Eine hohe Verfügbarkeit der IT ist nicht nur im Onlinegeschäft eine zentrale Voraussetzung für wirtschaftlichen Erfolg. Auch im klassischen Buchhandel setzt Thalia auf eine hochverfügbare IT für Bestellungen. Um das gesamte Netzwerk vor Cyberattacken oder anderen Ausfällen zu schützen, nutzt das Familienunternehmen Managed Extended Security Services von G DATA CyberDefense: G DATA 365 | MXDR
Die Thalia Bücher GmbH ist der marktführende Buchhändler im deutschsprachigen Raum. Rund 6.500 Mitarbeiterinnen und Mitarbeiter arbeiten an den zentralen Standorten in Hagen, Münster, Berlin, Aachen und Linz sowie in den rund 380 Buchhandlungen. Durch einen Onlineshop und die eigene App ist Thalia zudem digital stark vertreten. Mit seiner Omni-Channel-Strategie ermöglicht das Unternehmen Kundinnen und Kunden den Einkauf zu jeder Zeit über alle Kanäle hinweg. Für die enge Verzahnung von klassischem Buchhandel und Digitalgeschäft hat Thalia eine umfangreiche IT-Infrastruktur etabliert. Das digitale Herz dieser Infrastruktur schlägt in einem hybriden Rechenzentrum und Cloud Umgebung. Jede Bestellung im Onlineshop oder in einer Buchhandlung sowie die Anbindung der Kassensysteme laufen hier zusammen. Die hochverfügbare digitale Umgebung ist ein maßgeblicher Erfolgsfaktor für Thalia.
»Für Thalia steht die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen an erster Stelle«, sagt Moundji Merabet, Senior Manager Retail IT bei Thalia, der für die IT in den Buchhandlungen verantwortlich ist. »Wir müssen sicherstellen, dass unsere Systeme rund um die Uhr verfügbar sind und insbesondere die Daten unserer Kundinnen und Kunden.« Den Verantwortlichen ist bewusst, dass eine Unterbrechung oder ein Ausfall der IT-Infrastruktur weitreichende Folgen für Unternehmen haben kann – von finanziellen Einbußen bis hin zum Verlust von Kunden und dem Ruf des Unternehmens. Mit dem konstanten Unternehmenswachstum der letzten Jahre registriert der Omnichannel-Buchhändler auch eine Zunahme der Angriffsversuche.
Managed Security für mehr IT-Sicherheit
Schnell erkannten die Verantwortlichen, dass eine reine technologische Aufstockung nicht zum gewünschten Ziel führt. So waren die Anforderungen an eine neue Lösung schnell gefunden: Es brauchte einen Managed-Security-Service mit einem Securityteam, dass an sieben Tage in der Woche rund um die Uhr die Systeme von Thalia überwacht. Um bei Verdachtsfällen direkt und schnell reagieren zu können. »Wir orientieren uns sehr stark am BSI-Grundschutz und der ISO 27001, um den Schutz unserer Daten und Prozesse zu gewährleisten. , , Um unsere IT jedoch dauerhaft abzusichern, haben wir entschieden, mit einem erfahrenen IT-Security-Unternehmen zusammenzuarbeiten, das auch entsprechende Ressourcen für uns vorhält«, sagt Moundji Merabet. Gerade kleinere und unauffällige Anomalien im Netzwerk infolge unterschiedlichster Angriffe lassen sich von Fachleuten besser und schneller aufdecken. Aber auch Social-Engineering-Versuche oder Ransomware-Attacken erkennen Security Analystinnen und Analysten frühzeitig. Erster Ansprechpartner war die G DATA CyberDefense AG, deren Sicherheitslösung Thalia bereits seit mehr als 20 Jahren einsetzt. »Wir haben ein jahrelanges und vertrauensvolles Verhältnis zu G DATA. Daher war es naheliegend, zunächst bei unserem Partner nachzufragen, ob er eine Lösung anbieten kann«, erklärt Moundji Merabet. »Außerdem waren unsere Ansprechpersonen mit unseren Anforderungen und auch mit den Besonderheiten des Netzwerkes vertraut.« Tatsächlich traf G DATA mit seinem Managed-Extended-Detection-and Response-Angebot G DATA 365 | MXDR genau die Vorgaben von Thalia, sodass sich die Verantwortlichen entschieden, die Zusammenarbeit fortzusetzen und auszubauen.
Schlanker Update-Prozess
