärkten Thermoplasten. Seit 2017 setzt Teubert auf das ERP-System AMS.ERP. Die Lösung ist auf die besonderen Ansprüche der Losgröße 1+ zugeschnitten und sorgt für transparente Prozesse.‣ weiterlesen

Eine als Netzwerktreiber getarnte Schadesoftware ermöglicht Hackern die Manipulation des Datenverkehrs. Dabei trägt die Schadsoftware ein gültiges Microsoft-Zertifikat.‣ weiterlesen

PTC hat die achte Version der CAD-Software Creo vorgestellt. Zu den Neuerungen zählen Updates in Bereichen wie Bohrungen, Kabel- und Rohrnetzen, Blechbearbeitung und Rendering.‣ weiterlesen

Lange war die Unternehmensgruppe Corestruc auf papierbasierte Verwaltungsprozesse angewiesen. Aufgaben wie das Controlling waren sehr mühsam und Rechnungen wurden teils erst nach vier Wochen bearbeitet. Die Einführung eines Dokumentenmanagementsystems (DMS) konnte viele dieser Abläufe deutlich beschleunigen.‣ weiterlesen

Produzierende Unternehmen könnten künftig die Analyse-Funktionen ihrer Fertigungssoftware etwa dazu nutzen, Ausschuss und Arbeitsplatzstörungen vorherzusagen, um dies mit den passenden Gegenmaßnahmen zu verhindern. Ein solches KI-getriebenes Predictive-Analytics-System wird gerade in einem praxisnahen Forschungsprojekt weiterentwickelt.‣ weiterlesen

Ein Forschungsteam vom Fraunhofer-Institut für Produktionstechnik und Automatisierung IPA hat ein Monitoringsystem für den niederschwelligen Einstieg in die digitale Produktion entwickelt. Damit können alten Bestandsmaschinen Daten entlockt werden. IT-Fachkenntnisse und Prozesswissen sind dafür nicht nötig.‣ weiterlesen

Jan-Dirk Henrich wird ab September als CFO und COO zum Führungsteam des Datenbank-Spezialisten Exasol gehören. Er tritt die Nachfolge von Michael Konrad an.‣ weiterlesen

Der MES-Hersteller GFOS mbH hat seine ergänzende App grundlegend überarbeitet, um Unternehmen besser bei den aktuellen Herausforderungen in Bezug auf Mobilität und Flexibilität zu unterstützen.‣ weiterlesen

Mehr als 3.700 SAP-Anwenderunternehmen vertritt die DSAG. Viele davon haben ihre Produktionsprozesse bereits digitalisiert. Doch es gibt nach wie vor Hürden - seitens der Anwender und SAP. Welche dies sind und wie sie sich überwinden lassen, beschreibt Michael Moser, Fachvorstand Produktion und Supply Chain Management bei die DSAG.‣ weiterlesen

Anzeige
Anzeige
Anzeige