STEYR ARMS
Eine IKARUS Erfolgsgeschichte.
Eine IKARUS Erfolgsgeschichte.
Im Jahr 1864 hat der junge Industriepionier Josef Werndl mit seinem Bruder die „Josef und Franz Werndl & Company, Waffenfabrik und Sägemühle in Oberletten“ gegründet, die zum Grundstein für eine Vielzahl bedeutender Hightech-Betriebe unserer Gegenwart wurde und zur Heimat zahlreicher relevanter Innovationen im Waffenbau.
Ausgehend vom traditionellen Standort in Steyr, der auch namensgebend für das Unternehmen war, hat sich die heutige STEYR ARMS zu einer internationalen Unternehmensgruppe mit Standorten in Österreich und den USA entwickelt. STEYR ARMS produziert und vertreibt weltweit hochwertige Outdoorprodukte, das sind im Besonderen Jagd- und Sportwaffen, Messer und Accessoires. Nach der Fusionierung im Jahre 1934 zur Steyr Daimler Puch AG führte der Weg der Steyr Mannlicher 1989 in die Selbstständigkeit. Mit 1. Jänner 2019 wurde die Firma in STEYR ARMS umbenannt.
Herausforderungen an die IT
Beim Betrieb eines IT-Netzwerkes mit hochgesteckten Anforderungen an sicherheitsrelevante Virusbekämpfung gilt es den Spagat eines mittelständigen Unternehmens mit rund 180 Mitarbeiterinnen und Mitarbeitern mit begrenzten Ressourcen einerseits, sowie andererseits hohen Anforderungen an Datensicherheit, Vertraulichkeit und Geheimhaltung auch den Kunden gegenüber zu meistern. Als Entwickler hochsensibler Waffen und der dazu nötigen Herstellungsverfahren ist dieses Wissen besonders schützenswert, um den technologischen Vorsprung, den sich das Unternehmen über viele Jahrzehnte erarbeitet hat, zu erhalten. Dieser Prozess ist für den Markterfolg unabdingbar. Dazu ist es erforderlich eine Infrastruktur zur Verfügung zu stellen, die einerseits ein effizientes Arbeiten ermöglicht und andererseits verhindert, dass ungewollt Informationen an die Öffentlichkeit gelangen.
Daily Business in der IT – auf das Mitdenken der Mannschaft kommt es an!
Wie in den meisten Unternehmen gibt es regelmäßig Vorfälle, die sich bei näherer Betrachtung als harmlos herausstellen, aber auch gezielte Angriffe, sei es über E-Mail oder andere Bereiche. Wenn zum Beispiel ein Mitarbeiter früh ins Unternehmen kommt und große Datenmengen auf einen lokalen Rechner kopiert, stellt das System eine Anomalie fest – und diese landet auf dem IT-Schirm. Generell kommen immer noch sehr viele Bedrohungen via E-Mail herein. „Da verwenden wir einerseits ein mehrstufiges technisches Sicherheitskonzept und setzen andererseits auf die Awareness unserer Kolleginnen und Kollegen“, führt Walter Hölblinger, CIO bei STEYR ARMS aus, und ergänzt: „Alle unsere Mitarbeiterinnen und Mitarbeiter sind gut geschult und gehen auf Nummer sicher. Im Zweifelsfall kommen sie auf uns zu – ,Ich habe da was, wo ich mir nicht sicher bin‘ – und wir schauen uns das gemeinsam an.“ Regelmäßige Schulungen und Informationen, auch für Nicht-Experten verständlich formuliert, motivieren dazu, nichts zu verstecken und offen Auffälligkeiten zu kommunizieren. Das ist ein wichtiger Bestandteil der Unternehmenskultur.
Normale versus maßgeschneiderte Bedrohungen
Vor allem bei öffentlichen Ausschreibungen ist der Markt hart umkämpft. In der finalen Phase kann es schon vorkommen, dass mit gezielten Angriffen durch gut getarnte E-Mails versucht wird, in das Netzwerk vorzudringen und an Informationen heranzukommen. Dank der Awareness der Entwicklungs- Mannschaft und stetiger Verbesserungen im Wechselspiel Angriff und Abwehr können auch modifizierte Viren aufgedeckt werden. Es gibt aber, wie bei vielen anderen Unternehmen, auch ganz „normale“ Bedrohungsszenarien, quasi ein „Hintergrundrauschen“.
Bei STEYR ARMS wird auch die Vertraulichkeit gegenüber Kunden großgeschrieben. Egal ob Privatperson oder öffentliche Institutionen – jeder Verkauf und Export wird geprüft und dokumentiert. Bereits weit vor dem Einführungsdatum der DSGVO im Mai 2018 hat das Unternehmen einen Datenschutz-Beirat gegründet, der sich monatlich trifft und relevante Themen behandelt.
