Die GAYKO Fenster-Türenwerk GmbH hat sich auf die Herstellung von hochwertigen Fenstern und Türen spezialisiert. Sie bietet eine breite Palette von Produkten, die sowohl für den Wohnungsbau als auch für gewerbliche Projekte geeignet sind. Das Wilnsdorfer Unternehmen legt großen Wert auf innovative Designs, energetische Effizienz und Langlebigkeit seiner Produkte. Durch die Verwendung modernster Technologien und nachhaltiger Materialien tragen GAYKO-Fenster und -Türen zur Verbesserung der Gebäudeenergieeffizienz bei. Ziel des Unternehmens ist, seinen Kunden individuelle Lösungen zu bieten, die sowohl ästhetisch ansprechend als auch funktional sind.
Zur Identifikation potenzieller Schwachstellen in den heterogenen IT-Systemen und -Prozessen sowie der IT-Infrastruktur wandte sich das Unternehmen an die SIEVERS-GROUP.
GAYKO Fenster-Türenwerk GmbH
Industrie
ca. 240
Mit einem flexiblen und hochmodernen High-Tech-Produktionssystem fertigt GAYKO Qualitäts-Fenster und -Türen für den nationalen und internationalen Markt. Ungeplante Betriebsunterbrechungen – beispielsweise durch Cyberattacken auf das Produktionssystem oder die zentralen Betriebsabläufe – können mittelständische Unternehmen vor enorme wirtschaftliche Herausforderungen stellen. Eine Insolvenz nach einem Cyberangriff ist schon lange keine Seltenheit mehr.
GAYKO sah hier Handlungsbedarf, weil bei dem kontinuierlich gewachsenen Unternehmen im Laufe der Jahre mehrere unterschiedliche IT-Systeme zum Einsatz gekommen sind, die das Management der dadurch entstandenen heterogenen IT-Landschaft erschwerten. GAYKO musste deshalb davon ausgehen, dass es Schwachstellen und Sicherheitslücken in den Netzwerken und IT-Systemen gab – trotz des Einsatzes aktueller und moderner Firewall-Lösungen, aktiver Steuerung von Rechten und Rollen sowie der Schaffung eines hohen Security-Awareness-Levels durch interne Schulungen und klare Richtlinien.
Gezielte Tests sollten nun die Bedrohungslage identifizieren, mögliche Lücken und Schwachstellen, die Angreifern als potenzielles Einfallstor dienen könnten, aufdecken und die Grundlage für geeignete, wirksame Gegenmaßnahmen sein.
Im Rahmen eines internen und externen Penetrationstests zur Bewertung der Gefahrenlage wurde eine umfangreiche IT-Security-Analyse durchgeführt. Diese auch als simulierter Hacker-Angriff bezeichnete Methode besteht im Regelfall aus folgenden Schritten:
Der professionelle Penetrationstest führte zum gewünschten Erfolg: Potenzielle Sicherheitslücken wurden aufgedeckt, wichtige Empfehlungen zu ihrer Schließung ausgesprochen, Gegenmaßnahmen erarbeitet und eingeleitet.
GAYKO hat diesen Test zum Anlass genommen, die IT-Sicherheitsstrategie insgesamt zu optimieren, um in Zukunft nicht nur den Ernstfall in Form von Datendiebstahl, Spionage oder Sabotage verhindern zu können, sondern um beispielsweise auch auf Security-Audits bestens vorbereitet zu sein.
„*“ zeigt erforderliche Felder an
„*“ zeigt erforderliche Felder an
„*“ zeigt erforderliche Felder an
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr Informationen