* [Blog](https://www2.paloaltonetworks.com/blog) * [Palo Alto Networks](https://www2.paloaltonetworks.com/blog/corporate/) * [Unkategorisiert](https://www2.paloaltonetworks.com/blog/category/unkategorisiert/?lang=ja) * Die Bedeutung von Endpunk... # Die Bedeutung von Endpunktsicherheit für kritische Infrastrukturen [](https://www.facebook.com/sharer/sharer.php?u=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2019%2F02%2Fdie-bedeutung-von-endpunktsicherheit-fuer-kritische-infrastrukturen%2F%3Flang%3Dde) [](https://twitter.com/share?text=Die+Bedeutung+von+Endpunktsicherheit+f%C3%BCr+kritische+Infrastrukturen&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2019%2F02%2Fdie-bedeutung-von-endpunktsicherheit-fuer-kritische-infrastrukturen%2F%3Flang%3Dde) [](https://www.linkedin.com/shareArticle?mini=true&url=https%3A%2F%2Fwww2.paloaltonetworks.com%2Fblog%2F2019%2F02%2Fdie-bedeutung-von-endpunktsicherheit-fuer-kritische-infrastrukturen%2F%3Flang%3Dde&title=Die+Bedeutung+von+Endpunktsicherheit+f%C3%BCr+kritische+Infrastrukturen&summary=&source=) [](https://www.paloaltonetworks.com//www.reddit.com/submit?url=https://www2.paloaltonetworks.com/blog/2019/02/die-bedeutung-von-endpunktsicherheit-fuer-kritische-infrastrukturen/?lang=de&ts=markdown) \[\](mailto:?subject=Die Bedeutung von Endpunktsicherheit für kritische Infrastrukturen) Link copied By [Palo Alto Networks](https://www.paloaltonetworks.com/blog/author/palo-alto-networks-staff/?lang=de&ts=markdown "Posts by Palo Alto Networks") Feb 07, 2019 4 minutes [Unkategorisiert](https://www.paloaltonetworks.com/blog/category/unkategorisiert/?lang=ja&ts=markdown) This post is also available in: [Français (Französisch)](https://www2.paloaltonetworks.com/blog/2019/02/protection-des-terminaux-une-necessite-dans-les-infrastructures-vitales/?lang=fr "Zu Französisch(Français) wechseln") [Español (Spanisch)](https://www2.paloaltonetworks.com/blog/2019/02/la-necesidad-de-proteccion-del-endpoint-en-infraestructura-critica/?lang=es "Zu Spanisch(Español) wechseln") Da es immer häufiger zu Cyberangriffen auf ICS- und SCADA-Systeme kommt, wächst der Bedarf an robusten Lösungen für Endpunktsicherheit. Die rasante Weiterentwicklung des Internets mit seinem immer größeren Datenhunger macht die ständige Verfügbarkeit von Informationen beinahe zur Pflicht. In der Folge müssen Unternehmen Geräte innerhalb ihrer Prozesssteuerungsnetzwerke vernetzen, ohne vollständig über die möglichen Auswirkungen dieser Maßnahmen im Bilde zu sein. **Gründe für die Zunahme der Angriffe** Aufgrund von Trends wie dem Internet der Dinge (IoT) und Industrie 4.0 steigt die Zahl der erfolgreichen und gezielten Angriffe auf kritische Infrastrukturen. Beispiele hierfür sind etwa der vereitelte Angriff auf ein petrochemisches Unternehmen in Saudi-Arabien 2018 und der erfolgreiche Anschlag auf ein Stromnetz in der Ukraine im Jahr 2016. Cyberangriffe auf kritische Infrastrukturen kommen immer häufiger vor, was teilweise auf die gestiegene Anzahl der vernetzten und für den Geschäftsbetrieb mit dem Internet verbundenen Geräte, aber auch auf die Nachfrage nach den von ihnen generierten Daten zurückzuführen ist. Kommt dann noch der Druck der Unternehmen hinzu, mit weniger Ressourcen und durch mehr Outsourcing eine höhere Leistung erzielen und damit ihre jährlichen Betriebskosten senken zu müssen, steigt das Potenzial für Sicherheitslücken -- in einigen Fällen sogar exponentiell, was zu einer Reihe von Worst-Case-Szenarien führt. Aufgrund der Notwendigkeit von