IT-SicherheitHandbuch zum Datenschutz
Die unabhängigen Datenschutzbehörden des Bundes und der Länder haben jetzt ein 40 Seiten umfassendes Handbuch zum Standard-Datenschutzmodell (SDM) veröffentlicht. Das SDM gibt Organisationen wie Behörden, Unternehmen oder Wissenschaftsinstituten ein Instrument an die Hand, mit dem sie personenbezogene Verfahren datenschutzkonform einrichten und betreiben können. Außerdem soll das Modell zu bundesweit abgestimmten, transparenten und nachvollziehbaren Beratungs- und Prüftätigkeiten auch der Datenschutzbehörden führen. Die Bedeutung des SDM wird vermutlich dann ihre volle Wirkung entfalten, wenn die europäische Datenschutzgrundverordnung in Kraft tritt. Die Kommunen müssen ihre Verwaltungsverfahren technisch und organisatorisch entsprechend ihren Landesdatenschutzgesetzen umsetzen. Die deutschen Datenschutzgesetze sind ausdrücklich in den Artikeln eins und zwei des Grundgesetzes verankert. Demzufolge sollen technische und organisatorische Schutzmaßnahmen den Grundrechteschutz der Bürger operationalisieren. Ein Problem bei Datenschutzprüfungen im Alltag ist, dass es häufig Spielraum für die Interpretation der Wirksamkeit technischer Schutzmaßnahmen gibt. Dies hat bei notorisch knappen Kassen in der Vergangenheit häufig dazu geführt, dass Schutzmaßnahmen allein mit dem Blick auf geringe Kosten ausgewählt und umgesetzt wurden und nicht nach der real zu erzielenden Wirksamkeit. Zudem ist unklar, ob die etwa aus dem Maßnahmenkatalog des IT-Grundschutzes des Bundesamts für Sicherheit in der Informationstechnik (BSI) ausgewählten Schutzmaßnahmen, den Geschäftsprozessen einer Behörden oder den grundrechtlich verbürgten Datenschutzrechten der Bürger dienen. IT-Grundschutz hat die Sicherung von Geschäftsprozessen zum Ziel. Diese können allerdings den rechtlich gesicherten Schutzinteressen von Bürgern entgegenstehen. Das SDM nimmt hier entschieden die Schutzperspektive des Bürgers ein, sucht aber über das Konzept der Schutzziele auch die Nähe zum IT-Grundschutz.
Elementare Schutzziele
In den vergangenen 30 Jahren hat man mit der Verwendung von Schutzzielen im Kontext der IT-Sicherheit gute Erfahrungen gemacht. Die Schutzziele sind sowohl für Juristen und Techniker als auch für Organisations- und Systemplaner im Grundsatz verständlich. Das Konzept der Schutzziele bietet zudem eine Systematik, mittels derer technische und organisatorische Schutzmaßnahmen aufeinander abgestimmt und vollständig berücksichtigt werden können. Sobald für ein Verfahren die umzusetzenden Schutzmaßnahmen ausgewiesen sind, kann der Betriebswirt kalkulieren. Viele der neueren Landesdatenschutzgesetze, insbesondere in den neuen Bundesländern, enthalten bereits Schutzziele. Etwa die Hälfte der deutschen Landesdatenschutzgesetze (LDSG) sowie das Bundesdatenschutzgesetz (BDSG) kennen sie hingegen nicht. Die Autoren des SDM haben deshalb viel Mühe darauf verwendet, die LDSGe sowie das BDSG mit den sechs elementaren Schutzzielen abzugleichen. Ziel ist es, ein deutschlandweit einheitliches Niveau an Schutzmaßnahmen zu erreichen.
Die drei weithin bekannten Schutzziele der IT-Sicherheit sind Verfügbarkeit, Integrität und Vertraulichkeit. Das SDM weist daneben die weniger bekannten Schutzziele Transparenz, Intervenierbarkeit und Nichtverkettbarkeit aus. Diese werden im Modell als Gewährleistungsziele bezeichnet. Außerdem betont das SDM die besondere Bedeutung von Datenvermeidung und Datensparsamkeit. So sollen bevorzugt gar keine Daten oder, falls unabdingbar, Daten nur im geringstmöglichen Umfang verarbeitet werden.
Das Gewährleistungsziel Transparenz umfasst im Wesentlichen zwei Schutzmaßnahmen, mit denen die Prüffähigkeit von Kommunen hergestellt wird. Dazu zählt die Dokumentation von Verfahren und die Protokollierung von Prozessen. Die Transparenz ist eine notwendige Voraussetzung für Kommunen, um personenbezogene Verfahren nachweisbar rechtskonform zu beherrschen und zu steuern. Je stärker Kommunen mit ihren Aktivitäten Personen fremdbestimmen, desto zugriffsfester, aktueller, hochauflösender, fälschungssicherer und revisionsfester muss die Prüfbarkeit der Organisationstätigkeiten sein.
