Palo Alto NetworksBesserer Schutz vor Cyber-Angriffen
Bei den jüngsten größeren Cyber-Angriffen auf Behörden waren stets bestimmte Konstanten gegeben, wie das Unternehmen Palo Alto Networks aufzeigt: Es gab
Schwachstellen im Betriebssystem oder in einer Anwendung auf dem Endpunkt und es wurde versäumt, die neuesten Patches aufzuspielen. Die Angreifer konnten sich so die Schwachstellen auf dem Endpunkt zunutze machen, um ungehinderten Netzwerkzugang zu erhalten. Antivirus‐Lösungen auf den Endpunkten haben sich laut dem Unternehmen für den Schutz vor heutigen Sicherheitsbedrohungen als unwirksam erwiesen. Eine empfehlenswerte Gegenmaßnahme sei daher zunächst das regelmäßige Patchen, um Sicherheitslücken zu schließen. Ebenfalls sollte eine Schwachstellenanalyse durchgeführt werden. „Um Angriffe zu stoppen oder die seitliche Bewegung der Angreifer im Netzwerk zu verhindern, ist Netzwerksegmentierung wichtig“, erklärt Martin Zeitler, Senior Manager Systems Engineering bei Palo Alto Networks weitere Empfehlungen. „Eine moderne Next‐Generation‐Sicherheitsplattform liefert eine verbesserte Transparenz zur Netzwerknutzung. Zudem ist eine solche integrierte Sicherheitslösung den heutigen Bedrohungen besser gewachsen, als punktuelle Produkte, die separat und unkoordiniert agieren.“ Das Unternehmen empfiehlt außerdem eine intelligente Lösung wie Traps von Palo Alto Networks für Endpunkte, die Malware an deren Verhalten frühzeitig erkennt. Hierbei komme eine Kombination hocheffektiver Methoden zum Schutz der Endpunkte zum Einsatz: Eine statistische Analyse über maschinelles Lesen beurteile jede unbekannte Datei, bevor diese ausgeführt werden darf. Bösartige ausführbare Dateien werden in Quarantäne gestellt.
Sicherheitsmaßnahmen für Behörden
Um zu bestimmen, ob eine ausführbare Datei gutartig oder bösartig ist, arbeite der Endpunktschutz Traps von Palo Alto Networks mit einer Bedrohungsanalyse‐Cloud zusammen. Sie könne eine unbekannte Bedrohung in etwa fünf Minuten in eine bekannte Bedrohung verwandeln. Eine Trusted‐Publisher‐Identifizierung ermögliche es Behörden, unbekannte gutartige Dateien, die als seriöse Software-Hersteller eingestuft worden sind, zu identifizieren. Auch eine regelbasierte Einschränkung der Ausführung sei eine Schutzmethode. Sie könne die Angriffsfläche jeder Umgebung reduzieren. Darüber hinaus sei die Definition von Richtlinien durch die Organisationen eine Schutzlösung. So lasse sich kontrollieren, was in einer Umgebung ausgeführt werden darf. Um Schad-Software vorzubeugen, umfasst das Produkt Traps laut dem Anbieter eine Prävention gegen Speicherbeschädigung oder ‐manipulation, eine Logic‐Flaw‐Prävention und eine Prävention gegen die Ausführung eines bösartigen Codes. Auch ermögliche ein moderner Endpunktschutz, nicht‐bösartige, aber anderweitig unerwünschte Software an der Ausführung zu hindern. Traps könne auch installiert werden, um Altsysteme vor Exploits sowie bekannten und unbekannten Sicherheitslücken zu schützen. Nicht zuletzt empfiehlt Palo Alto Networks, dass Sicherheitsteams und -produkte nicht in isolierten Strukturen agieren. Die Endgeräte‐ und Netzwerksicherheitsfunktionen sollten sich gegenseitig ergänzen und Informationen austauschen. Gleiches gelte für den globalen Austausch von Bedrohungsdaten in Sicherheitsallianzen sowie für die Interaktion mit Interessengemeinschaften oder staatlichen Stellen.
Berlin: 12. Kommunaler IT-Sicherheitskongress
[04.02.2026] Die kommunalen Spitzenverbände laden am 27. und 28. April zum 12. Kommunalen IT-Sicherheitskongress (KITS) in einem hybriden Format ein. Die Themen reichen vom Grundschutz++ über Erfolgsmodelle für die kommunale Zusammenarbeit bis hin zu Open Source und Künstlicher Intelligenz (KI). Die Veranstaltung ist kostenfrei. mehr...
BSI/SIT: Zertifizierte Sicherheit
[27.01.2026] Der kommunale IT-Dienstleister Südwestfalen-IT (SIT) hat vom Bundesamt für Sicherheit in der Informationstechnik (BSI) ein ISO-27001-Zertifikat auf Basis von IT-Grundschutz erhalten. Zertifiziert wurden unter anderem Rechenzentrumsbetrieb und Verwaltungs-PKI. mehr...
Heidelberg: Hacker-Angriffe abgewehrt
[23.01.2026] Heidelberg verzeichnet seit Wochen wiederholte DDOS-Attacken auf die Website der Stadt. Dank kontinuierlich angepasster Sicherheitsmaßnahmen konnten die Angriffe allesamt abgewehrt werden. Durch die Maßnahmen war lediglich die Website hin und wieder für wenige Minuten nicht erreichbar. mehr...
Kreis Breisgau-Hochschwarzwald: Managed Security für sensible Daten
[22.01.2026] Das Landratsamt Breisgau-Hochschwarzwald verwaltet sensible Bürger- und Sozialdaten – IT-Sicherheit hat hohe Priorität. Die Behörde nutzt eine Managed-Extended-Detection-and-Response-Lösung des Bochumer Sicherheitsspezialisten G Data. Ein Praxisbericht zeigt, welche Anforderungen es gab und wie Zusammenarbeit und Roll-out verliefen. mehr...
Kommunale IT-Sicherheit Bayern: 1.000. Siegel geht an Bodenwöhr
[19.01.2026] Bayern hat zum mittlerweile 1.000. Mal das Siegel Kommunale IT-Sicherheit verliehen. Erhalten hat es die Gemeinde Bodenwöhr. Die Kommune wird das Thema IT-Sicherheit weiterhin im Blick behalten und laufend nachbessern. mehr...
Dataport: BSI bestätigt Sicherheit
[13.01.2026] Alle drei Jahre muss IT-Dienstleister Dataport sein BSI-Grundschutz-Zertifikat einem aufwendigen Rezertifizierungsaudit unterziehen. In diesem Rahmen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Sicherheit der Rechenzentrumsinfrastruktur nun zum vierten Mal in Folge bestätigt. mehr...
Rheinland-Pfalz: Kommunen für Cybersicherheit sensibilisieren
[18.11.2025] Rund 200 Beschäftigte aus rheinland-pfälzischen Kommunen nahmen an der virtuellen „Roadshow Kommunen“ teil. Fachleute von BSI, CERT-kommunal-rlp und dem Digitalisierungsministerium informierten über praktische Sicherheitsmaßnahmen, um besser auf IT-Sicherheitskrisen vorbereitet zu sein. mehr...
Bayern: Bericht zur Cybersicherheit 2025
[18.11.2025] Für Bayern liegt jetzt der diesjährige Bericht zur Cybersicherheit im Freistaat vor. Die Bedrohungslage ist demnach weiterhin hoch, mutmaßlich politische motivierte Cyberangriffe nehmen zu. Bayern hat seine Schutzmaßnahmen angepasst und die Präventionsangebote für den Bereich Wirtschaft und Gesellschaft weiterentwickelt. mehr...
Cybersicherheit: Hoher Handlungsdruck
[12.11.2025] Die aktuelle Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense zeigt: Veraltete IT, Fachkräftemangel und zu geringe Budgets bremsen die Sicherheitsvorkehrungen aus. Kommunen müssen jetzt handeln und ihr Schutzniveau erhöhen. mehr...
Cybersecurity: Schatten-KI als offene Flanke
[11.11.2025] Eine aktuelle Umfrage zum Thema Cybersicherheit, die im Auftrag von Microsoft in Ämtern und Behörden durchgeführt wurde, zeigt, dass die Nutzung nicht-autorisierter KI-Tools weit verbreitet ist. Die Zahlen offenbaren außerdem eine erstaunliche Diskrepanz: Während rund 80 Prozent der Befragten auf Landes- und Bundesebene die Bedrohungslage als sehr hoch einstuften, sind es in Kommunen nur 58 Prozent. mehr...
IT-Sicherheit: Angriff und Abwehr mit KI
[23.10.2025] Künstliche Intelligenz unterstützt Kriminelle bei Cyberangriffen, gleichzeitig wird sie zur Gefahrenabwehr eingesetzt. In Kommunen beginnen die Probleme allerdings an ganz anderer Stelle: Sie fallen aus dem IT-Grundschutz. mehr...
Kirkel: Krise kontrolliert bewältigt
[17.10.2025] Die saarländische Gemeinde Kirkel konnte einem Cyberangriff technisch erfolgreich begegnen – auch dank der Unterstützung umliegender Kommunen. Die offene Kommunikation mit der Öffentlichkeit trug ebenfalls zum kontrollierten Umgang mit dem Angriff bei. mehr...
Berlin: Hürden beim Open-Source-Umstieg
[13.10.2025] In der Berliner Verwaltung läuft bislang nur ein gutes Fünftel der eingesetzten Fachverfahren auf Open Source. Fehlende Zentralisierung und eine Windows-Bindung der einzelnen Lösungen bremsen auf dem Weg zu mehr digitaler Souveränität. Der Umsteig erfolgt schrittweise. mehr...
Cybersicherheit: Mit ELITE 2.0 Angriffe realistisch erleben
[26.09.2025] Die Fraunhofer-Institute FOKUS und IAO stellen jetzt Online-Demonstratoren zur Verfügung, mit denen sich die Folgen eines Cyberangriffs realistisch erleben lasen. Das soll Mitarbeitende praxisnah für aktuelle Cybergefahren sensibilisieren. mehr...
ITEBO: Cloudbasierter Notfallarbeitsplatz
[01.09.2025] Kommunen können nun einen Notfallarbeitsplatz bei IT-Dienstleister ITEBO einrichten. Sollte die Verwaltung einmal von einem Cyberangriff betroffen sein, kann sie über die cloudbasierte Lösung innerhalb kurzer Zeit ihre Erreichbarkeit wiederherstellen. mehr...























