Palo Alto NetworksBesserer Schutz vor Cyber-Angriffen
Bei den jüngsten größeren Cyber-Angriffen auf Behörden waren stets bestimmte Konstanten gegeben, wie das Unternehmen Palo Alto Networks aufzeigt: Es gab
Schwachstellen im Betriebssystem oder in einer Anwendung auf dem Endpunkt und es wurde versäumt, die neuesten Patches aufzuspielen. Die Angreifer konnten sich so die Schwachstellen auf dem Endpunkt zunutze machen, um ungehinderten Netzwerkzugang zu erhalten. Antivirus‐Lösungen auf den Endpunkten haben sich laut dem Unternehmen für den Schutz vor heutigen Sicherheitsbedrohungen als unwirksam erwiesen. Eine empfehlenswerte Gegenmaßnahme sei daher zunächst das regelmäßige Patchen, um Sicherheitslücken zu schließen. Ebenfalls sollte eine Schwachstellenanalyse durchgeführt werden. „Um Angriffe zu stoppen oder die seitliche Bewegung der Angreifer im Netzwerk zu verhindern, ist Netzwerksegmentierung wichtig“, erklärt Martin Zeitler, Senior Manager Systems Engineering bei Palo Alto Networks weitere Empfehlungen. „Eine moderne Next‐Generation‐Sicherheitsplattform liefert eine verbesserte Transparenz zur Netzwerknutzung. Zudem ist eine solche integrierte Sicherheitslösung den heutigen Bedrohungen besser gewachsen, als punktuelle Produkte, die separat und unkoordiniert agieren.“ Das Unternehmen empfiehlt außerdem eine intelligente Lösung wie Traps von Palo Alto Networks für Endpunkte, die Malware an deren Verhalten frühzeitig erkennt. Hierbei komme eine Kombination hocheffektiver Methoden zum Schutz der Endpunkte zum Einsatz: Eine statistische Analyse über maschinelles Lesen beurteile jede unbekannte Datei, bevor diese ausgeführt werden darf. Bösartige ausführbare Dateien werden in Quarantäne gestellt.
Sicherheitsmaßnahmen für Behörden
Um zu bestimmen, ob eine ausführbare Datei gutartig oder bösartig ist, arbeite der Endpunktschutz Traps von Palo Alto Networks mit einer Bedrohungsanalyse‐Cloud zusammen. Sie könne eine unbekannte Bedrohung in etwa fünf Minuten in eine bekannte Bedrohung verwandeln. Eine Trusted‐Publisher‐Identifizierung ermögliche es Behörden, unbekannte gutartige Dateien, die als seriöse Software-Hersteller eingestuft worden sind, zu identifizieren. Auch eine regelbasierte Einschränkung der Ausführung sei eine Schutzmethode. Sie könne die Angriffsfläche jeder Umgebung reduzieren. Darüber hinaus sei die Definition von Richtlinien durch die Organisationen eine Schutzlösung. So lasse sich kontrollieren, was in einer Umgebung ausgeführt werden darf. Um Schad-Software vorzubeugen, umfasst das Produkt Traps laut dem Anbieter eine Prävention gegen Speicherbeschädigung oder ‐manipulation, eine Logic‐Flaw‐Prävention und eine Prävention gegen die Ausführung eines bösartigen Codes. Auch ermögliche ein moderner Endpunktschutz, nicht‐bösartige, aber anderweitig unerwünschte Software an der Ausführung zu hindern. Traps könne auch installiert werden, um Altsysteme vor Exploits sowie bekannten und unbekannten Sicherheitslücken zu schützen. Nicht zuletzt empfiehlt Palo Alto Networks, dass Sicherheitsteams und -produkte nicht in isolierten Strukturen agieren. Die Endgeräte‐ und Netzwerksicherheitsfunktionen sollten sich gegenseitig ergänzen und Informationen austauschen. Gleiches gelte für den globalen Austausch von Bedrohungsdaten in Sicherheitsallianzen sowie für die Interaktion mit Interessengemeinschaften oder staatlichen Stellen.
Cybersicherheit: Mit ELITE 2.0 Angriffe realistisch erleben
[26.09.2025] Die Fraunhofer-Institute FOKUS und IAO stellen jetzt Online-Demonstratoren zur Verfügung, mit denen sich die Folgen eines Cyberangriffs realistisch erleben lasen. Das soll Mitarbeitende praxisnah für aktuelle Cybergefahren sensibilisieren. mehr...
ITEBO: Cloudbasierter Notfallarbeitsplatz
[01.09.2025] Kommunen können nun einen Notfallarbeitsplatz bei IT-Dienstleister ITEBO einrichten. Sollte die Verwaltung einmal von einem Cyberangriff betroffen sein, kann sie über die cloudbasierte Lösung innerhalb kurzer Zeit ihre Erreichbarkeit wiederherstellen. mehr...
Datenschutz: Know-how für die KI-Planungsphase
[29.08.2025] Der Beauftragte für den Datenschutz des Landes Niedersachsen führt regelmäßig Schulungen zu aktuellen Datenschutzthemen durch. Neu im Programm ist eine Fortbildung über den KI-Einsatz in der öffentlichen Verwaltung. mehr...
CyberSicherheitsForum 2025: Global denken, vor Ort handeln
[28.08.2025] Wie sicher sind wir in der Welt vernetzt? Was können wir global mitnehmen, um unsere digitale Welt hier vor Ort sicherer zu machen? Diese und weitere Fragen können mit Expertinnen und Experten im November beim siebten CyberSicherheitsForum in Stuttgart diskutiert werden. mehr...
Würzburg: Siegel bescheinigt IT-Sicherheit
[26.08.2025] Würzburg ist vom Bayerischen Landesamt für Sicherheit in der Informationstechnik (LSI) mit dem Siegel Kommunale IT-Sicherheit ausgezeichnet worden. Es bescheinigt der Stadtverwaltung, dass sie angemessene Maßnahmen zur IT-Sicherheit umgesetzt hat. mehr...
V-PKI-Zertifikate: Neues Antragsportal der SIT
[25.08.2025] Als nachgeordnete Zertifzierungsstelle des Bundesamts für Sicherheit in der Informationstechnik (BSI) gibt die Südwestfalen-IT Zertifikate zur Absicherung der digitalen Kommunikationswege und -Plattformen von öffentlichen Verwaltung aus. Das entsprechende Antragsportal hat die SIT nun einem Relaunch unterzogen. mehr...
Bundesregierung: NIS2-Richtlinie beschlossen
[31.07.2025] Das Kabinett hat den Gesetzentwurf zur Umsetzung der NIS2-Richtlinie beschlossen. Damit gelten künftig für deutlich mehr Unternehmen als bisher gesetzliche Pflichten zur Stärkung der Cybersicherheit, zudem erhält das BSI neue Befugnisse für Aufsicht und Unterstützung. mehr...
Monheim am Rhein: TÜV bestätigt IT-Sicherheit
[23.07.2025] Das Informationssicherheits-Managementsystem der Stadt Monheim und ihrer Bahnen ist erneut mit dem Prüfsiegel ISO/IEC 27001:2022 zertifiziert worden. Das von TÜV Rheinland ausgestellte Zertifikat bescheinigt, dass sicherheitsrelevante Prozesse dokumentiert, geprüft und kontinuierlich verbessert werden. mehr...
Dataport: Red Team für Cybersicherheit
[10.07.2025] Dataport setzt künftig auf Red Teaming – umfassende Angriffssimulationen, welche die IT-Sicherheitsmechanismen realistisch auf die Probe stellen. Der IT-Dienstleister will damit das eigene Sicherheitsniveau und die Sicherheit der Kunden und Trägerländer erhöhen. mehr...
Fachtagung: Auf Cyberangriffe vorbereitet
[30.06.2025] Über 160 Teilnehmende aus saarländischen Städten, Gemeinden und Landkreisen tauschten sich auf der Fachveranstaltung „Cyberangriffe auf Kommunen“ über die akute Bedrohung durch Cyberkriminalität und praxistaugliche Schutzmaßnahmen aus. mehr...
LSI Bayern: Neues Sicherheitssiegel für Kommunen
[11.06.2025] Das LSI Bayern hat Version 4.0 des IT-Sicherheits-Siegels für Kommunen veröffentlicht. Neu sind Vorgaben zu KI, mobiler Sicherheit und Online-Backups. Der ergänzende Baustein IT-Resilienz hilft Kommunen bei der systematischen Selbsteinschätzung. mehr...
Kreis Regensburg: 17 Kommunen erhalten Siegel für IT-Sicherheit
[10.06.2025] 17 Kommunen im Zweckverband Realsteuerstelle Regensburg sind jetzt vom bayerischen Landesamt für Sicherheit in der Informationstechnik (LSI) mit dem Siegel „Kommunale IT-Sicherheit“ ausgezeichnet worden. mehr...
Baden-Württemberg: Jahresbericht zur Cybersicherheit 2024
[22.05.2025] Die CSBW hat 2024 rund 30 Prozent mehr IT-Sicherheitsvorfälle bearbeitet. Kommunen wurden ähnlich häufig unterstützt wie im Vorjahr, neue Präventionsangebote, Notfallübungen und ein Schwachstellenscan richten sich teils gezielt an sie. mehr...
Datenschutz: Hilfestellung für Behörden
[12.05.2025] In der kommunalen Praxis gibt es beim Thema Datenschutz noch immer Rechtsunsicherheiten. Die Konferenz der Datenschutzaufsichtsbehörden von Bund und Ländern hat eine Orientierungshilfe für Behörden erarbeitet, die (EfA-)Onlinedienste betreiben oder nutzen. mehr...
Röhrnbach: Siegel für IT-Sicherheit
[06.05.2025] Die niederbayerische Marktgemeinde Röhrnbach hat für nachhaltige IT-Sicherheit gesorgt und ist dafür vom Landesamt für Sicherheit in der Informationstechnik (LSI) ausgezeichnet worden. mehr...