IT-SecuritySicher arbeiten im Homeoffice

Netzwerk, Daten und Geräte müssen auch im Homeoffice gut geschützt sein.
(Bildquelle: melpomen/123rf.com)
Die öffentliche Verwaltung besitzt eine essenzielle Verantwortung und muss zu jeder Zeit die bedeutenden Services für Land und Bevölkerung aufrechterhalten und unterbrechungsfrei sicherstellen. Dabei steigt der Druck auf IT-(Security)-Teams, die für die Gewährleistung der Geschäftskontinuität bei gleichzeitiger Sicherheit zuständig sind. Cyber-Attacken auf kommunale Verwaltungen können weitreichende Konsequenzen haben. Um gar nicht erst Opfer eines Angriffs zu werden, müssen sich die verantwortlichen Teams und Entscheider Gedanken darüber machen, was präventiv getan werden kann. Als größtes bekanntes Risiko stehen vor allem die eigenen Mitarbeiter und deren Information und Sensibilisierung in IT-Sicherheitsbelangen im Mittelpunkt. Auch aktuelle Themen wie Zero Trust und Cloud spielen eine Rolle, wenn sich Verwaltungen nicht nur für die Gegenwart, sondern auch zukunftssicher aufstellen möchten. Hierbei ist eine ganzheitliche Betrachtung entscheidend. Die richtigen Überlegungen drehen sich also um die Fragestellungen, wie man sein Netzwerk, die Mitarbeitenden (User), Daten, Zugriffe und Geräte so absichert, dass die Kommune in Gänze geschützt ist. Benutzerverwaltung: Ein sehr guter und sicherer Weg ist die Kopplung einer IT-Sicherheitslösung mit dem favorisierten, im Einsatz befindlichen Verzeichnisdienst – wie beispielsweise dem Active Directory (AD). So wird auf einfache Weise ein automatisiertes und synchrones User-/Gruppen- und Rechte-Konzept etabliert. Das bedeutet, dass für jeden einzelnen User, für Gruppen oder gesamte Organisationseinheiten wie Referate oder Fachabteilungen dedizierte Zugriffsrechte und Attribute zentral vererbbar und automatisiert vergeben werden können. Besonders wichtig wird dies, wenn beispielsweise Mitarbeiter die Verwaltung verlassen sollten. Sobald der User im AD gelöscht wird, verschwinden auch sämtliche Zugriffsrechte im Netzwerk automatisch und werden gesperrt. Dadurch wird eine Kompromittierung durch einen alten Account verhindert und Angriffsszenarien eines so genannten „kalten“ Accounts von vornherein ausgeschlossen. Authentifizierung: Bei allen Themen rund um Authentifizierung müssen User und Geräte gleichermaßen betrachtet werden. Für Mitarbeiter im Homeoffice sollte beispielsweise mindestens eine Zwei-Faktor- oder besser eine Multi-Faktor-Authentifizierung eingesetzt werden. Nach der Regel „wissen und besitzen“ ist so ein höheres Security-Level erreichbar. Eine mobile Mitarbeiterin beispielsweise meldet sich mit Benutzernamen und Passwort an und muss als zweiten Faktor zusätzlich einen sicheren, zeitbasierten Token eingeben. Somit kann sich ein Angreifer mit einem erbeuteten Passwort ohne den zusätzlichen Token nicht verbinden und erlangt keinen Zugriff. Darüber hinaus können Geräte wie Laptops über dedizierte Maschinenzertifikate entsprechend identifiziert werden. Damit ist für die IT zu jeder Zeit sichergestellt, dass es sich auch beim verwendeten Gerät um ein bekanntes und sicheres handelt. Haben ist besser als brauchen Endpoint Security: Gerade bei Remote-Zugriffen ist es besonders wichtig, höchstmögliche Sicherheit zu gewährleisten. Neben dem User muss auch das Endgerät unter die Lupe genommen werden, mit dem auf Daten zugegriffen wird. Hierfür gibt es adäquate Technologien und Features, die bereits beim Aufbau eines verschlüsselten Tunnels eine Vielzahl von sicherheitsrelevanten Parametern überprüfen. Hierbei können das aktuelle Patch-Level des Betriebssystems, Zertifikatsgültigkeiten, aktuelle Viren- oder laufende Dienstinformationen auf dem Endgerät geprüft werden. Sogar technisch vollautomatisierte Compliance ist so einfach realisierbar. Ein besonderes Augenmerk sollte bei diesem so genannten Endpoint Policy Enforcement auf eigene Anpassbarkeit (Customizability) gelegt werden, um in der Lage zu sein, individuelle Policies zu definieren, die automatisch bei allen Usern und Gruppen Anwendung finden. Network-Filtering: Um die Hoheit über die eigene Infrastruktur und das Netzwerk inklusive aller Assets zu sichern und zu behalten, sind detailliert definierte Filter für die User ausschlaggebend. Hierbei sollte granular konfiguriert werden, welche Netzwerk-Assets, -Ressourcen, -Daten, -Anwendungen und -Bereiche für die User/Gruppen zugänglich sein sollen und welche nicht. Durch solch ein professionelles Vorgehen hat die IT alle Fäden zentral in der Hand und kann sich zu jeder Zeit sicher sein, dass es keine unbefugten Zugriffe oder kein fehlerhaftes Nutzerverhalten gibt. Netzwerksegmentierung: Damit ein User nur auf relevante Assets im Netzwerk zugreifen kann, ermöglicht man bei der Segmentierung des eigenen Netzwerks und insbesondere bei der Mikrosegmentierung die Zugriffe folgendermaßen: Im Incident-Fall, also im Falle eines erfolgreichen Angriffs wie beispielsweise einer Ransomware-Attacke, muss der Angriff absolut isoliert bleiben, damit er sich nicht im Netzwerk ausbreitet. Durch dieses Vorgehen wird der Schaden wesentlich verringert und Auswirkungen sind schneller behoben, weil man sich nur um einen kleinen Teilbereich kümmern muss. Diese und andere Aspekte sind immens wichtig, um den Bedrohungen und Herausforderungen im Cyber-Raum Rechnung zu tragen. Wie bei Versicherungen aller Art gilt auch für Maßnahmen der IT-Sicherheit des mobilen Arbeitens der Grundsatz: Haben ist besser als brauchen.
Deutsche Verwaltungscloud: Digitale Antragsbearbeitung made in Hessen
[26.11.2025] Mit HessenDANTE bietet die HZD eine innovative Plattform, mit der sich die Antragstellung für unterschiedlichste Verwaltungsleistungen komplett digital und OZG-konform abbilden lässt. Das Paket ist nun auch über die Deutsche Verwaltungscloud zu beziehen. mehr...
Axians Infoma: Innovationspreis 2025 verliehen
[24.11.2025] Mit Künstlicher Intelligenz (KI) konnte die Stadtverwaltung Bad Dürkheim ihren Eingangsrechnungsprozess automatisieren. Für diese Maßnahme ist sie mit dem Axians Infoma Innovationspreis 2025 ausgezeichnet worden. Zu den Finalisten zählen außerdem das Gesundheitsamt des Landkreises Saarlouis und die Stadt Fürth. mehr...
Baden-Württemberg: Virtuelles Amt für Kommunen
[05.11.2025] In Baden-Württemberg fördert das Digitalministerium gemeinsam mit der Digitalakademie@bw die Kommunen beim Ausbau des Virtuellen Amts mit insgesamt 400.000 Euro. Bewerbungen können noch bis zum 15. Dezember eingereicht werden. Interessierte Kommunen wenden sich direkt an IT-Dienstleister Komm.ONE. mehr...
MR Datentechnik: Ganzheitliche IT statt Insellösungen
[05.11.2025] Mit ganzheitlichen, maßgeschneiderten IT-Lösungen unterstützt das Unternehmen MR Datentechnik öffentliche Auftraggeber von der Hardware über die IT-Sicherheit bis hin zur smarten Netzwerk- oder Medientechnik. Die Managed Services stehen auch für den Bildungsbereich zur Verfügung. mehr...
Karlsruhe: Digitale Begleiterin auch bei Gefahr
[29.10.2025] Als zentrale mobile Plattform bündelt die Karlsruhe.App zahlreiche digitale Dienste der Stadtverwaltung sowie stadtnahe Angebote von Drittanbietenden. Nun hat die Stadt auch das Modulare Warnsystem (MoWaS) in die App integriert. mehr...
Nidderau: Wirtschaftlicher dank Bürgernähe
[28.10.2025] In Nidderau können die Bürger an einem Terminal rund um die Uhr digitale Anträge stellen. An einem anderen Terminal können sie jederzeit Pässe und Dokumente abholen. Der Hessische Städte- und Gemeindebund und der hessische Steuerzahlerbund haben die Stadt unter anderem für diese beiden Lösungen mit dem so genannten Spar-Euro ausgezeichnet. mehr...
Meßstetten: Tablet statt Tinte
[27.10.2025] Meßstetten zählt rund 11.000 Einwohner, hat aber eine eigene Stabsstelle Digitalisierung. Das Ziel: Das Rathaus soll Schritt für Schritt zum modernen, digitalen Dienstleistungszentrum gemacht werden. mehr...
Kaiserslautern: Mehr Sicherheit bei Großveranstaltungen
[24.10.2025] In Kaiserslautern sorgen ab sofort vier eigens entwickelte mobile Teleskopmastsysteme (TEMES) für mehr Sicherheit bei Großveranstaltungen. Die TEMES können flexibel aufgebaut und beispielsweise mit Kameras bestückt werden. Sie verfügen über ein dauerhaft aktives Monitoring und Alarmierungssystem. Eine mobile Stromversorgung über mehrere Stunden ist möglich. mehr...
Rödermark: In der Cloud mit Axians Infoma
[20.10.2025] Die Stadt Rödermark verlagert ihre Verwaltung in die Cloud. Für die Umsetzung des IT-Paradigmenwechsels setzt die südhessische Kommune auf das Unternehmen Axians Infoma. mehr...
Wiesbaden: Digitales Stadtarchiv in Betrieb
[15.10.2025] Um digitale Unterlagen langfristig sicher aufbewahren zu können, hat Wiesbaden ein digitales Stadtarchiv eingerichtet. Mit der Aufnahme erster Archivalien ist dieses nun in den Produktivbetrieb gestartet. mehr...
Mainz: Mit neuen Projekten voran
[29.09.2025] Trotz Fortschritten bei der Digitalisierung ist die Stadt Mainz beim Smart City Index des Bitkom im Mittelfeld gelandet. Kurz- und mittelfristig will die rheinland-pfälzische Landeshauptstadt aufholen. Zahlreiche Projekte stehen in den Startlöchern. mehr...
Klimamanagement: regio iT bietet Software und Beratung
[01.09.2025] Mit ClimateView bietet regio iT den Kommunen ein neues Klimaschutzmanagement-Tool an. Die Software-as-a-Service-Lösung bildet die gesamte Treibhausgasbilanz einer Kommune ab, geplante Maßnahmen können einer Wirtschaftlichkeitsanalyse unterzogen werden. Die Software ergänzend steht fachlich fundierte Beratung aus dem regio iT Partnernetzwerk zur Verfügung. mehr...
Dataport: Auf dem Weg zum Register-as-a-Service
[26.08.2025] IT-Dienstleister Dataport konnte im Innovationswettbewerb Register-as-a-Service überzeugen und entwickelt nun mit den Unternehmen Edgeless Systems, HSH Software- und Hardware und Adesso sowie dem IT-Verbund Schleswig-Holstein (ITV.SH) den Prototyp für ein cloudbasiertes Melderegister. mehr...
Schleswig-Holstein: Landesdatennetz für alle
[21.08.2025] Schleswig-Holstein will ein umfassendes Landesdatennetz schaffen, das den Austausch von Verwaltungsdaten zwischen Behörden verschiedener Ebenen – auch länder- und staatenübergreifend – ermöglicht. Kommunen sollen mit wenig Aufwand und unter Berücksichtigung bestehender IT an die Landesinfrastruktur andocken können. mehr...
Melderegister: Cloudbasierte Lösung in Arbeit
[21.08.2025] Die Anstalt für Kommunale Datenverarbeitung in Bayern (AKDB) entwickelt mit IT-Dienstleister Komm.ONE, den Unternehmen Scontain und H&D sowie den Städten München, Augsburg, Ulm und Heidelberg eine cloudbasierte Lösung für das Melderegister. Sie bilden eines von drei Umsetzungskonsortien, die die FITKO und GovTech Deutschland im Wettbewerb Register-as-a-Service (RaaS) ausgewählt haben. mehr...

