Verschiedene Stufen
Um das Gewährleistungsziel Intervenierbarkeit zu erfüllen, müssen Kommunen ihre Datenverarbeitung so einrichten, dass sie jederzeit die Rechte der Bürger an ihren Daten – wie Beauskunftung, Korrektur, Löschung nachweisbar umsetzen. Des Weiteren sind Prozesse notwendig, mit denen die Datenverarbeitung jederzeit geändert und an neue Verhältnisse angepasst werden kann. In Analogie zum IT-Grundschutz unterscheidet das SDM drei Stufen an Schutzbedarfen: Bei einem normalen Schutzbedarf kann die Schutzmaßnahme Löschen etwa so umgesetzt werden, dass ein Datum mit großem technischen Aufwand für eine gewisse Zeit noch rekonstruierbar bleibt. Für die gleiche Schutzmaßnahme Löschen muss bei hohem Schutzbedarf hingegen ein sehr viel höherer Aufwand an Know-how, Geld und Zeit in die Rekonstruktion investiert werden. Es gilt die Regel: Je höher der Schutzbedarf einer Person ist, desto wirkungsvoller müssen die Schutzmaßnahmen zugunsten der Personen ausgebildet sein. Das Schutzziel Nichtverkettbarkeit besagt, dass Kommunen ihre personenbezogene Datenverarbeitung sehr eng am Zweck des Verfahrens ausrichten müssen. Umgesetzt wird dieses Schutzziel durch ein Rollen- und Rechtekonzept, durch die Trennung von Datenbeständen, IT-Systemen und Prozessen sowie durch Pseudonymisierung und Anonymisierung von Daten und Kommunikationsbeziehungen. Das Schutzziel soll etwa verhindern, dass bei der Nutzung von Landesrechenzentren oder von Clouds die Trennung der drei Gewalten operativ unterlaufen wird. Schließlich ist es die Gewaltentrennung, die den Bürgern den strukturellen Schutz vor staatlicher Willkür bietet. Derzeit arbeiten die Datenschutzbehörden an einem deutschlandweit abgestimmten Katalog mit Details zu Referenzschutzmaßnahmen. Ein solcher könnte dann analog zum Maßnahmenkatalog des IT-Grundschutzes von den verantwortlichen Stellen einfach abgearbeitet werden.
Dieser Beitrag ist in der Februar-Ausgabe von Kommune21 erschienen. Hier können Sie ein Exemplar bestellen oder die Zeitschrift abonnieren.
Rheinland-Pfalz: Kommunen für Cybersicherheit sensibilisieren
[18.11.2025] Rund 200 Beschäftigte aus rheinland-pfälzischen Kommunen nahmen an der virtuellen „Roadshow Kommunen“ teil. Fachleute von BSI, CERT-kommunal-rlp und dem Digitalisierungsministerium informierten über praktische Sicherheitsmaßnahmen, um besser auf IT-Sicherheitskrisen vorbereitet zu sein. mehr...
Bayern: Bericht zur Cybersicherheit 2025
[18.11.2025] Für Bayern liegt jetzt der diesjährige Bericht zur Cybersicherheit im Freistaat vor. Die Bedrohungslage ist demnach weiterhin hoch, mutmaßlich politische motivierte Cyberangriffe nehmen zu. Bayern hat seine Schutzmaßnahmen angepasst und die Präventionsangebote für den Bereich Wirtschaft und Gesellschaft weiterentwickelt. mehr...
Cybersicherheit: Hoher Handlungsdruck
[12.11.2025] Die aktuelle Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense zeigt: Veraltete IT, Fachkräftemangel und zu geringe Budgets bremsen die Sicherheitsvorkehrungen aus. Kommunen müssen jetzt handeln und ihr Schutzniveau erhöhen. mehr...
Cybersecurity: Schatten-KI als offene Flanke
[11.11.2025] Eine aktuelle Umfrage zum Thema Cybersicherheit, die im Auftrag von Microsoft in Ämtern und Behörden durchgeführt wurde, zeigt, dass die Nutzung nicht-autorisierter KI-Tools weit verbreitet ist. Die Zahlen offenbaren außerdem eine erstaunliche Diskrepanz: Während rund 80 Prozent der Befragten auf Landes- und Bundesebene die Bedrohungslage als sehr hoch einstuften, sind es in Kommunen nur 58 Prozent. mehr...
IT-Sicherheit: Angriff und Abwehr mit KI
[23.10.2025] Künstliche Intelligenz unterstützt Kriminelle bei Cyberangriffen, gleichzeitig wird sie zur Gefahrenabwehr eingesetzt. In Kommunen beginnen die Probleme allerdings an ganz anderer Stelle: Sie fallen aus dem IT-Grundschutz. mehr...
Kirkel: Krise kontrolliert bewältigt
[17.10.2025] Die saarländische Gemeinde Kirkel konnte einem Cyberangriff technisch erfolgreich begegnen – auch dank der Unterstützung umliegender Kommunen. Die offene Kommunikation mit der Öffentlichkeit trug ebenfalls zum kontrollierten Umgang mit dem Angriff bei. mehr...
Berlin: Hürden beim Open-Source-Umstieg
[13.10.2025] In der Berliner Verwaltung läuft bislang nur ein gutes Fünftel der eingesetzten Fachverfahren auf Open Source. Fehlende Zentralisierung und eine Windows-Bindung der einzelnen Lösungen bremsen auf dem Weg zu mehr digitaler Souveränität. Der Umsteig erfolgt schrittweise. mehr...
Cybersicherheit: Mit ELITE 2.0 Angriffe realistisch erleben
[26.09.2025] Die Fraunhofer-Institute FOKUS und IAO stellen jetzt Online-Demonstratoren zur Verfügung, mit denen sich die Folgen eines Cyberangriffs realistisch erleben lasen. Das soll Mitarbeitende praxisnah für aktuelle Cybergefahren sensibilisieren. mehr...
ITEBO: Cloudbasierter Notfallarbeitsplatz
[01.09.2025] Kommunen können nun einen Notfallarbeitsplatz bei IT-Dienstleister ITEBO einrichten. Sollte die Verwaltung einmal von einem Cyberangriff betroffen sein, kann sie über die cloudbasierte Lösung innerhalb kurzer Zeit ihre Erreichbarkeit wiederherstellen. mehr...
Datenschutz: Know-how für die KI-Planungsphase
[29.08.2025] Der Beauftragte für den Datenschutz des Landes Niedersachsen führt regelmäßig Schulungen zu aktuellen Datenschutzthemen durch. Neu im Programm ist eine Fortbildung über den KI-Einsatz in der öffentlichen Verwaltung. mehr...
CyberSicherheitsForum 2025: Global denken, vor Ort handeln
[28.08.2025] Wie sicher sind wir in der Welt vernetzt? Was können wir global mitnehmen, um unsere digitale Welt hier vor Ort sicherer zu machen? Diese und weitere Fragen können mit Expertinnen und Experten im November beim siebten CyberSicherheitsForum in Stuttgart diskutiert werden. mehr...
Würzburg: Siegel bescheinigt IT-Sicherheit
[26.08.2025] Würzburg ist vom Bayerischen Landesamt für Sicherheit in der Informationstechnik (LSI) mit dem Siegel Kommunale IT-Sicherheit ausgezeichnet worden. Es bescheinigt der Stadtverwaltung, dass sie angemessene Maßnahmen zur IT-Sicherheit umgesetzt hat. mehr...
V-PKI-Zertifikate: Neues Antragsportal der SIT
[25.08.2025] Als nachgeordnete Zertifzierungsstelle des Bundesamts für Sicherheit in der Informationstechnik (BSI) gibt die Südwestfalen-IT Zertifikate zur Absicherung der digitalen Kommunikationswege und -Plattformen von öffentlichen Verwaltung aus. Das entsprechende Antragsportal hat die SIT nun einem Relaunch unterzogen. mehr...
Bundesregierung: NIS2-Richtlinie beschlossen
[31.07.2025] Das Kabinett hat den Gesetzentwurf zur Umsetzung der NIS2-Richtlinie beschlossen. Damit gelten künftig für deutlich mehr Unternehmen als bisher gesetzliche Pflichten zur Stärkung der Cybersicherheit, zudem erhält das BSI neue Befugnisse für Aufsicht und Unterstützung. mehr...
Monheim am Rhein: TÜV bestätigt IT-Sicherheit
[23.07.2025] Das Informationssicherheits-Managementsystem der Stadt Monheim und ihrer Bahnen ist erneut mit dem Prüfsiegel ISO/IEC 27001:2022 zertifiziert worden. Das von TÜV Rheinland ausgestellte Zertifikat bescheinigt, dass sicherheitsrelevante Prozesse dokumentiert, geprüft und kontinuierlich verbessert werden. mehr...


