Kulturelle Unterschiede in den USA
Apropos Datenschutz: Amerika hat generell einen anderen Zugang zum Datenschutz, das Thema ist weniger ausgeprägt als in der EU. Trotzdem wurde ein Rahmenwerk im Sinne der IT-Sicherheit bereitgestellt. In dieser niedergeschriebenen „Policy“ gilt es Verständnis zu schaffen, warum verschiedene Dinge zu vermeiden sind, und Kulturen zusammenzuführen. Ein Spagat mit dem Ziel, Prozesse nicht zu behindern und trotzdem einen Rahmen bereitzustellen, der von allen akzeptiert wird. Ein Lernprozess auf beiden Seiten!
Zusammenarbeit mit IKARUS Security Software
Auslöser für die Entscheidung, mit IKARUS zusammenzuarbeiten, war ein akuter Vorfall, bei dem die damals verwendete Antiviren-Lösung nicht gegriffen und weder am Gateway noch am Client angeschlagen hat. Eine der wenigen Lösungen, die letztlich zielführend war, war IKARUS. „Bereits von der ersten Kontaktaufnahme an hat die Zusammenarbeit mit IKARUS und das Service bestens funktioniert. Man spürt, dass man nicht einer von vielen Kunden ist, sondern wird ernst genommen“, berichtet Walter Hölblinger: „Besonders gefällt mir, dass ich wirklich nur relevante Informationen erhalte und nicht mit unnötigen Angeboten zugespamt werde. Da fühle ich mich sehr gut aufgehoben.“ Das Gefühl, unter Druck etwas verkaufen zu müssen und nach dem Abschluss ist alles erledigt, kommt nicht auf – im Gegenteil: Gibt es im nächsten Quartal eine bessere Lösung, wird darauf explizit hingewiesen. STEYR ARMS setzt nun seit mehr als fünf Jahren beginnend mit einer Antiviren-Lösung verschiedene IKARUS-Lösungen ein.
IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien
Telefon: +43 (0) 1 58995-0
Sales Hotline:
+43 (0) 1 58995-500
Support-Hotline:
+43 (0) 1 58995-400
support@ikarus.at
Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr
Fernwartung:
TeamViewer Download
AnyDesk Download
Diese Website verwendet Cookies – nähere Informationen dazu und zu Ihren Rechten als Benutzer finden Sie in unserer Datenschutzerklärung am Ende der Seite. Klicken Sie auf „OK“, um Cookies zu akzeptieren und direkt unsere Website besuchen zu können.
OKWeitere InformationenWir können Cookies anfordern, die auf Ihrem Gerät eingestellt werden. Wir verwenden Cookies, um uns mitzuteilen, wenn Sie unsere Websites besuchen, wie Sie mit uns interagieren, Ihre Nutzererfahrung verbessern und Ihre Beziehung zu unserer Website anpassen.
Klicken Sie auf die verschiedenen Kategorienüberschriften, um mehr zu erfahren. Sie können auch einige Ihrer Einstellungen ändern. Beachten Sie, dass das Blockieren einiger Arten von Cookies Auswirkungen auf Ihre Erfahrung auf unseren Websites und auf die Dienste haben kann, die wir anbieten können.
Diese Cookies sind unbedingt erforderlich, um Ihnen die auf unserer Webseite verfügbaren Dienste und Funktionen zur Verfügung zu stellen.
Da diese Cookies für die auf unserer Webseite verfügbaren Dienste und Funktionen unbedingt erforderlich sind, hat die Ablehnung Auswirkungen auf die Funktionsweise unserer Webseite. Sie können Cookies jederzeit blockieren oder löschen, indem Sie Ihre Browsereinstellungen ändern und das Blockieren aller Cookies auf dieser Webseite erzwingen. Sie werden jedoch immer aufgefordert, Cookies zu akzeptieren / abzulehnen, wenn Sie unsere Website erneut besuchen.
Wir respektieren es voll und ganz, wenn Sie Cookies ablehnen möchten. Um zu vermeiden, dass Sie immer wieder nach Cookies gefragt werden, erlauben Sie uns bitte, einen Cookie für Ihre Einstellungen zu speichern. Sie können sich jederzeit abmelden oder andere Cookies zulassen, um unsere Dienste vollumfänglich nutzen zu können. Wenn Sie Cookies ablehnen, werden alle gesetzten Cookies auf unserer Domain entfernt.
Wir stellen Ihnen eine Liste der von Ihrem Computer auf unserer Domain gespeicherten Cookies zur Verfügung. Aus Sicherheitsgründen können wie Ihnen keine Cookies anzeigen, die von anderen Domains gespeichert werden. Diese können Sie in den Sicherheitseinstellungen Ihres Browsers einsehen.
We also use different external services like Google Webfonts, Google Maps, and external Video providers. Da diese Anbieter möglicherweise personenbezogene Daten von Ihnen speichern, können Sie diese hier deaktivieren. Bitte beachten Sie, dass eine Deaktivierung dieser Cookies die Funktionalität und das Aussehen unserer Webseite erheblich beeinträchtigen kann. Die Änderungen werden nach einem Neuladen der Seite wirksam.
Google Webfont Einstellungen:
Google Maps Einstellungen:
Google reCaptcha Einstellungen:
Vimeo und YouTube Einstellungen:
Sie können unsere Cookies und Datenschutzeinstellungen im Detail in unseren Datenschutzrichtlinie nachlesen.
Datenschutzerklärung