Remote-Zugriff für Mitarbeiter und Unterstützung von Drittsystemen erfolgen immer mehr Zugriffe auf die Umgebungen der Unternehmen. Fehlende oder unzureichende Sicherheitsrichtlinien bieten dabei Hackern eine ideale Angriffsfläche. Es wird immer einfacher, kritische Infrastrukturen ausfindig zu machen, und zwar ohne direkte Interaktion durch potenzielle Angreifer. Mit Open-Source-Verfahren zur Informationsgewinnung, Internet-Datenbanken wie Shodan sowie Geo-Stalking sind Angreifer in der Lage, diese Ressourcen zu identifizieren, ohne sich oder ihre Absicht preiszugeben -- ein eindeutiges Beispiel dafür, dass zu viele Informationen zu leicht verfügbar und zu schlecht gesichert sind. Unabhängig vom Grund der Sicherheitslücke zeigen alle Angriffe auf Steuerungsnetzwerke, wie störend und gefährlich sich diese Endpunkte auf unseren Alltag auswirken können, wenn sie in böswilliger Absicht missbraucht werden. **Warum ICS- und SCADA-Endpunkte angegriffen werden** Die Motive für den Angriff auf diese Systeme sind vielfältig und reichen von Wirtschaftsspionage mit der Absicht, die Marke eines Wettbewerbers zu zerstören, bis hin zu politischen Beweggründen, wie die Einflussnahme auf die internen Vorgänge einer anderen Regierung. Darüber hinaus gibt es Beispiele für Angriffe mit einfacherem Zweck, wie finanzielle Vorteilnahme oder Imponiergehabe unter Hackern. Unabhängig von der Motivation des Angreifers ist die Notwendigkeit, diese kritischen Infrastrukturen zu schützen, für deren Betreiber und die Gesellschaft insgesamt von größter Bedeutung. Aktuelle Studien zu diesem Thema zeigen, dass sich die Zahl der Schwachstellen im Zusammenhang mit ICS- und SCADA-Systemen jedes Jahr verdoppelt. In diesem Jahr liegt die geschätzte Zahl der identifizierten Schwachstellen an kritischer Infrastruktur bei rund 400 -- eine Zahl, die angesichts der Art und Weise, wie diese Systeme betrieben werden, und der damit verbundenen Sicherheitsrisiken weiter steigen dürfte. Die Tatsache, dass veraltete Betriebssysteme noch immer großflächig im Einsatz sind, macht den Schutz dieser Systeme enorm schwierig. **Es gibt Hoffnung** Trotz all der Fortschritte und Erfolge von Angreifern bei der Kontrolle kritischer Infrastrukturen ist es möglich, diese äußerst gefährdeten Ressourcen zu verteidigen und zu schützen. Eine wirklich fortschrittliche Endpunktsicherheit muss bekannte und unbekannte Bedrohungen durch den Einsatz folgender Funktionen verhindern können: * Maschinelles Lernen für sofortige Entscheidungen im Hinblick auf eine unbekannte ausführbare Datei, bevor diese auf einem System im Prozessnetzwerk ausgeführt werden kann. * Virtual Sandboxing zur Bestimmung, ob eine ausführbare Datei bösartig ist, bevor sie auf einem Computer ausgeführt werden kann. * Identifikation von Software-Paketen von Anbietern, die in der Umgebung als vertrauenswürdig gelten, und Blockierung von nicht vertrauenswürdiger Software. * Unterstützung für die verschiedenen, teilweise veralteten Betriebssysteme, die auf Steuerungssystemen laufen. * Unterstützung von Cloud-Systemen. ICS-/SCADA-Systeme benötigen eine fortschrittliche Endpunktsicherheit, die bekannte und unbekannte Cyberangriffe unterbinden kann, ohne die Produktion zu behindern. Der Ansatz muss kompakt, skalierbar, innovativ und in der Lage sein, sowohl bestehende als auch neue Technologien zu integrieren, und gleichzeitig andere Best Practices und Lösungen ergänzen. Vor allem jedoch muss er leistungsstark sein und ICS/SCADA unterstützen. Wenn Sie mehr darüber