Anwenderbeispiel - Cibes

Kundenprofil

Die Geschichte von Cibes nahm ihren Anfang 1947, als der schwedische Innovator Bertil Svedberg ein Produktionsunternehmen für Lifte gründete. In den 1960er Jahren wurde die erste Generation von Hausaufzügen und kurz darauf die erste Serie von Plattformliften auf den Markt gebracht.

Dies war der Anfang der aufregenden Reise, die Cibes zu dem gemacht hat, was es, nach eigener Beschreibung, heute ist: ein dynamisches, globales Unternehmen, das fest in Schweden verwurzelt ist.

Im Jahr 2008 wurde Cibes Teil der Cibes Lift Gruppe und einige Jahre später, 2012, wurde das Unternehmen nach Gävle verlegt. Gävle ist heute das Herz des Unternehmens.

Cibes Lift produziert jährlich zwischen 4.000 und 5.000 Lifte für über 50 Länder. In 15 dieser Länder haben wir eigene Fertigungsstätten, doch der Großteil der Produktion findet ansonsten in der Fabrik in Gävle statt.

Die erste Niederlassung in China wurde im Jahr 2015 eröffnet. Heute gibt es in China 20 Niederlassungen, und Pläne für ein Cibes-Werk sind in Arbeit.

Der Umzug von Järbo nach Gävle fiel mit dem Eintritt von Jonas Persson als IT-Manager in das Unternehmen zusammen.

Jonas ist für die IT-Sicherheit in allen Niederlassungen und Büros des Unternehmens verantwortlich. Mithilfe von Panda Adaptive Defense 360 und Panda Systems Management wird er dieser Verantwortung vom Firmensitz in Gävle aus gerecht.

Problem

In einem ständig wachsenden Unternehmen wie Cibes besteht eine große Herausforderung in der Kontrolle der Verwaltung der neuen Anwender, die in dem Maße hinzukommen, wie neue Firmen gegründet und neue Mitarbeiter eingestellt werden. Noch dazu muss dies aus der Ferne geschehen, da Jonas in Gävle ansässig ist. Es müssen neue Netzwerke eingerichtet und Computer installiert werden. Für Anwender in Europa werden fertig installierte Computer vom Firmensitz aus verschickt. In Asien sorgen Mitarbeiter vor Ort dafür, dass Panda Fusion 360 (eine Kombination von Panda Adaptive Defense 360 und Panda Systems Management) installiert wird.

Endpoints gegen Angriffe zu verteidigen ist schwierig. Der Schutz muss ein breites Spektrum an Abwehrmaßnahmen umfassen, einschließlich traditionellem Virenschutz, Anti-Malware, Personal Firewall, Web- und E-Mail-Filterung und Gerätekontrolle.

Und jede Verteidigung muss zusätzliche Schutzmaßnahmen gegen schwer aufspürbare Zero-Day- und gezielte Angriffe bieten. Bisher mussten IT-Abteilungen zum Schutz von Endpoints zahlreiche verschiedene Lösungen von verschiedenen Anbietern kaufen und warten. Heute ist dies aber nicht mehr so.

Lösung

Da Jonas eine Lösung brauchte, bei der das Arbeiten aus der Ferne unproblematisch war, empfahl Fredrik Losman von Panda Security zwei Cloudbasierte IT-Sicherheitslösungen: Panda Adaptive Defense 360 Und Panda Systems Management. Adaptive Defense 360 kombiniert eine breite Palette an Endpoint-Schutztechnologien (EPP) mit EDR-Funktionen, um so die Vorbeugung, Erkennung, Eindämmung und Abwehr vonhoch entwickelten Bedrohungen zu automatisieren. Ermöglicht wird dies durch die zwei eingebundenen Services der Panda-Sicherheitsexperten: Zero-Trust Application Service und Threat Hunting Service. Es bietet zudem die folgenden Funktionen: IDS, Firewall, Gerätesteuerung, E-Mail-Schutz, URL- und Inhaltsfilterung.

Pandas Adaptive Defense 360 stützt sich auf ein Sicherheitsmodell, das auf drei Prinzipien beruht: kontinuierliche Überwachung der Anwendungen auf den Firmencomputern und -servern, automatische Klassifizierung und maschinelles Lernen. Diese schützen Kunden/Server vor bekannten und unbekannten Angriffen, die beispielsweise aus der E-Mail oder dem Internet kommen.

Eine der größten Herausforderungen für jedes Unternehmen sind seine Anwender. Adaptive Defense 360 ermöglicht es Unternehmen, das Risiko von IT-Sicherheitsvorfällen zu minimieren, indem Anwender z. B. daran gehindert werden, Programme zu installieren, die Panda Security als bösartig oder unbekannt betrachtet.

