Dienstag, 17. Februar 2026

DatenschutzZweifach gesichert

[31.08.2011] Um Anwendungen von Kunden wie den Stadtwerken Leipzig zu sichern, setzt IT-Dienstleister perdata auf ein zweistufiges Firewall-Cluster. Schadcode lässt sich so zuverlässig identifizieren. Zudem kann eine hohe Verfügbarkeit der Daten garantiert werden.
Firewall schützt IT der Leipziger Stadtwerke.

Firewall schützt IT der Leipziger Stadtwerke.

(Bildquelle: perdata/Stadt Leipzig)

Die zur Stadtwerke Leipzig-Gruppe gehörende perdata Gesellschaft für Informationsverarbeitung unterstützt unter anderem kommunale Versorgungsfirmen in ganz Deutschland mit branchenspezifischen IT-Dienstleistungen. Um die zentralen Versorger- und Unternehmensanwendungen als Hosting-Lösungen anbieten zu können, betreibt der IT-Dienstleister zwei Rechenzentren in Leipzig. Die Verbindungen zu den Outsourcing-Kunden müssen zuverlässig abgesichert und hochverfügbar sein – hier setzt perdata an der Schnittstelle zwischen Rechenzentrum und Internet auf zweistufige und zertifizierte Firewalls.

#titel+Hohe Anforderungen an die Verfügbarkeit#titel-

Die Stadtwerke Leipzig als Muttergesellschaft sowie zahlreiche weitere kommunale Ver- und Entsorger wie die Stadtwerke Menden, Rosenheim oder Jena haben dem Dienstleister wichtige IT-Anwendungen anvertraut: beispielsweise Abrechnungs- und Handelssysteme für den Energievertrieb, Lösungen für die Logistik, die Buchhaltung oder das Controlling. Diese teils individuell angepassten Anwendungen laufen auf modernsten Servern, werden fortlaufend gepflegt und auf Wunsch auch redundant und somit hochverfügbar vorgehalten. Die Kunden greifen über verschlüsselte Internet-Verbindungen darauf zu. Wenn die Systeme dem Datenaustausch mit Dritten dienen, zum Beispiel Energieerzeugern, Dienstleistern oder dem Finanzamt, werden die Server in spezielle Sicherheitsbereiche gestellt – so genannte Demilitarisierte Zonen (DMZ). Die DMZ werden vom restlichen Netzwerk abgeschirmt, sodass externe Zugriffe von Dritten nur auf explizit freigeschaltete Systeme erfolgen können. Die Übergänge vom Rechenzentrum zum Internet sowie zu den DMZ werden mithilfe von Firewalls überwacht. An diese stellt perdata hohe Anforderungen: „Unsere Kunden aus der Versorgerbranche verlangen für zentrale Anwendungen Verfügbarkeiten von bis zu 99,9 Prozent. Diese Anforderungen können wir nur mit Firewalls erfüllen, die eine starke Sicherheitsleistung bieten und zuverlässig in ausfallsicheren Clustern arbeiten“, erläutert Holger Maschke, Prokurist und Bereichsleiter Systembetrieb bei perdata.
Für die Absicherung der kritischen Netzwerk-Übergänge wurde die Firewall GeNUGate von Anbieter GeNUA ausgewählt. Hierbei werden zwei verschiedene Firewalls – ein Application Level Gateway und ein Paketfilter – zu einem mehrstufigen System kombiniert. Daten aus dem Internet müssen beide Systeme passieren, um ins LAN des Rechenzentrums zu gelangen.

#titel+Firewall-Systeme ergänzen sich#titel-

Das Application Level Gateway ist zum Internet hin ausgerichtet. Es ist das aufwändigere der beiden Firewall-Systeme und überprüft den Inhalt des Datenstroms. Unerwünschter oder gefährlicher Code wird zuverlässig identifiziert und abgeblockt. Ist die Inhaltsprüfung bestanden, werden die Datenpakete zum zweiten Firewall-System, dem Paketfilter, geschickt. Dieser prüft formale Informationen wie Absender- und Empfängeradresse. Nur wenn die Verbindung gemäß den konfigurierten Regeln erlaubt ist, werden die Daten an den Empfänger im Rechenzentrum von perdata weitergeleitet. Die Kontrollmechanismen der beiden Firewalls arbeiten somit auf unterschiedlichen Ebenen und ergänzen sich. Ein weiterer Vorteil der Zweistufigkeit: Die Demilitarisierten Zonen mit Servern, auf die externe Dritte zugreifen, können einfach zwischen den beiden Firewalls eingefügt werden. So sichert das Application Level Gateway in Richtung Internet, auf der anderen Seite separiert der Paketfilter die DMZ vom internen Netzwerk. „Durch die zweifache Prüfung mit Inhaltskontrolle bietet die Firewall starken Schutz. Auch wiederholte Penetrationstests konnten keine Schwachstellen aufdecken“, so Thomas Barth, Team-Leiter Netzwerk im Bereich Systembetrieb bei perdata.

#titel+Vom BSI geprüft#titel-

Zudem wurde GeNUGate vom Bundesamt für Sicherheit in der Informationstechnik (BSI) geprüft. Hier wurde als Maßstab der internationale Standard Common Criteria (CC) angelegt. Das Ergebnis ist ein Sicherheitszertifikat der höchsten Stufe EAL 4+. Da GeNUGate beim wichtigen Merkmal Selbstschutz noch höhere Anforderungen erfüllt, hat das BSI darüber hinaus den Zusatz Highly Resistant vergeben. GeNUGate ist die einzige Highly Resistant Firewall der Welt.
Die ausfallsichere Anbindung des Rechenzentrums an das Internet gewährleistet ein Firewall-Cluster: Am zentralen Übergang teilen sich zwei GeNUGates mittels Load Sharing die Arbeit. Sollte ein System ausfallen, übernimmt sofort der Partner dessen Aufgaben, sodass keine Verbindungen unterbrochen werden. Durch die Zusammenarbeit wird ein hoher Datendurchsatz sichergestellt, der bei steigenden Anforderungen durch die Einbindung zusätzlicher Firewalls in das Cluster gesteigert werden kann. Im Jahr 2000 hat perdata die erste GeNUGate-Firewall in Betrieb genommen, heute werden insgesamt acht dieser Systeme eingesetzt. „Damit erreichen wir das Sicherheitsniveau und die Verfügbarkeit, die wir garantieren müssen, um die hohen Anforderungen unserer Kunden aus der Versorgerbranche erfüllen zu können“, so Bereichsleiter Holger Maschke.

Dr. Michaela Harlander ist Geschäftsführerin der GeNUA mbH, Kirchheim.




Anzeige

Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Symbolische Darstellung eines digitalen Schutzschildes gegen Cyberattacken.

Berlin: 12. Kommunaler IT-Sicherheitskongress

[04.02.2026] Die kommunalen Spitzenverbände laden am 27. und 28. April zum 12. Kommunalen IT-Sicherheitskongress (KITS) in einem hybriden Format ein. Die Themen reichen vom Grundschutz++ über Erfolgsmodelle für die kommunale Zusammenarbeit bis hin zu Open Source und Künstlicher Intelligenz (KI). Die Veranstaltung ist kostenfrei. mehr...

Alt-Text: Vier Männer in dunklen Anzügen stehen vor einer blauen Wand. Zwei Männer halten ein Zertifikat in die Kamera.

BSI/SIT: Zertifizierte Sicherheit

[27.01.2026] Der kommunale IT-Dienstleister Südwestfalen-IT (SIT) hat vom Bundesamt für Sicherheit in der Informationstechnik (BSI) ein ISO-27001-Zertifikat auf Basis von IT-Grundschutz erhalten. Zertifiziert wurden unter anderem Rechenzentrumsbetrieb und Verwaltungs-PKI. mehr...

Silhouette einer gesichtslosen Person mit Kapuzenpulli die auf einer Tastatur tippt, im Bildvordergrund ist ein abstrakt dargestelltes Schutzschild zu sehen.

Heidelberg: Hacker-Angriffe abgewehrt

[23.01.2026] Heidelberg verzeichnet seit Wochen wiederholte DDOS-Attacken auf die Website der Stadt. Dank kontinuierlich angepasster Sicherheitsmaßnahmen konnten die Angriffe allesamt abgewehrt werden. Durch die Maßnahmen war lediglich die Website hin und wieder für wenige Minuten nicht erreichbar. mehr...

Mann im weißen Hemd sitzt vor mehreren Monitoren und zeigt auf einen davon.
bericht

Kreis Breisgau-Hochschwarzwald: Managed Security für sensible Daten

[22.01.2026] Das Landratsamt Breisgau-Hochschwarzwald verwaltet sensible Bürger- und Sozialdaten – IT-Sicherheit hat hohe Priorität. Die Behörde nutzt eine Managed-Extended-Detection-and-Response-Lösung des Bochumer Sicherheitsspezialisten G Data. Ein Praxisbericht zeigt, welche Anforderungen es gab und wie Zusammenarbeit und Roll-out verliefen. mehr...

Vektorgrafik die unter anderem ein Schutzschild mit Verriegelungsschloss zeigt.

Kommunale IT-Sicherheit Bayern: 1.000. Siegel geht an Bodenwöhr

[19.01.2026] Bayern hat zum mittlerweile 1.000. Mal das Siegel Kommunale IT-Sicherheit verliehen. Erhalten hat es die Gemeinde Bodenwöhr. Die Kommune wird das Thema IT-Sicherheit weiterhin im Blick behalten und laufend nachbessern. mehr...

Eine schwarze Tastatur, auf der Symbole für Schlösser und ein Symbol für ein Dokument abgebildet sind.

Dataport: BSI bestätigt Sicherheit

[13.01.2026] Alle drei Jahre muss IT-Dienstleister Dataport sein BSI-Grundschutz-Zertifikat einem aufwendigen Rezertifizierungsaudit unterziehen. In diesem Rahmen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Sicherheit der Rechenzentrumsinfrastruktur nun zum vierten Mal in Folge bestätigt. mehr...

Rheinland-Pfalz: Kommunen für Cybersicherheit sensibilisieren

[18.11.2025] Rund 200 Beschäftigte aus rheinland-pfälzischen Kommunen nahmen an der virtuellen „Roadshow Kommunen“ teil. Fachleute von BSI, CERT-kommunal-rlp und dem Digitalisierungsministerium informierten über praktische Sicherheitsmaßnahmen, um besser auf IT-Sicherheitskrisen vorbereitet zu sein. mehr...

Die drei Minister stehen nebeneinander und halten je ein Exemplar des Berichts zur Cybersicherheit in Bayern 2025 in den Händen.

Bayern: Bericht zur Cybersicherheit 2025

[18.11.2025] Für Bayern liegt jetzt der diesjährige Bericht zur Cybersicherheit im Freistaat vor. Die Bedrohungslage ist demnach weiterhin hoch, mutmaßlich politische motivierte Cyberangriffe nehmen zu. Bayern hat seine Schutzmaßnahmen angepasst und die Präventionsangebote für den Bereich Wirtschaft und Gesellschaft weiterentwickelt. mehr...

Grafische Aufbereitung der Studie Cybersicherheit in Zahlen.
bericht

Cybersicherheit: Hoher Handlungsdruck

[12.11.2025] Die aktuelle Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense zeigt: Veraltete IT, Fachkräftemangel und zu geringe Budgets bremsen die Sicherheitsvorkehrungen aus. Kommunen müssen jetzt handeln und ihr Schutzniveau erhöhen. mehr...

bericht

Cybersecurity: Schatten-KI als offene Flanke

[11.11.2025] Eine aktuelle Umfrage zum Thema Cybersicherheit, die im Auftrag von Microsoft in Ämtern und Behörden durchgeführt wurde, zeigt, dass die Nutzung nicht-autorisierter KI-Tools weit verbreitet ist. Die Zahlen offenbaren außerdem eine erstaunliche Diskrepanz: Während rund 80 Prozent der Befragten auf Landes- und Bundesebene die Bedrohungslage als sehr hoch einstuften, sind es in Kommunen nur 58 Prozent. mehr...

Eine Person arbeitet an Tablet und Laptop, im Vordergrund ist das Wort Deepfake zu lesen.
bericht

IT-Sicherheit: Angriff und Abwehr mit KI

[23.10.2025] Künstliche Intelligenz unterstützt Kriminelle bei Cyberangriffen, gleichzeitig wird sie zur Gefahrenabwehr eingesetzt. In Kommunen beginnen die Probleme allerdings an ganz anderer Stelle: Sie fallen aus dem IT-Grundschutz. mehr...

Eingangsbereich des Kirkeler Rathauses.
bericht

Kirkel: Krise kontrolliert bewältigt

[17.10.2025] Die saarländische Gemeinde Kirkel konnte einem Cyberangriff technisch erfolgreich begegnen – auch dank der Unterstützung umliegender Kommunen. Die offene Kommunikation mit der Öffentlichkeit trug ebenfalls zum kontrollierten Umgang mit dem Angriff bei. mehr...

Berlin: Hürden beim Open-Source-Umstieg

[13.10.2025] In der Berliner Verwaltung läuft bislang nur ein gutes Fünftel der eingesetzten Fachverfahren auf Open Source. Fehlende Zentralisierung und eine Windows-Bindung der einzelnen Lösungen bremsen auf dem Weg zu mehr digitaler Souveränität. Der Umsteig erfolgt schrittweise. mehr...

Auf einem Laptop ist auf rotem Hintergrund ein digitaler Totenkopf zu sehen

Cybersicherheit: Mit ELITE 2.0 Angriffe realistisch erleben

[26.09.2025] Die Fraunhofer-Institute FOKUS und IAO stellen jetzt Online-Demonstratoren zur Verfügung, mit denen sich die Folgen eines Cyberangriffs realistisch erleben lasen. Das soll Mitarbeitende praxisnah für aktuelle Cybergefahren sensibilisieren. 
 mehr...

Ein Rettungsschwimmring liegt auf einer Computertastatur.

ITEBO: Cloudbasierter Notfallarbeitsplatz

[01.09.2025] Kommunen können nun einen Notfallarbeitsplatz bei IT-Dienstleister ITEBO einrichten. Sollte die Verwaltung einmal von einem Cyberangriff betroffen sein, kann sie über die cloudbasierte Lösung innerhalb kurzer Zeit ihre Erreichbarkeit wiederherstellen. mehr...