erfahren möchten, wie Palo Alto Networks Betreibern von ICS- und SCADA-Netzwerken beim Schutz ihrer kritischen Infrastruktur unterstützen kann, ++[laden Sie dieses Whitepaper herunter](https://www.paloaltonetworks.com/resources/whitepapers/ics-scada-use-case-windows-based-endpoint-security.html)++. Sie finden darin alle wichtigen Informationen zu unserer erweiterten Endpunktsicherheit für ICS- und SCADA-Systeme. *** ** * ** *** ## Related Blogs ### [Playbook of the Week](https://www.paloaltonetworks.com/blog/security-operations/category/playbook-of-the-week/?ts=markdown), [Unkategorisiert](https://www.paloaltonetworks.com/blog/category/unkategorisiert/?lang=ja&ts=markdown) [#### Automating Response to Suspicious Process Executions](https://www2.paloaltonetworks.com/blog/security-operations/automating-response-to-suspicious-process-executions/) ### [Unkategorisiert](https://www.paloaltonetworks.com/blog/category/unkategorisiert/?lang=ja&ts=markdown) [#### NUR Cortex erreichte bei MITRE Engenuity 100 % Schutz und Erkennung](https://www2.paloaltonetworks.com/blog/2023/11/mitre-engenuity-attck-evaluations-results/?lang=de) ### [Unkategorisiert](https://www.paloaltonetworks.com/blog/category/unkategorisiert/?lang=ja&ts=markdown) [#### Verlässlicher Schutz für lebensrettende medizinische IoT-Geräte](https://www2.paloaltonetworks.com/blog/2022/12/verlaesslicher-schutz-fuer-lebensrettende-medizinische-iot-geraete/?lang=de) ### [Unkategorisiert](https://www.paloaltonetworks.com/blog/category/unkategorisiert/?lang=ja&ts=markdown) [#### Die drei wichtigsten Vorteile des SD-WAN von morgen](https://www2.paloaltonetworks.com/blog/2021/08/benefits-of-next-generation-sd-wan/?lang=de) ### [Unkategorisiert](https://www.paloaltonetworks.com/blog/category/unkategorisiert/?lang=ja&ts=markdown) [#### Wie sich Regulierung auf die 5G-Sicherheit in Europa auswirkt](https://www2.paloaltonetworks.com/blog/2020/12/5g-security-in-europe/?lang=de) ### [Unkategorisiert](https://www.paloaltonetworks.com/blog/category/unkategorisiert/?lang=ja&ts=markdown) [#### Sicherer Cloud-Zugriff: Warum wir uns für Palo Alto Networks entschieden haben](https://www2.paloaltonetworks.com/blog/2019/07/cloud-secure-cloud-access-why-we-choose-palo-alto-networks/?lang=de) ### Subscribe to the Blog! Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more. ![spinner](https://www2.paloaltonetworks.com/blog/wp-content/themes/panwblog2023/dist/images/ajax-loader.gif) Sign up Please enter a valid email. By submitting this form, you agree to our [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) and acknowledge our [Privacy Statement](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown). Please look for a confirmation email from us. If you don't receive it in the next 10 minutes, please check your spam folder. This site is protected by reCAPTCHA and the Google [Privacy Policy](https://policies.google.com/privacy) and [Terms of Service](https://policies.google.com/terms) apply. {#footer} {#footer} ## Products and Services * [AI-Powered Network Security Platform](https://www.paloaltonetworks.com/network-security?ts=markdown) * [Secure AI by Design](https://www.paloaltonetworks.com/precision-ai-security/secure-ai-by-design?ts=markdown) * [Prisma AIRS](https://www.paloaltonetworks.com/prisma/prisma-ai-runtime-security?ts=markdown) * [AI Access Security](https://www.paloaltonetworks.com/sase/ai-access-security?ts=markdown) * [Cloud Delivered Security Services](https://www.paloaltonetworks.com/network-security/security-subscriptions?ts=markdown) * [Advanced