Mit Panda Systems Management (RMM-Tool*) kann Jonas einfach alle Geräte im Unternehmen betreiben, überwachen und verwalten, unabhängig davon, ob sie sich im Büro oder anderswo befinden. Er kann zum Beispiel auf Servern von Cibes eine Überwachung einrichten, die Alarmfunktionen beinhaltet. Diese geben eine direkte Warnung aus, wenn eine Festplatte kurz vor dem Absturz steht oder die Hardwareressourcen eines Servers erschöpft sind.

Evaluierung

Ein umfassender Bericht über alle Funktionen macht es für den IT-Manager oder das Managementteam einfacher, Entscheidungen darüber zu treffen, welche Prioritäten gesetzt oder geändert werden müssen. Im Gespräch über Panda Adaptive Defense 360 und Panda Systems Management betont Jonas immer wieder die Vorteile von zwei cloudbasierten Lösungen. Er beschreibt insbesondere, wie sehr unser RMM-Tool es ihm und seiner Arbeit leichter macht, wenn der Großteil der Arbeit aus der Ferne erledigt wird.

Hauptanwendung

Panda Patch Management ermöglicht innerhalb einer einzelnen anwenderfreundlichen Lösung Folgendes:

Prüfung, Überwachung und Priorisierung von Betriebssystemen und Anwendungsupdates.

Die Ein-Panel-Ansicht bietet einen zentralen, aktuellen und aggregierten Überblick über den Sicherheitsstatus des Unternehmens in Bezug auf Schwachstellen, Patches und ausstehende Updates der Systeme und Hunderte von Anwendungen.

Verhinderung von Vorfällen durch systematische Reduzierung der durch Software-Schwachstellen geschaffenen Angriffsfläche.

Handhabung von Patches und Updates mit anwenderfreundlichen Echtzeit-Management-Tools, mit denen Unternehmen Angriffen zur Ausnutzung von Schwachstellen zuvorzukommen können.

Durch sofortige Updates Eindämmung und Minimierung von Angriffen, die Schwachstellen ausnutzen.

Panda Adaptive Defense 360 Konsole ermöglicht Unternehmen in Verbindung mit Patch Management, erkannte Bedrohungen und Ausbeutungen mit den aufgedeckten Schwachstellen zu korrelieren. Die Reaktionszeit wird möglichst gering gehalten, wobei Angriffe eingedämmt und behoben werden, indem Patches unmittelbar von der Web-Konsole aus verteilt werden. Außerdem können betroffene Computer zur Verhinderung der Ausbreitung eines Angriffs vom restlichen Netzwerk isoliert werden.

Reduzierung von Betriebskosten.

  • Panda Patch-Management erfordert keine Bereitstellung oder Aktualisierung neuer oder vorhandener Endpoint-Agenten. Dies vereinfacht die Verwaltung und beugt Überlastungen von Workstations und Servern vor.
  • Minimiert den Patching-Aufwand, da Updates von der cloudbasierten Konsole aus gestartet werden. Zudem ist die Installation optimiert, um Fehler auf ein Mindestmaß zu reduzieren.
  • Bietet unmittelbar nach der Aktivierung eine vollständige, bedienerlose Visualisierung aller Schwachstellen, ausstehenden Updates und EOL-Anwendungen.

Entspricht dem in vielen Vorschriften enthaltenen Grundsatz der Rechenschaftspflicht (DSGVO, HIPAA und PCI). Zwingt Unternehmen, die geeigneten technischen und organisatorischen Maßnahmen zu ergreifen, um angemessenen Schutz der sensiblen Daten unter ihrer Kontrolle zu gewährleisten.

* RMM: Remote Monitoring & Management (Fernüberwachung und Verwaltung)

Hauptvorteile:

Mit Panda Systems Management lässt sich unter anderem ein Client oder Server übernehmen, wo immer dieser sich auch befindet. Man kann sehen, welche Art von Hardware-Clients und -Servern verwendet wird und welche Programme installiert sind.

Über die Konsole sieht man alle Veränderungen an einem Client. Dies erleichtert die Fehlerbehebung.

Eine oder mehrere Software-Anwendungen können auf einfache Weise verteilt werden, entweder an einen bestimmten Client oder an das gesamte Unternehmen.

System zur Verwaltung von Sicherheitsvorfällen, das bei einem unerwarteten Vorfall automatisch Tickets erstellt, beispielsweise wenn ein Server ausfällt oder wenn eine Festplatte kurz vor dem Absturz steht.

Mit Panda Cloud Systems Management lässt sich unmittelbar erkennen, wie viel Strom die eigenen Clients und Server verbraucht haben und wie hoch die Kosten der verbrauchten Energie sind. Die Festlegung von Energieverbrauchsregeln für Kunden ermöglicht Geldeinsparungen und hilft, die Umwelt zu schonen.

Ein umfassender Bericht über alle Funktionen macht es für den IT-Manager oder das Managementteam einfacher, Entscheidungen darüber zu treffen, welche Prioritäten gesetzt oder geändert werden müssen.

 

Teilen Sie das: