NetzwerksicherheitGrundregeln einhalten
Werden gewisse Grundregeln eingehalten, kann das Risiko für einen erfolgreichen Cyber-Angriff deutlich gesenkt werden.
(Bildquelle: Q.pictures / pixelio.de)
Auf der vierten Potsdamer Konferenz für Nationale CyberSicherheit des Hasso-Plattner-Instituts stellte Hans-Georg Maaßen, Präsident des Bundesamts für Verfassungsschutz, die Frage: Ist die Cyber-Welt die Achillesferse westlicher Nationen? Um sie gleich darauf mit den Worten „Ich fürchte ja“ zu beantworten und zu konstatieren: „Wir hängen ab vom Netz, wir hängen am Netz“. Doch es gibt Möglichkeiten, ein Netz, sei es ein Unternehmensnetzwerk, ein Behördennetzwerk oder das Netz des Deutschen Bundestags, zu schützen und das Risiko für einen erfolgreichen Cyber-Angriff zu minimieren.
Angriffe werden gezielter
Der Handel mit Daten aus Cyber-Angriffen ist ein lukratives Geschäftsfeld, in dem große Summen umgesetzt werden. Dementsprechend steigt die Professionalität, die Angriffe werden gezielter. Öffentliche Verwaltungen waren in Deutschland früher kein attraktives Ziel für Hacker, weil wirtschaftlich eher uninteressant. Doch inzwischen sind professionelle Hacker auch an Meldedaten, Steuerdaten, Polizei- oder Justizdaten interessiert. Durch die steigende Verbreitung von mobilen Geräten wie Smartphones und Tablets kommen neue Gefahrenquellen hinzu.
Allein in den Netzen von Hamburg und Schleswig-Holstein wehren die Sicherheitssysteme von Dataport Monat für Monat rund tausend Angriffe durch Schadprogramme ab. Dazu gehören Trojaner, Viren, Adware, Remote-Verwaltungs-Tools, Kennwort-Cracker, Scherzprogramme, Spam-Programme und viele mehr. Täglich werden weltweit über 100.000 neue Schadprogramme entwickelt. Fast 440 Millionen solcher Programme sind bereits bekannt. Das CERT (Computer Emergency Response Team) des Bundesamts für Sicherheit in der Informationstechnik (BSI) gibt jeden Monat über 200 neue Warnungen heraus, aufgrund derer durchschnittlich zwölf Sicherheitslücken in der IT-Infrastruktur geschlossen werden.
Gefahren reduzieren
Oftmals unterschätzt werden auch Sicherheitsprobleme durch die eigenen Mitarbeiter, meist durch Nachlässigkeiten und organisatorische Mängel. Die Klassiker: Mitgebrachte Speichermedien wie USB-Sticks schleusen Malware ein. Passworte werden nicht regelmäßig geändert oder sind leicht zu erraten. Zugangsdaten werden auf Zettel notiert und an die Urlaubsvertretung weitergegeben. Es werden ohne strikte Regeln Zugänge an vertrauenswürdige Gäste oder Externe vergeben. Diese Gefahren lassen sich auf ein Minimum reduzieren. Den Weg dazu geht Dataport seit Jahren konsequent, er lautet: Standardisierte Endgeräte, striktes Management, aktuelle Software, klare Organisation und hohes Sicherheitsbewusstsein. Mit diesen fünf Grundsätzen lässt sich ein Maximum an Sicherheit in jedem Behördennetzwerk gewährleisten.
Denn zentral gemanagte Computer mit Standardkonfigurationen sind deutlich weniger anfällig gegen Schad-Software als frei konfigurierte Computer. Dataport betreibt rund 70.000 Arbeitsplätze in den Verwaltungen der Länder Hamburg, Bremen und Schleswig-Holstein nach einem Standard. Die standardisierten Endgeräte erweisen sich als besser geschützt als andere, da bei ihnen zum Beispiel das Ausführen von Programmen unterbunden oder auf bestimmte Bereiche beschränkt werden kann. So hat etwa der Verschlüsselungstrojaner TeslaCrypt, der bis 2016 grassierte, kein einziges der von Dataport zentral gemanagten Endgeräte befallen.
Ein weiterer Grundsatz: Software darf erst dann in Netzwerken eingesetzt werden, wenn sie eingehend auf ihre Sicherheit überprüft wurde. Zu einem strikten Software-Management gehört auch, nicht benötigte Dienste von Betriebssystemen zu deaktivieren. So werden viele potenzielle Einfallstore für Schad-Software geschlossen. Darüber hinaus müssen mittels Patches und Updates die entdeckten Sicherheitslücken in Programmen möglichst schnell auf allen Endgeräten im Netz geschlossen werden. Zudem gilt es, laufend Warnhinweise zu verarbeiten, Schwachstellen abzusichern und Patchreports auszuwerten.
Regeln auch einhalten
Für den sicheren Betrieb eines Netzwerks sind außerdem klare Regeln und transparente Strukturen zwingend nötig. Netzwerksicherheit ist zum erheblichen Teil eine organisatorische Angelegenheit. Rechte und Pflichten von Benutzergruppen sind klar zu beschreiben und einzuhalten. Sicherheitskritische Ereignisse sollten nach präzise definierten Standards erkannt und behandelt werden. Die besten Sicherheitssysteme sind wenig wert, wenn sie nicht durch starke organisatorische Strukturen und Regeln begleitet werden. So sorgt zum Beispiel eine strenge Passwortrichtlinie dafür, dass jeder Nutzer nach einigen Wochen seine Passworte in ausreichender Komplexität erneuern muss. Das ist lästig, steigert die Sicherheit aber beträchtlich.
Wesentliche Sicherheitsfaktoren stellen zu guter Letzt das Einhalten von Sicherheitsvorschriften und ein gesundes Misstrauen dar. Denn die Nachlässigkeit der Nutzer ist die größte Gefahr für Unternehmensnetzwerke. Das Einhalten sicherheitsrelevanter Prozesse und Regeln und eine gewisse Wachsamkeit für Unregelmäßigkeiten müssen fester Bestandteil der Unternehmenskultur sein. Bei Dataport wurde in den vergangenen Jahren das Sicherheitsbewusstsein intensiv weiterentwickelt. Die Folge: Die Mitarbeiter sind deutlich aufmerksamer geworden und melden auf hohem Niveau immer qualifizierter Ereignisse, die sicherheitskritisch sein könnten. Dagegen ist die Zahl der tatsächlich eingetretenen Sicherheitsvorfälle rückläufig.
Konsolidierung bringt Sicherheit
Es wird deutlich: IT- und Datenschutz benötigen ein professionelles IT-Sicherheitsmanagement. In Kooperation mit anderen oder durch Nutzung leistungsfähiger Dienstleister lassen sich die notwendigen Strukturen und das Know-how aufbauen. Und noch ein weiterer Aspekt hat große Relevanz: Konsolidierung. So hat etwa der Bund begonnen, seine IT zu konsolidieren und zielt damit auf IT-Sicherheit. Zudem will er die Hoheit und Kontrollfähigkeit über seine Informationstechnik erhalten. Eine Strategie, die Dataport mit seinen Trägern bereits erfolgreich umgesetzt hat. Mit der Konsolidierung der Rechenzentren auf zwei redundant ausgelegte Systemräume an zwei Standorten steht den Trägern von Dataport eines der sichersten Rechenzentren Europas zur Verfügung, das vom BSI und von der TÜV Informationstechnik (TÜViT) zertifiziert wurde.
Mit den genannten Grundsätzen sowie dem gemeinsamen Betrieb hochsicherer, konsolidierter Infrastrukturen lässt sich ein Optimum an Sicherheit erreichen. Dataport hat das noch einmal überprüft. Auch wenn das Unternehmen als Landes- und Kommunaldienstleister formal nicht unter das IT-Sicherheitsgesetz fällt, erfüllt es trotzdem bereits jetzt alle Anforderungen des am 3. Mai 2016 in Kraft getretenen ersten Teils der KRITIS-Verordnung zum IT-Sicherheitsgesetz.
Dieser Beitrag ist in der November-Ausgabe von Kommune21 im Schwerpunkt Datenschutz erschienen. Hier können Sie ein Exemplar bestellen oder die Zeitschrift abonnieren.
Berlin: 12. Kommunaler IT-Sicherheitskongress
[04.02.2026] Die kommunalen Spitzenverbände laden am 27. und 28. April zum 12. Kommunalen IT-Sicherheitskongress (KITS) in einem hybriden Format ein. Die Themen reichen vom Grundschutz++ über Erfolgsmodelle für die kommunale Zusammenarbeit bis hin zu Open Source und Künstlicher Intelligenz (KI). Die Veranstaltung ist kostenfrei. mehr...
BSI/SIT: Zertifizierte Sicherheit
[27.01.2026] Der kommunale IT-Dienstleister Südwestfalen-IT (SIT) hat vom Bundesamt für Sicherheit in der Informationstechnik (BSI) ein ISO-27001-Zertifikat auf Basis von IT-Grundschutz erhalten. Zertifiziert wurden unter anderem Rechenzentrumsbetrieb und Verwaltungs-PKI. mehr...
Heidelberg: Hacker-Angriffe abgewehrt
[23.01.2026] Heidelberg verzeichnet seit Wochen wiederholte DDOS-Attacken auf die Website der Stadt. Dank kontinuierlich angepasster Sicherheitsmaßnahmen konnten die Angriffe allesamt abgewehrt werden. Durch die Maßnahmen war lediglich die Website hin und wieder für wenige Minuten nicht erreichbar. mehr...
Kreis Breisgau-Hochschwarzwald: Managed Security für sensible Daten
[22.01.2026] Das Landratsamt Breisgau-Hochschwarzwald verwaltet sensible Bürger- und Sozialdaten – IT-Sicherheit hat hohe Priorität. Die Behörde nutzt eine Managed-Extended-Detection-and-Response-Lösung des Bochumer Sicherheitsspezialisten G Data. Ein Praxisbericht zeigt, welche Anforderungen es gab und wie Zusammenarbeit und Roll-out verliefen. mehr...
Kommunale IT-Sicherheit Bayern: 1.000. Siegel geht an Bodenwöhr
[19.01.2026] Bayern hat zum mittlerweile 1.000. Mal das Siegel Kommunale IT-Sicherheit verliehen. Erhalten hat es die Gemeinde Bodenwöhr. Die Kommune wird das Thema IT-Sicherheit weiterhin im Blick behalten und laufend nachbessern. mehr...
Dataport: BSI bestätigt Sicherheit
[13.01.2026] Alle drei Jahre muss IT-Dienstleister Dataport sein BSI-Grundschutz-Zertifikat einem aufwendigen Rezertifizierungsaudit unterziehen. In diesem Rahmen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Sicherheit der Rechenzentrumsinfrastruktur nun zum vierten Mal in Folge bestätigt. mehr...
Rheinland-Pfalz: Kommunen für Cybersicherheit sensibilisieren
[18.11.2025] Rund 200 Beschäftigte aus rheinland-pfälzischen Kommunen nahmen an der virtuellen „Roadshow Kommunen“ teil. Fachleute von BSI, CERT-kommunal-rlp und dem Digitalisierungsministerium informierten über praktische Sicherheitsmaßnahmen, um besser auf IT-Sicherheitskrisen vorbereitet zu sein. mehr...
Bayern: Bericht zur Cybersicherheit 2025
[18.11.2025] Für Bayern liegt jetzt der diesjährige Bericht zur Cybersicherheit im Freistaat vor. Die Bedrohungslage ist demnach weiterhin hoch, mutmaßlich politische motivierte Cyberangriffe nehmen zu. Bayern hat seine Schutzmaßnahmen angepasst und die Präventionsangebote für den Bereich Wirtschaft und Gesellschaft weiterentwickelt. mehr...
Cybersicherheit: Hoher Handlungsdruck
[12.11.2025] Die aktuelle Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense zeigt: Veraltete IT, Fachkräftemangel und zu geringe Budgets bremsen die Sicherheitsvorkehrungen aus. Kommunen müssen jetzt handeln und ihr Schutzniveau erhöhen. mehr...
Cybersecurity: Schatten-KI als offene Flanke
[11.11.2025] Eine aktuelle Umfrage zum Thema Cybersicherheit, die im Auftrag von Microsoft in Ämtern und Behörden durchgeführt wurde, zeigt, dass die Nutzung nicht-autorisierter KI-Tools weit verbreitet ist. Die Zahlen offenbaren außerdem eine erstaunliche Diskrepanz: Während rund 80 Prozent der Befragten auf Landes- und Bundesebene die Bedrohungslage als sehr hoch einstuften, sind es in Kommunen nur 58 Prozent. mehr...
IT-Sicherheit: Angriff und Abwehr mit KI
[23.10.2025] Künstliche Intelligenz unterstützt Kriminelle bei Cyberangriffen, gleichzeitig wird sie zur Gefahrenabwehr eingesetzt. In Kommunen beginnen die Probleme allerdings an ganz anderer Stelle: Sie fallen aus dem IT-Grundschutz. mehr...
Kirkel: Krise kontrolliert bewältigt
[17.10.2025] Die saarländische Gemeinde Kirkel konnte einem Cyberangriff technisch erfolgreich begegnen – auch dank der Unterstützung umliegender Kommunen. Die offene Kommunikation mit der Öffentlichkeit trug ebenfalls zum kontrollierten Umgang mit dem Angriff bei. mehr...
Berlin: Hürden beim Open-Source-Umstieg
[13.10.2025] In der Berliner Verwaltung läuft bislang nur ein gutes Fünftel der eingesetzten Fachverfahren auf Open Source. Fehlende Zentralisierung und eine Windows-Bindung der einzelnen Lösungen bremsen auf dem Weg zu mehr digitaler Souveränität. Der Umsteig erfolgt schrittweise. mehr...
Cybersicherheit: Mit ELITE 2.0 Angriffe realistisch erleben
[26.09.2025] Die Fraunhofer-Institute FOKUS und IAO stellen jetzt Online-Demonstratoren zur Verfügung, mit denen sich die Folgen eines Cyberangriffs realistisch erleben lasen. Das soll Mitarbeitende praxisnah für aktuelle Cybergefahren sensibilisieren. mehr...
ITEBO: Cloudbasierter Notfallarbeitsplatz
[01.09.2025] Kommunen können nun einen Notfallarbeitsplatz bei IT-Dienstleister ITEBO einrichten. Sollte die Verwaltung einmal von einem Cyberangriff betroffen sein, kann sie über die cloudbasierte Lösung innerhalb kurzer Zeit ihre Erreichbarkeit wiederherstellen. mehr...