Threat Prevention](https://www.paloaltonetworks.com/network-security/advanced-threat-prevention?ts=markdown) * [Advanced URL Filtering](https://www.paloaltonetworks.com/network-security/advanced-url-filtering?ts=markdown) * [Advanced WildFire](https://www.paloaltonetworks.com/network-security/advanced-wildfire?ts=markdown) * [Advanced DNS Security](https://www.paloaltonetworks.com/network-security/advanced-dns-security?ts=markdown) * [Enterprise Data Loss Prevention](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Enterprise IoT Security](https://www.paloaltonetworks.com/network-security/enterprise-device-security?ts=markdown) * [Medical IoT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [Industrial OT Security](https://www.paloaltonetworks.com/network-security/medical-device-security?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [Next-Generation Firewalls](https://www.paloaltonetworks.com/network-security/next-generation-firewall?ts=markdown) * [Hardware Firewalls](https://www.paloaltonetworks.com/network-security/hardware-firewall-innovations?ts=markdown) * [Software Firewalls](https://www.paloaltonetworks.com/network-security/software-firewalls?ts=markdown) * [Strata Cloud Manager](https://www.paloaltonetworks.com/network-security/strata-cloud-manager?ts=markdown) * [SD-WAN for NGFW](https://www.paloaltonetworks.com/network-security/sd-wan-subscription?ts=markdown) * [PAN-OS](https://www.paloaltonetworks.com/network-security/pan-os?ts=markdown) * [Panorama](https://www.paloaltonetworks.com/network-security/panorama?ts=markdown) * [Secure Access Service Edge](https://www.paloaltonetworks.com/sase?ts=markdown) * [Prisma SASE](https://www.paloaltonetworks.com/sase?ts=markdown) * [Application Acceleration](https://www.paloaltonetworks.com/sase/app-acceleration?ts=markdown) * [Autonomous Digital Experience Management](https://www.paloaltonetworks.com/sase/adem?ts=markdown) * [Enterprise DLP](https://www.paloaltonetworks.com/sase/enterprise-data-loss-prevention?ts=markdown) * [Prisma Access](https://www.paloaltonetworks.com/sase/access?ts=markdown) * [Prisma Browser](https://www.paloaltonetworks.com/sase/prisma-browser?ts=markdown) * [Prisma SD-WAN](https://www.paloaltonetworks.com/sase/sd-wan?ts=markdown) * [Remote Browser Isolation](https://www.paloaltonetworks.com/sase/remote-browser-isolation?ts=markdown) * [SaaS Security](https://www.paloaltonetworks.com/sase/saas-security?ts=markdown) * [AI-Driven Security Operations Platform](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cloud Security](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Cortex Cloud](https://www.paloaltonetworks.com/cortex/cloud?ts=markdown) * [Application Security](https://www.paloaltonetworks.com/cortex/cloud/application-security?ts=markdown) * [Cloud Posture Security](https://www.paloaltonetworks.com/cortex/cloud/cloud-posture-security?ts=markdown) * [Cloud Runtime Security](https://www.paloaltonetworks.com/cortex/cloud/runtime-security?ts=markdown) * [Prisma Cloud](https://www.paloaltonetworks.com/prisma/cloud?ts=markdown) * [AI-Driven SOC](https://www.paloaltonetworks.com/cortex?ts=markdown) * [Cortex XSIAM](https://www.paloaltonetworks.com/cortex/cortex-xsiam?ts=markdown) * [Cortex XDR](https://www.paloaltonetworks.com/cortex/cortex-xdr?ts=markdown) * [Cortex XSOAR](https://www.paloaltonetworks.com/cortex/cortex-xsoar?ts=markdown) * [Cortex Xpanse](https://www.paloaltonetworks.com/cortex/cortex-xpanse?ts=markdown) * [Unit 