Anzeige
Beitrag drucken

Endpoint Security bei Kaschke Components

Beast und DeepRay gegen Hacker

Kaschke Components entwickelt und produziert unter anderem Ferrite und induktive Bauelemente für zahlreiche Branchen. Um die eigene IT-Infrastruktur abzusichern, setzt der Betrieb auf Endpoint Security von G Data CyberDefense.

 (Bild: Kaschke GmbH)

(Bild: Kaschke GmbH)

Vor über 65 Jahren gründete Kurt Kaschke in Göttingen sein Unternehmen zur Herstellung von weichmagnetischen Eisenkernen. Heute beschäftigt der ehemals kleine Familienbetrieb insgesamt rund 2.000 Mitarbeiter an Standorten in Deutschland und Tunesien. Der Kundenstamm reicht von der Automobilindustrie über Applikationen in der Medizintechnik bis hin zur Industrieelektronik. Präzise Fertigung und zuverlässige Auftragsabwicklung sind auf diesen Märkten ebenso zentrale Erfolgskriterien, wie sichere Betriebsabläufe. Da die digitalen Systeme auch bei Kaschke Components immer wichtiger werden, gilt das natürlich auch für die IT. Bereits im Jahr 2015 entschied sich das Unternehmen, die IT-Sicherheit zu vereinheitlichen und das zentrale Management vom Sitz in Göttingen für die Niederlassungen zu verbessern. Die Wahl fiel damals auf die Software G Data Endpoint Protection des Bochumer IT-Sicherheits-Unternehmens G Data CyberDefense. Die Security-Software erfüllt eine Reihe von Anforderungen der Göttinger Firma: Sie sollte sich einfach und zentral verwalten lassen sowie wirksam schützen. „Wichtig war außerdem eine optimale Unterstützung bei der Einbindung der Lösung in die bestehende Infrastruktur, weil wir unser IT-Management weitgehend in Eigenregie erledigen wollen“, sagt Marcel Fedorczuk, IT-Leiter Kaschke Components GmbH. Updates lassen sich einspielen, ohne die Netzwerkleistung zu senken.

Nur erbrachte Leistung zahlen

Seit fünf Jahren nutzt Kaschke Components die Software Endpoint Protection mit einer Lizenz für 350 Clients. Das Lizenzmodell sieht dabei vor, dass Kaschke effektiv nur das zahlt, was sie auch in Anspruch nimmt. Mit dem Tool G Data Administrator hält Fedorczuk die Sicherheitslösung im Blick: Die Verwaltungsoberfläche arbeitet netzübergreifend und kann so für alle Clients im Unternehmen verwendet werden, selbst wenn sie an verschiedenen Standorten betrieben werden. Die eingebundenen Clients werden strukturiert gelistet. Sie können auch aus dem Active-Directory ausgelesen werden. So kann die Organisationsstruktur in das Tool importiert werden, was die Arbeit mit dem Programm beschleunigt.

Software ohne Hintertür

Für den Betrieb im Unternehmen ist das Modul Policy Manager mit seiner integrierten Gerätekontrolle besonders nützlich. „Mit der Lösung können wir zu jederzeit Zugriffe auf Wechselmedien steuern und kontrollieren. Mit wenigen Klicks haben wir festgelegt, welche Medien von welchen Anwendern ins Firmennetz dürfen und welche nicht“, schildert Fedorczuk. Zudem ist sich der Komponentenhersteller sicher, mit einem IT-Sicherheitsanbieter gut zu fahren, der seinen Standort in Deutschland hat. Die Produkte entsprächen somit dem hiesigen Recht, ohne vorinstallierte ‚Hintertüren‘, sagt Fedorczuk. Darüber hinaus arbeiten die Entwickler bei G Data stetig daran, den Cyberkriminellen einen Schritt voraus zu sein. Neue Technologien der Endpoint Protection Plattform (EPP) wie Beast und DeepRay vereiteln auch trickreich getarnte Angriffsversuche.

 (Bild: Kaschke GmbH)

(Bild: Kaschke GmbH)


Das könnte Sie auch interessieren:

Seit gut eineinhalb Jahren betreibt Simus Systems eine Online-Plattform, auf der Auftraggeber und Auftragnehmer die Metallbearbeitung von Bauteilen kalkulieren - und das Interesse am Tool ist rege. Anwender laden ihr CAD-Modell hoch und erhalten eine valide Vorkalkulation des geplanten Bauteils.‣ weiterlesen

Erst die Interoperabilität von Maschinen und Anlagen ermöglicht Unternehmen die Teilhabe an neuen digitalen Strukturen und ist Grundvoraussetzung für neue digitale Geschäftsmodelle. Durch interoperable Schnittstellen können neue Maschinen effizienter integriert werden. Die VDMA-Studie ‘Interoperabilität im Maschinen- und Anlagenbau‘ zeigt die Relevanz von interoperablen Schnittstellen und dazugehörigen Standards in den Unternehmen.‣ weiterlesen

Im Gewerbebau gehört ein differenziertes Zutrittsmanagement zum Standard der meisten Ausschreibungen. Für Betriebe lohnt es, sich mit dem Thema zu beschäftigen. Denn die Infrastruktur sollte später neue Anforderungen im Besuchermanagement ohne hohe Mehrkosten abbilden können.‣ weiterlesen

Die Vor- und Nachteile von SQL-, NoSQL- und Cloud-Datenbanken in Produktionsumgebungen werden noch immer diskutiert. Es wird höchste Zeit für ein Datenbankmanagement-System, das die Stärken aller drei miteinander verbindet.‣ weiterlesen

Predictive Maintenance, oder auch vorausschauende Instandhaltung, bildet einen der primären Anwendungsfälle im Spektrum der Industrie 4.0. Doch noch sind viele Unternehmen von den Ergebnissen enttäuscht, nachdem ihnen die technische Umsetzung gelungen ist. Eine planvolle Roadmap beugt dem vor, indem ein vorteilhafter Rahmen um das Werkzeug gezogen wird.‣ weiterlesen

Das Systemhaus Solid System Team wird von einer Doppelspitze geleitet. Neben Werner Heckl ist seit 1. April auch Torsten Hartinger mit der Geschäftsführung betraut.‣ weiterlesen

Materialise erwirbt Kaufoption von MES-Anbieter Link3D. Mögliche Übernahme könnte den Weg zum cloudbasierten Zugriff auf die 3D-Druck-Software-Plattform von Materialise ebnen.‣ weiterlesen

Ist die IoT-Infrastruktur in der Fertigung erst einmal installiert, müssen die erfassten Daten analysiert und in Nutzen überführt werden. Dabei kommt Event-Streaming-Technologie vor allem dann in Frage, wenn Anwender ihre Daten echtzeitnah verarbeiten wollen.‣ weiterlesen

Frank Possel-Dölken (Phoenix Contact) ist neuer Vorsitzender des Lenkungskreises der Plattform Industrie 4.0. Er übernimmt das Amt von Frank Melzer (Festo).‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige