Endpoint-Sicherheit mit Nexthink

Systemüberwachung beim Automotive-Unternehmen FEV

| Autor / Redakteur: Claudia Zeitler / Peter Schmitz

Mit Nexthink können die Administratoren der FEV-Group ihre über 5500 IT-Clients einfacher im Blick behalten und schneller auf Probleme reagieren.
Mit Nexthink können die Administratoren der FEV-Group ihre über 5500 IT-Clients einfacher im Blick behalten und schneller auf Probleme reagieren. (Bild: EFV)

Proaktiv auf Herausforderungen reagieren zu können und die gesamte IT-Infrastruktur im Blick behalten – das wünschten sich die Verantwortlichen der FEV Gruppe. Der international anerkannte Dienstleister in der Fahrzeugentwicklung mit Hauptsitz in Aachen stand vor der großen Herausforderung, die rasant wachsende Anzahl an Clients und End Usern adäquat zu betreuen, zu warten und zu überblicken.

Die FEV-Gruppe mit Hauptsitz in Aachen, Deutschland, ist ein international anerkannter Dienstleister in der Fahrzeugentwicklung. Das Kompetenzspektrum der FEV umfasst Consulting, Entwicklung und Erprobung innovativer Fahrzeugkonzepte bis hin zur Serienreife. Neben der Motoren- und Getriebeentwicklung, der Fahrzeugintegration, der Kalibrierung und Homologation moderner Fahrzeugantriebe kommt der Entwicklung von hybriden und elektrifizierten Antriebssystemen sowie alternativen Kraftstoffen eine immer größer werdende Bedeutung zu. Ein zusätzliches Tätigkeitsfeld liegt in der Optimierung elektronischer Steuerungen sowie der voranschreitenden Vernetzung von Fahrzeugen. In diesem Kontext liegt ein besonderer Schwerpunkt auf der Weiterentwicklung des autonomen Fahrens.

Als global agierender Dienstleister bietet das Unternehmen seinen Kunden aus der Transportbranche diese Leistungen weltweit an. Die FEV Gruppe beschäftigt über 5.600 hochqualifizierte Spezialisten in Entwicklungszentren an mehr als 40 Standorten auf vier Kontinentenund wächst überproportional schnell. Oftmals werden Wissen und damit kleine Betriebe dazugekauft. „Das kann schnell mal 400 zusätzliche End User innerhalb weniger Tage bedeuten“, berichtet Bernd Kuchenbuch, Department Manager CID bei der FEV Europe GmbH. „Irgendwann war uns klar, dass unsere bisherige Methode nicht länger funktioniert.“ Mit mehr als 5.500 Clients weltweit – verteilt auf 40 Standorte – gehört die FEV Gruppe zu den Branchengrößen. „Jedes Auto auf der Welt hat mindestens ein FEV-Teil an Bord“, so Kuchenbuch.

„Learning by Doing“-Prinzip überwog bei der Einführung

Mit dem gedanklichen Wunsch nach Veränderung entdeckte Kuchenbuch in einem Fachmagazin einen Artikel über Nexthink und die entsprechende Lösung. Sein Interesse war geweckt und so nahm er im Frühjahr 2015 Kontakt zu dem Softwarehersteller auf. Im Rahmen einer Informationsveranstaltung klärten sich alle entscheidenden Fragen und so vereinbarte er einen ersten Testlauf mit Nexthink. „Uns waren sehr schnell die Vorteile von Nexthink klar. Ein Gesamtüberblick über unsere Infrastruktur, zentral in einem Tool – das war genau das, was wir wollten und brauchten“, sagt Kuchenbuch. „Die Echtzeitfähigkeit von Nexthink war es, die letztendlich unseren IT-Leiter überzeugt hat, dieses Tool ins Unternehmen zu holen.“

Die Implementierung lief über den Nexthink-Partner PMCS, den FEV schon von früheren Projekten her gut kennt. Die PMCS-Mitarbeiter standen jederzeit für Rückfragen zur Verfügung, begleiteten FEV auf kompetente Weise. Schulungen waren jedoch nicht notwendig. „Wir konnten nach dem Prinzip „Learning-by-Doing“ arbeiten. Das funktionierte einwandfrei. Nexthink ist eigentlich selbsterklärend“, erinnert sich Kuchenbuch. „Wir hatten lediglich kleine themenbezogene Workshops für die betreffenden Mitarbeiter. Dafür hatten wir zwei Tage reserviert – danach konnten alle das Tool nutzen.“

Kurz nach Beginn des Testlaufs wurde auch der Betriebsrat hinzugezogen und über den Einsatz von Nexthink informiert. Vor allem die Tatsache, dass es um die reine Systemüberwachung ohne Einsicht in konkrete Inhalte ging, war der ausschlaggebende Punkt für die Zustimmung durch den Betriebsrat. Es gab eine durchweg positive Resonanz, auch vor dem Hintergrund stets zunehmender Cyberkriminalität.

Für FEV ist IT so wichtig wie die Luft zum Atmen

Als Dienstleister ist FEV ständig in Kontakt mit Zulieferern, anderen Unternehmen aus dem Automotive-Bereich und vielen weiteren Firmen. Diese große Bandbreite spiegelt sich auch in der eigenen IT-Infrastruktur wieder. Von der einfachen Office-Anwendung bis hin zu unzähligen CAD- und CAE-Programmen – FEV bietet allen Partnern die bekannten Anwendungen und Programme als Basis für die Zusammenarbeit. „Das bedeutet für uns natürlich eine riesige Anzahl an verschiedenen Anwendungen, die zu unserer Infrastruktur gehören“, berichtet Kuchenbuch. „Und diese Menge muss vernünftig verwaltet und überwacht werden. Denn unsere IT ist für uns so wichtig wie die Luft zum Atmen.“ FEV ist derzeit besonders engagiert beim Thema „Autonomes Fahren“. Bei Kamerafahrten kommen beispielsweise Unmengen an Daten zusammen, die ausgewertet werden müssen. Dabei müssen auch Cloud-Lösungen herangezogen werden, um diese Daten adäquat zu verwerten. Die IT-Verantwortlichen in Aachen sind derzeit dabei, die entsprechenden Strategien umzusetzen.

Die FEV-Rechenzentren befinden sich in Deutschland, an jedem Standort ist die entsprechende Support-Infrastruktur implementiert und zusätzlich gibt es eine MPLS-Vernetzung bzw. eine Anbindung via VPN weltweit. „Das ist uns besonders wichtig, da unsere Projekte länderübergreifend laufen. Je nachdem, wo die Spezialisten sitzen, holen wir uns das entsprechende Wissen“, berichtet Torsten Buthmann, IT-Projektmanager bei FEV. „Die Konfiguration der IT-Infrastruktur wird zentral von Deutschland aus abgewickelt. Switche, Storage-Lösungen oder Server in unseren Standorten, beispielsweise in China und Indien, haben wir hier unter Kontrolle und verwalten diese. Die Mitarbeiter vor Ort übernehmen lediglich die manuelle Betreuung“. An vielen Standorten ist zusätzlich ein Support-Mitarbeiter vor Ort, als erste Anlaufstelle bei Problemen. Bei Bedarf wird zentral aus der Firmenzentrale in Aachen Unterstützung angeboten.

Zwei Klicks anstelle der Suche nach der Nadel im Heuhaufen

Eine große Herausforderung für die FEV ist es, wenn sich die Mitarbeiter Software herunterladen, ohne diese entsprechend zu überprüfen. Oder auch wenn auf Phishing Mails nicht adäquat reagiert wird. „Als ich in einer Zeitung davon las, dass Rechner in Unternehmen unwissentlich für Bitcoin-Mining genutzt werden, habe ich dies mithilfe von Nexthink überprüft und tatsächlich hatten 53 Rechner im Unternehmen innerhalb der letzten vier Wochen Zugriff auf die entsprechende Website. Dies geschah im Hintergrund nach Besuch einer bestimmten Website. Ich konnte die Wege nachvollziehen, nachdem ich mir einen zufälligen Rechner herausgepickt habe. Dabei konnte ich sehen, dass nach Anklicken eines Links die CPU für etwa 4 Minuten voll ausgelastet war und dann war der Spuk vorbei. Der betreffende Mitarbeiter merkte davon nichts, außer, dass der Rechner kurzzeitig langsamer lief. Durch das Blockieren der Seite für das gesamte Netzwerk konnte ich direkt solche Vorkommnisse verhindern“, berichtet Kuchenbuch. „Oder es kam immer wieder zu PC-Abstürzen in Zusammenhang mit einer bestimmten App. Mithilfe von Nexthink konnte ich mit nur wenigen Klicks alle Rechner finden, die diese App installiert hatten und so das Problem schnell identifizieren und lösen“, erzählt Kuchenbuch.

Von Aachen aus weltweit im Einsatz

Diese Vorteile können zentral von Aachen aus für die ganze Welt genutzt werden. „Wir hatten einmal den Fall, dass in China ein Rechner an einen Kunden verliehen wurde. Das fiel auf, da plötzlich das Administratorenkonto deaktiviert war. Nexthink meldete den Vorfall, und so konnten wir direkt reagieren“, berichtet Kuchenbuch. Mithilfe der Mac-Adresse fand das Team den Rechner sofort und konnte so mögliche Gefahren abwenden. Das Gerät war ohne vorherige Kontrolle im Netzwerk angeschlossen worden. Ohne Nexthink hätte das Thema eine zeitaufwändige Suche ausgelöst.

Nahezu alle Standorte arbeiten inzwischen mit dem Analyse-Tool. Ziel ist es, jetzt auch noch die letzten beiden Standorte anzubinden, um auch hier das „Restrisiko“ der unkontrollierten Clients zu beseitigen. Die Verhandlungen und auch der Zukauf der neuen Lizenzen sind bereits geplant. Das Projekt hat gute Voraussetzungen, denn FEV ist zum Thema Datensicherheit nach ISO 27.001 zertifiziert. Auch das von OEMs geforderte TISAX-Zertifikat mit Zwei-Faktor-Authentisierung liegt vor.

Absprache mit Betriebsrat zu Einsatzzwecken essenziell

Zukünftig ist es geplant, auch Nexthink Act und Engage einzusetzen. So kann das IT-Team noch proaktiver handeln, die Support-Mitarbeiter werden entlastet. Denn diese Nexthink-Module erlauben mehr Proaktivität und eine schnellere, automatisierte Behebung von Problemen. Wenn beispielsweise eine Systemplatte kurz vor der Vollauslastung steht, kann dem Anwender automatisch ein Lösungsvorschlag unterbreitet und das Problem quasi mit einem Klick behoben werden. Andere Probleme können einfach im Hintergrund automatisiert gelöst werden, ohne den Nutzer bzw. den Support damit zu behelligen. „Dieses Projekt werden wir bald angehen“, erklären Kuchenbuch und Buthmann. „Vorab müssen wir natürlich den Betriebsrat mit an Bord holen, um die Rahmenbedingungen genau abzustecken. Es muss klar sein, dass ein System die Rechner überprüft und nicht wir als Menschen. Der End User merkt von dem Einsatz von Nexthink nichts. Nur eben, dass der Rechner reibungslos läuft.“

Finanziell ist Kuchenbuch zufrieden. „Die Projektkosten, auf drei Jahre verteilt, haben sich allein durch die große Zeiteinsparung, die gewonnene Übersicht und die dadurch vermiedenen Schäden längst amortisiert“ Der Blick auf die kommenden Jahre ist für das IT-Team von FEV positiv. „Wir sind einfach froh, dieses Tool im Unternehmen zu haben, da alle Zeichen auf Wachstum stehen. Schon bald haben wir womöglich mehr als 7.000 Clients im Unternehmen“, freuen sich Kuchenbuch und Buthmann.

Über die Autorin: Claudia Zeitler ist seit 15 Jahren in der IT-Branche tätig. Seit vier Jahren arbeitet sie selbständig als freie Journalistin und Texterin. Die studierte Germanistin schreibt schwerpunktmäßig über KMUs und Startups.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45951959 / Monitoring und KI)