42 Managed Detection \& Response](https://www.paloaltonetworks.com/cortex/managed-detection-and-response?ts=markdown) * [Managed XSIAM](https://www.paloaltonetworks.com/cortex/managed-xsiam?ts=markdown) * [Threat Intel and Incident Response Services](https://www.paloaltonetworks.com/unit42?ts=markdown) * [Proactive Assessments](https://www.paloaltonetworks.com/unit42/assess?ts=markdown) * [Incident Response](https://www.paloaltonetworks.com/unit42/respond?ts=markdown) * [Transform Your Security Strategy](https://www.paloaltonetworks.com/unit42/transform?ts=markdown) * [Discover Threat Intelligence](https://www.paloaltonetworks.com/unit42/threat-intelligence-partners?ts=markdown) ## Company * [About Us](https://www.paloaltonetworks.com/about-us?ts=markdown) * [Careers](https://jobs.paloaltonetworks.com/en/) * [Contact Us](https://www.paloaltonetworks.com/company/contact-sales?ts=markdown) * [Corporate Responsibility](https://www.paloaltonetworks.com/about-us/corporate-responsibility?ts=markdown) * [Customers](https://www.paloaltonetworks.com/customers?ts=markdown) * [Investor Relations](https://investors.paloaltonetworks.com/) * [Location](https://www.paloaltonetworks.com/about-us/locations?ts=markdown) * [Newsroom](https://www.paloaltonetworks.com/company/newsroom?ts=markdown) ## Popular Links * [Blog](https://www.paloaltonetworks.com/blog/?ts=markdown) * [Communities](https://www.paloaltonetworks.com/communities?ts=markdown) * [Content Library](https://www.paloaltonetworks.com/resources?ts=markdown) * [Cyberpedia](https://www.paloaltonetworks.com/cyberpedia?ts=markdown) * [Event Center](https://events.paloaltonetworks.com/) * [Manage Email Preferences](https://start.paloaltonetworks.com/preference-center) * [Products A-Z](https://www.paloaltonetworks.com/products/products-a-z?ts=markdown) * [Product Certifications](https://www.paloaltonetworks.com/legal-notices/trust-center/compliance?ts=markdown) * [Report a Vulnerability](https://www.paloaltonetworks.com/security-disclosure?ts=markdown) * [Sitemap](https://www.paloaltonetworks.com/sitemap?ts=markdown) * [Tech Docs](https://docs.paloaltonetworks.com/) * [Unit 42](https://unit42.paloaltonetworks.com/) * [Do Not Sell or Share My Personal Information](https://panwedd.exterro.net/portal/dsar.htm?target=panwedd) ![PAN logo](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/pan-logo-dark.svg) * [Privacy](https://www.paloaltonetworks.com/legal-notices/privacy?ts=markdown) * [Trust Center](https://www.paloaltonetworks.com/legal-notices/trust-center?ts=markdown) * [Terms of Use](https://www.paloaltonetworks.com/legal-notices/terms-of-use?ts=markdown) * [Documents](https://www.paloaltonetworks.com/legal?ts=markdown) Copyright © 2026 Palo Alto Networks. All Rights Reserved * [![Youtube](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/youtube-black.svg)](https://www.youtube.com/user/paloaltonetworks) * [![Podcast](https://www.paloaltonetworks.com/content/dam/pan/en_US/images/icons/podcast.svg)](https://www.paloaltonetworks.com/podcasts/threat-vector?ts=markdown) * [![Facebook](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/facebook-black.svg)](https://www.facebook.com/PaloAltoNetworks/) * [![LinkedIn](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/linkedin-black.svg)](https://www.linkedin.com/company/palo-alto-networks) * [![Twitter](https://www.paloaltonetworks.com/etc/clientlibs/clean/imgs/social/twitter-x-black.svg)](https://twitter.com/PaloAltoNtwks) * EN Select your language