Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Endpoint Security bei Kaschke Components

Beast und DeepRay gegen Hacker

Kaschke Components entwickelt und produziert unter anderem Ferrite und induktive Bauelemente für zahlreiche Branchen. Um die eigene IT-Infrastruktur abzusichern, setzt der Betrieb auf Endpoint Security von G Data CyberDefense.

 (Bild: Kaschke GmbH)

(Bild: Kaschke GmbH)

Vor über 65 Jahren gründete Kurt Kaschke in Göttingen sein Unternehmen zur Herstellung von weichmagnetischen Eisenkernen. Heute beschäftigt der ehemals kleine Familienbetrieb insgesamt rund 2.000 Mitarbeiter an Standorten in Deutschland und Tunesien. Der Kundenstamm reicht von der Automobilindustrie über Applikationen in der Medizintechnik bis hin zur Industrieelektronik. Präzise Fertigung und zuverlässige Auftragsabwicklung sind auf diesen Märkten ebenso zentrale Erfolgskriterien, wie sichere Betriebsabläufe. Da die digitalen Systeme auch bei Kaschke Components immer wichtiger werden, gilt das natürlich auch für die IT. Bereits im Jahr 2015 entschied sich das Unternehmen, die IT-Sicherheit zu vereinheitlichen und das zentrale Management vom Sitz in Göttingen für die Niederlassungen zu verbessern. Die Wahl fiel damals auf die Software G Data Endpoint Protection des Bochumer IT-Sicherheits-Unternehmens G Data CyberDefense. Die Security-Software erfüllt eine Reihe von Anforderungen der Göttinger Firma: Sie sollte sich einfach und zentral verwalten lassen sowie wirksam schützen. „Wichtig war außerdem eine optimale Unterstützung bei der Einbindung der Lösung in die bestehende Infrastruktur, weil wir unser IT-Management weitgehend in Eigenregie erledigen wollen“, sagt Marcel Fedorczuk, IT-Leiter Kaschke Components GmbH. Updates lassen sich einspielen, ohne die Netzwerkleistung zu senken.

Nur erbrachte Leistung zahlen

Seit fünf Jahren nutzt Kaschke Components die Software Endpoint Protection mit einer Lizenz für 350 Clients. Das Lizenzmodell sieht dabei vor, dass Kaschke effektiv nur das zahlt, was sie auch in Anspruch nimmt. Mit dem Tool G Data Administrator hält Fedorczuk die Sicherheitslösung im Blick: Die Verwaltungsoberfläche arbeitet netzübergreifend und kann so für alle Clients im Unternehmen verwendet werden, selbst wenn sie an verschiedenen Standorten betrieben werden. Die eingebundenen Clients werden strukturiert gelistet. Sie können auch aus dem Active-Directory ausgelesen werden. So kann die Organisationsstruktur in das Tool importiert werden, was die Arbeit mit dem Programm beschleunigt.

Software ohne Hintertür

Für den Betrieb im Unternehmen ist das Modul Policy Manager mit seiner integrierten Gerätekontrolle besonders nützlich. „Mit der Lösung können wir zu jederzeit Zugriffe auf Wechselmedien steuern und kontrollieren. Mit wenigen Klicks haben wir festgelegt, welche Medien von welchen Anwendern ins Firmennetz dürfen und welche nicht“, schildert Fedorczuk. Zudem ist sich der Komponentenhersteller sicher, mit einem IT-Sicherheitsanbieter gut zu fahren, der seinen Standort in Deutschland hat. Die Produkte entsprächen somit dem hiesigen Recht, ohne vorinstallierte ‚Hintertüren‘, sagt Fedorczuk. Darüber hinaus arbeiten die Entwickler bei G Data stetig daran, den Cyberkriminellen einen Schritt voraus zu sein. Neue Technologien der Endpoint Protection Plattform (EPP) wie Beast und DeepRay vereiteln auch trickreich getarnte Angriffsversuche.

 (Bild: Kaschke GmbH)

(Bild: Kaschke GmbH)


Das könnte Sie auch interessieren:

Bosch Rexroth hat die App ValueStreamManager für digitales Mapping, Design und Visualisierung von Wertströmen vorgestellt. Viele Fertigungsbetriebe betreiben Lean Management, um den Wertstrom im Unternehmen immer besser zu planen und umzusetzen.‣ weiterlesen

Aktuelle IoT-Plattformen sollten einige Mindestanforderungen erfüllen, um als Grundlage für komplexere Projekte in Frage zu kommen. Um diese geht es im folgenden Artikel, beginnend bei der Konnektivität, also den unterstützten Protokollen und Schnittstellen.‣ weiterlesen

Die Steigerung von Produktivität und Effektivität in der Industrie und eine ressourcenschonende Nachhaltigkeit stehen sich nicht unversöhnlich gegenüber. Wirtschaftliche Ziele und ökologische Verantwortung unterstützen sich gegenseitig - nur ist das noch nicht überall erkannt.‣ weiterlesen

Die 16. FMB – Zuliefermesse Maschinenbau findet vom 10. bis 12. November 2021 im Messezentrum Bad Salzuflen statt. Zu den Topthemen kürte Veranstalter Easyfairs die Oberflächentechnik und Digitalisierung.‣ weiterlesen

Produktionsunternehmen sollen mit den neuen IoTmaxx-Mobilfunk-Gateways Maschinendaten besonders schnell in die AnyViz-Cloud übertragen können.‣ weiterlesen

Self-Service-Technologie, digitale Assistenten, künstliche Intelligenz - die Digitalwerkzeuge fürs Kundenbeziehungsmanagement werden immer ausgefeilter. Sind CRM- und ERP-System gut integriert, lassen sich im Sinn des xRM-Ansatzes auch leicht die Beziehungen zu Geschäftspartnern IT-gestützt pflegen.‣ weiterlesen

Vor allem KMU befürchten häufig, bei der IT-gestützten Prozessoptimierung im Vergleich zu Großkonzernen nicht mithalten zu können. Die beiden Technologieprojekte IIP Ecosphere und FabOS, die im Rahmen des KI-Innovationswettbewerbs vom BMWi gefördert werden, wollen diesen Firmen den Zugang zu KI-Anwendungen erleichtern.‣ weiterlesen

Emerson hat die Einführung der Software Plantweb Optics Data Lake bekanntgegeben. Die Datenmanagement-Lösung identifiziert, erfasst und kontextualisiert unterschiedliche Daten in großem Maßstab entweder vor Ort in industriellen Anlagen oder mithilfe von Cloud-Technologie.‣ weiterlesen

Im September 2021 erscheint die Richtlinie VDI/VDE 2185 Blatt 2 'Funkgestützte Kommunikation in der Automatisierungstechnik - Koexistenzmanagement von Funksystemen'. Wenn unterschiedliche Funksysteme bei Automatisierungsaufgaben unterstützen, ist mit einer gegenseitigen Beeinflussung der Systeme zu rechnen.‣ weiterlesen

Klare Sicht auf das Werksgeschehen und die Rückverfolgbarkeit von Produkten und Prozessen sind zunehmend wichtige Erfolgsfaktoren. Mit dem MES Valeris will WSW Software gerade mittelständischen Fertigern helfen, diese Ziele zu erreichen. Das System soll schnell und günstig einsatzfähig sein, konfiguriert wird es in Eigenregie.‣ weiterlesen

Unternehmen verwalten heute mehr als zehn Mal so große Datenmengen wie noch vor fünf Jahren. Dabei befürchteten 62 % der Befragten in einer aktuellen Untersuchung von Dell Technologies, ihre Maßnahmen zur Datensicherung könnten nicht ausreichend vor Malware-Attacken schützen. 74 % der Umfrageteilnehmer gaben zudem an, dass mit der steigenden Anzahl an Home-Office-Mitarbeitern das Risiko von Datenverlust ansteige.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige