Cyber-Resilienz in KRITIS und Schlüsselindustrien etablieren

In der aktuell hypervernetzten Geschäftswelt bietet die rasant wachsende Digitalisierung Unternehmen enorme Chancen und birgt zugleich sehr reelle Risiken. Effektive digitale Transformation mag zwar kurzfristig mit Blick auf zentrale Arbeitsprozesse, Datentransfer oder Mitarbeiterkommunikation neue Wege eröffnen und damitschnellere, reibungslosere Abläufe sowie höhere Produktivität bewirken. Andererseits kann das Vorantreiben der Digitalisierung ohne vorherige Implementierung der notwendigen Infrastruktur und Sicherheitsprotokolle dazu führen, dass sensible Informationen gefährlich offen für sehr schädliche Cyberangriffe und Datenlecks sind.

Cyberresilienz in hohem Maß etablieren: unerlässlich – insbesondere hinsichtlich der “Endpoint Protection”. Robuste mobile Computerlösungen von Getac bieten umfassende Schutzfunktionen.
Cyberresilienz in hohem Maß etablieren: unerlässlich – insbesondere hinsichtlich der “Endpoint Protection”. Robuste mobile Computerlösungen von Getac bieten umfassende Schutzfunktionen.
Bild: Getac

Cyberkriminalität nimmt weiter exponentiell zu

Laut Statista werden viele Länder weltweit, darunter Deutschland, Großbritannien und Frankreich, bis 2028 von erheblichen Zuwächsen sowohl bei der Anzahl als auch den Kosten von Cyberkriminalität betroffen sein. Allein in Deutschland wird erwartet, dass die geschätzten Kosten für Cyberkriminalität in diesem Zeitraum um mehr als 137 % von 189 Milliarden auf 446 Milliarden Euro ansteigen.  Trotz dieser Prognosen wachsen die IT-Sicherheitsbudgets nur unverhältnismäßig langsam an, im Jahresdurchschnitt um nur 5,7 Prozent in 2024. Dieses Missverhältnis sollte besonders alle sicherheitskritischen Industrien wie Fertigung, Energie oderVerkehr alarmieren, die bereits einer hohen Anzahl vo Cyberangriffen ausgesetzt sind26 Prozent, 10 Prozent bzw. 7 Prozent aller Angriffe in 2024.

Die Gefahrenlage ist also klar; auch jüngste spektakuläre Cyberangriffe wie die auf den Autohersteller Jaguar Land Rover (JLR) – von Forschern als wirtschaftlich schädlichstes Cyberereignis des Vereinigten Königreichs eingestuft – sind eindeutige Warnhinweise was passiert, wenn bestehende Datenschutzmaßnahmen nicht ausreichen.

Entscheidend: Endpoint Protection

Einer der großen Vorteile digitaler Transformation ist ihr positiver Effekt auf remote bzw. abgelegene Außeneinsätze. Traditionell papierbasierte Prozesse lassen sich mittels leistungsstarker mobiler, robusterComputerlösungen so digitalisieren, dass sich der Erkenntnisgewinn vor Ort dank Echtzeitkommunikation und –informationsaustausch signifikant beschleunigt.

Dies kann in kritischen Infrastrukturen und sensiblen Branchen zu erheblichen Sicherheitsgefährdungen mit entsprechend hohen Risiken führen: Mobile Arbeitskräfte sind bereits verstärkt Cybersecurity-Bedrohungenausgesetzt bei zugleich eingeschränkter IT-Überwachung, was Endpoint-Schutz wie betriebliche Kontinuität unmittelbar gefährden kann.  

Viele Organisationen nutzen robuste Technologien für effektives Arbeiten in fordernder Umgebung. Ihre robusten Laptops und Tablets bestehen aus widerstandsfähigem Material und verfügen über MIL-STD- und IP-Zertifizierung, die es erlaubt, ihre Arbeit selbst unter sehr schwierigen Bedingungen erfolgreich zu erledigen. Überdies unterstützen viele der Geräte erweiterte Konnektivitätsoptionen wie 4G LTE und 5G zur Gewährleistung reibungsloser Kommunikation auch an entlegensten Standorten mit oft instabilem klassischem Netz.

Amanda Ward, EMEA Director Technology & Solutions, Getac
Amanda Ward, EMEA Director Technology & Solutions, Getac

Cybersecurity-Risiken und physische Robustheit

Obgleich für den Einsatz in rauen Umgebungen ausgerichtet, können erweiterte Konnektivitätsoptionen robuster Geräte zugleich auch neue Schwachstellen auftun. Datenverlust, Manipulation und gestohlenes oder verlorenes Gerät bilden ein kapitales Risiko, insbesondere bei lokaler Speicherung sensibler Betriebsdaten oder Datentransfers via ungesicherter Netzwerke. Zur Minimierung dieser Risiken sollten Organisationen also robuste Datenstrategien implementieren, die multiple Sicherheitsebenen verbinden und so höchstmöglichen Endpoint-Schutz gewähren. Das beginnt bei den Geräten selbst: Immer mehr Unternehmen setzen auf robuste Laptops mit Microsoft Secured-Core-Technologie, die spezielle Firmware, Hardware, Software und Identitätsschutz integriert und so bereits für mehr Sicherheit sensibler Daten sorgt. On top empfiehlt Getac noch die Integration folgender vier Sicherheitsebenen für zusätzlich verbesserte Cybersecurity robuster Geräte:

1. Multi-Faktor-Authentifizierung (MFA) an allen Endpunkten aktivieren: MFA stärkt den Accountschutz mittels Anforderung verschiedener Verifikationsformen. So wird Unbefugten der Zugang deutlich erschwert, selbst bei Nutzung eines gültigen Passworts.
2. End-to-End-Verschlüsselung (E2EE) plus sichere VPN-Verbindungen nutzen: Mit E2EE können sicher nur Absender und vorgesehener Empfänger Nachrichten lesen, wodurch sie vor Dritten (inklusive Dienstanbieter) sicher sind.  
3. Firmware & Software stets auf neuestem Stand halten: Sofortiges Installieren neuer Patches und Updates sichert Nutzern wie Geräten Schutz vor aktuellen Sicherheitslücken und Zero-Day-Bedrohungen.
4. Stringente Pläne für Incident Response und Wiederherstellung etablieren: Selbst bei robuster, mehrstufiger Datensicherung sind Sicherheitsverletzungen nie ausschließbar. Mit klaren Reaktions- und Wiederherstellungsplänen können Unternehmen in WorstCase-Szenarios indes schnell und entschieden agieren.

Organisationen müssen diese Herausforderungen nicht alleine bewältigen

Auf viele Unternehmen wirkt die Einführung mehrstufiger Cybersicherheitsstrategien sehr herausfordernddoch sie sind damit nicht allein. Eine Kooperation mit vertrauenswürdigen Partnern robuster Hardware und Datenschutzexperten ist einer der effektivsten Wege, diese Aufgabe zu meistern, also eine Kombination aus robusten, sicheren, zuverlässigen Geräten mit moderner Cybersecurity-Lösung zum Schutz kritischer Infrastrukturen und Arbeitskräften im Außendienst.

Getac beispielsweise bietet auf seinen Windows-Geräten eine Absolute Secure Endpoint Lösung, die dank Absolute Persistence Technologie Gerät und Daten sicher schützt – selbst bei Neukonfiguration eines Geräts,Austausch der Festplatte oder Aktualisierung von Firmware. Einmal aktiviert, sorgt dieser Schutz für Kontrolle und Transparenz und befähigt Sicherheitsteams zur Geräteüberwachung sowie zur Schließung potenzieller Sicherheitslücken, selbst in abgelegenem Gebiet oder gefährlichen Lagen bzw. unter kompromittierten Bedingungen.

Angesichts zunehmender Cyberangriffe und verschärftem regulatorischem Druck sind proaktive Cybersicherheitsmaßnahmen kaum verhandelbar. Das heißt: Sicherung und Schutz für die Mitarbeiter im Außendienst, Verstärkung von Endpoint-Sicherheit, Einführung robuster IT-Transparenz (IT Visibility) und Kontrollmaßnahmen zur netzübergreifenden Schwachstellenminimierung.

Durch Zusammenarbeit mit vertrauenswürdigen Partnern, die Gerätehaltbarkeit mit erweiterten Sicherheitsfeatures kombinieren, lassen sich resiliente, zukunftssichere Prozesse etablieren. So können Organisationen in kritischen Sektoren in einer zunehmend vernetzten, digitalen Welt widerstandsfähige, zukunftssichere Abläufe etablieren und geschützt vor ständig wachsenden Bedrohungen, stabil agieren.

Weitere Informationen: https://www.getac.com/de/contact/

Autorin: Amanda Ward, EMEA Director Technology & Solutions, Getac

Mit WhatsApp immer auf dem neuesten Stand bleiben!

Abonnieren Sie unseren WhatsApp-Kanal, um die Neuigkeiten direkt auf Ihr Handy zu erhalten. Einfach den QR-Code auf Ihrem Smartphone einscannen oder – sollten Sie hier bereits mit Ihrem Mobile lesen – diesem Link folgen:

Kennen Sie schon unser Crisis Prevention Printmagazin?

Beitrag teilen

Das könnte Sie auch interessieren

Verwendete Schlagwörter

CyberGetacIndustrieKRITISResilienzSicherheit
Index