Da der Omni-Channel-Buchhändler in der Frozen-Zone zwischen November und Januar nur geringe Änderungen an vornimmt, um die Verfügbarkeit und Performance der Systeme im Weihnachtsgeschäft sicherzustellen, konnten G DATA und Thalia sich auf die Projektplanung konzentrieren und den Roll-out der neuen Agents planen. Im Mittelpunkt stand dabei eine zentrale Vorgabe: Da sämtliche Kommunikation im Netz und zu den Läden über gesicherte Verbindungen laufen, brauchte es eine ressourcenschonende Verteilung der Updates für MXDR, die auf jedem der insgesamt 6.000 Rechner installiert sind. Im Normalfall lädt jeder einzelne Agent die Updates für die Anwendung, die Signaturen oder die Regeln der Schutzkomponenten direkt von G DATA Servern herunter. Konkret bestand die Herausforderung darin, die Updates zu verteilen, ohne den Web-Traffic der Buchhandlungen oder des Onlineshops zu beeinträchtigen. Hier konnte G DATA einen bereits bestehenden Caching-Prozess von Thalia zur Verteilung von Updates nutzen, für den dedizierte Server bereitgestellt wurde. So muss jedes Update nur einmal ins Rechenzentrum von Thalia hochgeladen werden. G DATA hat die alternative Datenquelle in den Agents entsprechend hinterlegt. Sämtliche Agents fragen die festgelegte interne Downloadquelle an, die den größten Anteil der Anfragen aus dem Cache beantworten kann. Nur wenn eine Datei noch nicht im Cache liegt, ist Download-Kommunikation mit den G DATA Servern im Internet notwendig. Basis für diese Lösung ist die Open Source Software HA-Proxy. »G DATA hat unseren Wunsch sofort umgesetzt«, sag Moundji Merabet. »Es ist vorteilhaft, dass G DATA eine Lösung zur Updateverteilung mit uns entwickelt hat, die in unseren bereits etablierten Patching-Prozessen integriert ist.«
Roll-out mit integriertem Check-up
Unmittelbar nach der Frozen Zone begann der Roll-out von MXDR auf mehr als 6.000 Clients. Das Implementieren der Software gelang ohne größere Probleme. Ein wesentlicher Grund dafür: ein praxisbewährter Implementierungsprozess von G DATA. Dabei stellt der Cyber-Defense-Spezialist Kunden ein Skript zur Verfügung, welche die Kompatibilität der Systeme mit dem XDR-Agent überprüft. Das Tool prüft automatisiert, ob der Rechner einen festgelegten Patch-Status hat. Auf diesem Weg konnten alle Systeme mit alten Windows-Patch-Ständen identifiziert werden.
Direkter Kontakt zum Support
Sechs Monate nach dem Roll-out fällt das Fazit von Thalia positiv aus. Die Systeme werden rund um die Uhr von G DATA mit einem Expertenteam überwacht, die bereits bei geringen Verdachtsfällen umgehend reagieren und verdächtige Systeme vom Netz trennen. Wenn die Mithilfe der Mitarbeitenden erforderlich ist, erhält Thalia klare Handlungsanweisungen, was zu tun ist. »Das Security-Team von G DATA nimmt uns sehr viel Arbeit ab«, sagt Moundji Merabet. »Wir können uns auf wesentliche IT-Aufgaben konzentrieren und wissen, dass ein versierter Partner für die IT-Sicherheit sorgt.« Ein großer Pluspunkt dabei ist der direkte Kontakt zum Support-Team von G DATA in Bochum. Gerade in stressigen Situationen stört keine Sprachbarriere den Austausch zwischen G DATA und Thalia.
Die Lösung kommt auch in Österreich zum Einsatz, denn die IT-Verantwortlichen sind bestrebt, eine einheitliche IT-Landschaft zu betreiben. Dafür ist auch der Roll-out in der Schweiz geplant. Angesichts der guten Zusammenarbeit überrascht es nicht, dass Thalia die langjährige Zusammenarbeit fortsetzt – getreu dem Motto »Never change a winning team«.
Der Kunde
- Thalia Bücher GmbH
- 500 Mitarbeitende in rund 380 Buchhandlungen in der DACH-Region
- Marktführender Omni-Channel-Buchhändler im deutschsprachigen Raum
Die Herausforderung:
- Rund-um-die-Uhr-Überwachung der gesamten IT
- Managed Security Service
- Schlanker Prozess zur Verteilung von Updates
Die Lösung
- G DATA 365 | MXDR (Managed Extended Detection and Response)
Die Vorteile
- 24/7-Überwachung an 365 Tagen im Jahr der IT-Systeme
- Sofortige Reaktion bei Störfällen
- Ressourcenschonende Verteilung von Updates
27 Artikel zu „MXDR“
News | IT-Security | Services
MXDR: Erfolgreiches SecOps fußt auf drei Säulen

Die angespannte Sicherheitslage im Cyberspace und neue EU-Richtlinien wie NIS2 überfordern die meisten Unternehmen. Einen Managed-Extended-Detection-and-Response-Service-Provider anzuheuern, ist daher für viele obligatorisch geworden. Leider werden die damit verbundenen Erwartungen oft nicht erfüllt, da eine fruchtbare Zusammenarbeit nur bedingt funktioniert. Ontinue, Experte im MXDR-Bereich, nennt drei Schlüsselfaktoren für den beidseitigen Kollaborationserfolg. Die ernste Sicherheitslage im…
News | IT-Security | Services
MXDR und SOC: Der Weg zum funktionalen Security Operations Center

Am Aufbau eines Security Operations Center kommt heute kein Unternehmen mehr vorbei. MXDR-Provider (Managed Extended Detection and Response) sind aus Kapazitäts- und Kostengründen oft die bessere Wahl. Damit die Zusammenarbeit zwischen dem unternehmenseigenen IT-Security-Team und dem Service Provider klappt, sind laut Ontinue, dem Experten im MXDR-Bereich, fünf Schritte notwendig. Im Falle eines Falles ist Schnelligkeit…
Trends 2024 | News | Trends Security | Trends Infrastruktur | Favoriten der Redaktion | Industrie 4.0 | Internet der Dinge | IT-Security
Gravierende Mängel in der industriellen Cybersicherheit

Fast die Hälfte der Befragten hält die aktuellen Schutzmaßnahmen der Wirtschaft vor Cyberangriffen für unzureichend. Fast ein Drittel kennt die relevanten Standards und Vorschriften nicht. Bei einer aktuellen Befragung von IT-Verantwortlichen aus der deutschen Industrie zeigte sich nicht einmal die Hälfte (46 Prozent) davon überzeugt, dass die Wirtschaft ausreichend vor Cyberangriffen geschützt ist. Weniger…
News | IT-Security | Tipps
So härten SOCs ihren Schutzpanzer gegen AiTM-Attacken

Seit Adversary-in-the-Middle-Phishing-Angriffe (AiTM) im vergangenen Jahr ins Radar von Security Operations Centers (SOCs) gerückt sind, haben sie sich schnell zu einer gefürchteten Angriffsform entwickelt. Mit klassischen Sicherheitstools können Unternehmen sich nicht ausreichend vor diesen Echtzeitattacken schützen. Ontinue, Experte für Managed Extended Detection and Response (MXDR), gibt vier Tipps, mit denen SOCs ihren Schutzpanzer verstärken können.…
News | Trends Security | Infrastruktur | IT-Security
30.000 bis 40.000 Angriffsversuche pro Minute

Der Druck von 30.000 bis 40.000 Angriffsversuchen pro Minute, die mit den Sensoren im Security Operations Center der Telekom gemessen werden, lässt selten nach. Gleichzeitig haben gerade auch staatliche Akteure das Tempo angezogen, wenn es darum geht Sicherheitslücken auszunutzen. »Sie legen den Finger in die Wunde, immer öfter noch bevor ein Pflaster verfügbar ist«,…
Ausgabe 7-8-2024 | Security Spezial 7-8-2024 | News | IT-Security
Wie Angreifer gezielt Schwachstellen in der IT-Sicherheit ausnutzen – Drei Fälle aus der SOC-Praxis
Ausgabe 7-8-2024 | News | Digitalisierung | IT-Security | Kommunikation
Dokumentenaustausch, Prozessvereinfachung, Rechtssicherheit – Digitalisierung in der Versicherungswirtschaft
News | Business | Services | Strategien
Warum Java noch lange keine Legacy-Technologie ist – und sogar immer wichtiger wird

Java gibt es seit 1995. Hat die Technologie bald ausgedient? Auf keinen Fall! Tatsächlich wird die Programmiersprache ihre führende Rolle behaupten – und sogar noch an Bedeutung gewinnen. Java ist nach wie vor eine spannende Spielwiese für Entwickler, IT-Profis und Nachwuchskräfte. Wenn eine Programmiersprache einmal 30 Jahre alt ist, sprechen Kritiker gerne von Legacy-Technologie.…
News | Infrastruktur | IT-Security | Whitepaper
Whitepaper: Schützen Sie Ihr Unternehmen vor Netzwerkangriffen

Die digitale Transformation hat die Anforderungen an die Cybersicherheit in Unternehmen grundlegend verändert. Die Zahl der angeschlossenen Geräte nimmt weiter zu, Grenzen zwischen den Netzwerken verschwinden, und die alten Methoden der Netzwerksicherheit können nicht mehr mithalten. Viele Jahre lang boten moderne Technologien keinerlei Sicherheit. Täglich wurde von neuen Gefahren für die IT-Sicherheit berichtet. Sie gingen…
News | IT-Security | Strategien | Tipps
Drei Methoden um die Komplexität im SOC zu verringern

Integrationen, die Bedrohungserkennung und Reaktion auf Vorfälle (TDIR) beschleunigen. Laut Gartner »beschleunigt sich die Konvergenz der Sicherheitstechnologien, angetrieben durch die Notwendigkeit, die Komplexität zu reduzieren, den Verwaltungsaufwand zu verringern und die Effektivität zu erhöhen. Neue Plattformansätze wie Extended Detection and Response (XDR), Security Service Edge (SSE) und Cloud Native Application Protection Platforms (CNAPP) beschleunigen…
News | IT-Security | Tipps
Cyberkriminelle nutzen CrowdStrike-Outage

Nach der CrowdStrike-Panne vom 19. Juli 2024 entdeckten Akamai-Forscher mehr als 180 neu erstellte schädliche Domains. Diese gaben vor, Betroffenen bei der Navigation durch ihre IT-Ausfälle behilflich zu sein. Mit mehr als 20 Prozent des beobachteten Angriffsverkehrs gehörten gemeinnützige Organisationen und das Bildungswesen zu den am stärksten betroffenen Branchen. Der Sicherheitsexperte Akamai hat die am…
News | IT-Security | Rechenzentrum | Services | Strategien
»Do it yourself« war gestern: Fünf Gründe für Managed SOC

Muss man denn alles selber machen? In Sachen Cybersecurity war das bis vor Kurzem noch so. Heute spricht allerdings viel dafür, Teile der IT-Sicherheit an externe Dienstleister auszulagern. Ontinue, der Experte für Managed Extended Detection and Response (MXDR), nennt die fünf wichtigsten Gründe. Cyberkriminelle haben es insbesondere auf sensible Daten von Unternehmen abgesehen, denn diese…
News | IT-Security | Strategien | Tipps
EDR vs. XDR vs. MDR: Die passende Sicherheitslösung finden

Bedrohungen durch Hacker werden immer raffinierter, umfangreicher und effizienter. Über die Hälfte deutscher Unternehmen fühlt sich durch Cyberangriffe in ihrer wirtschaftlichen Existenz bedroht – so eine Umfrage des Branchenverbands Bitkom. Zum Vergleich: 2021 waren es nur 9 Prozent. Unternehmen erkennen zunehmend die Gefahren, die Cyberangriffe auf ihren Geschäftsbetrieb haben können und reagieren mit Abwehrmaßnahmen. Auf…
Trends 2024 | News | Trends Security | Trends Kommunikation | IT-Security | Kommunikation
Die drei wichtigsten Konversationen, die jeder CISO beherrschen sollte

Eine aktuelle, internationale Studie von zeigt, dass es für Führungskräfte oftmals eine Herausforderung darstellt, Cyberrisiken zu verstehen [1]. Etwas mehr als ein Drittel (35 Prozent) der kleineren Unternehmen, die für die Studie befragt wurden, gibt an, dass Führungskräfte Cyberangriffe nicht als signifikantes Risiko ansehen – und ein Viertel der befragten Unternehmen ist der Meinung, dass…
News | IT-Security | Produktmeldung
Angreifer hacken nicht, sie loggen sich ein

Den Wildwuchs im Datenzugriff durch menschliche und nicht-menschliche Identitäten unter Kontrolle bringen Unternehmen weltweit kämpfen heutzutage damit ihren Datenzugriff zu sichern, wobei weniger als 5 % der Zugriffsberechtigungen tatsächlich benötigt werden. Diese globale Bedrohung möchte CyberDesk, ein in München ansässiges Cybersicherheitsunternehmen, lösen und hat nun den offiziellen Start seiner Plattform für identitätszentrierte Datensicherheit bekanntgegeben. Mit…
Trends 2024 | News | Trends Security | IT-Security | Services
Cybersicherheit nicht kaputtsparen: Unternehmen stehen auf der Investitionsbremse

Kaum Fortschritte bei der Cybersicherheit: Im Vergleich zum Jahr 2023 ist der Reifegrad der Cybersicherheit großer, international agierender Unternehmen um lediglich ein Prozent auf nun 53 Prozent gestiegen. Das ist das Ergebnis der Wavestone Cyber Benchmark 2024. In einer umfassenden Analyse hat Wavestone fast 200 Sicherheitsmaßnahmen von mehr als 150 Unternehmen unter die Lupe genommen.…
News | Cloud Computing | Produktmeldung | Rechenzentrum | Services
Sicher und souverän: Die adesso business cloud für sensible Daten ab sofort verfügbar

Neues Private-Cloud-Angebot adressiert steigenden Bedarf für sicheres Application Hosting in Deutschland. Mit der adesso business cloud begegnet adesso der wachsenden Nachfrage nach souveränen Cloud-Lösungen. Als einer der führenden Digitalisierungspartner für den öffentlichen Sektor, das Gesundheitswesen und die Banken- und Versicherungsbranche bietet adesso Unternehmen und Organisationen mit hohen regulatorischen Anforderungen ab sofort eine eigene BSI-C5-testierte Private…
News | Ausgabe 5-6-2024 | Vertikal 5-6-2024 | Healthcare
Managed XDR – Cybersicherheit von Experten machen lassen

Viele IT-Verantwortliche sind überfordert, im Unternehmen für Cybersicherheit zu sorgen. Weder das nötige Spezialwissen noch ausreichendes Fachpersonal sind vorhanden. Effektive IT-Sicherheit ist unter diesen Bedingungen nicht umsetzbar. Eine Lösung für das Problem ist die Nutzung von G DATA 365 | Managed Extended Detection and Response (kurz G DATA 365 | MXDR).
News | Infrastruktur | Veranstaltungen
Netzwerk- und OT-Experten unter sich beim »Controlware Network Day & OT-Forum 2024« in Hanau

Controlware begrüßte am 19. und 20. Juni 2024 über 250 IT-Verantwortliche zum »Controlware Network Day & OT-Forum« im Congress Park Hanau. Der IT-Dienstleister und Managed Service Provider hatte das Netzwerk-Event in diesem Jahr erstmals um ein halbtägiges OT-Forum erweitert – und präsentierte neben den Top-Trends im Netzwerk-Umfeld auch Strategien für einen sicheren und effizienten Betrieb…
News | IT-Security | Ausgabe 5-6-2024
Sicherheitsoptimierung: Wie KI und DNS-basierte Funktionen Sicherheitsteams entlasten – First Line of Defense

Die zunehmende Bedrohung durch Cyberangriffe stellt Unternehmen vor große Herausforderungen. Allein die Anzahl der Warnmeldungen, mit denen Sicherheitsteams täglich konfrontiert werden, ist kaum noch zu bewältigen und führt zunehmend zu Überlastung. Sicherheitsverantwortliche sollten auf Automatisierung und künstliche Intelligenz setzen.