Cyber-SicherheitKommunen sind leichte Beute

Kira Groß-Bölting und Jan Leitzgen
(Bildquelle: G DATA Advanced Analytics GmbH)
Frau Groß-Bölting, Herr Leitzgen, stehen Kommunen mittlerweile besonders im Fokus von Cyber-Kriminellen?
Kira Groß-Bölting: Kommunen sind eine leichte Beute für Cyber-Kriminelle. Ihre IT ist häufig schwach abgesichert. Ransomware-Gruppen gehen opportunistisch vor und greifen da an, wo es am leichtesten ist. Empathie oder Schonung für öffentliche Einrichtungen sehen wir kaum noch.
Warum erkennen viele kommunale IT-Verantwortliche zu spät, dass ein Cyber-Angriff erfolgt?
Jan Leitzgen: Es fehlt an grundlegenden Sicherheitsmaßnahmen: klare Prozesse, Notfallpläne oder Security Awareness unter Mitarbeitenden. Viele Verwaltungen haben zudem kein durchgängiges Logging- und Monitoring-Konzept. Ereignisse werden nur punktuell geloggt und wichtige Event-IDs fehlen. Damit sind frühe Warnzeichen deutlich schwerer zu erkennen. Hinzu kommen schlechte Meldewege. Die Mitarbeitenden wissen im Zweifel nicht, was zu tun ist, wenn sie zum Beispiel auf eine Phishing-Mail hereingefallen sind.
Groß-Bölting: Viele IT-Teams sind außerdem dünn besetzt, und Kommunen mit einem IT-Leiter und einem Auszubildenden leider immer noch der Normalfall. Bei so wenig Personal reicht es nur für das Nötigste im Tagesgeschäft. Wichtige Themen wie Prävention, Awareness Trainings und saubere Prozesse fallen oft unter den Tisch.
Was sind typische Angriffsmuster?
Leitzgen: Klassische Einfallstore sind schwache Passwörter, nicht gepatchte Systeme sowie eine fehlende Zwei-Faktor-Authentifizierung bei VPN-Zugängen. Ein weiteres, sehr verbreitetes Sicherheitsrisiko: Nutzt ein IT-Admin ein und dasselbe Passwort für sein persönliches Profil und den Admin-Zugang, die dann auch nicht zusätzlich mit einer Zwei-Faktor-Authentifizierung abgesichert sind, können sich die Täter ungehindert im Netz bewegen, Daten ausleiten und Systeme verschlüsseln.
Groß-Bölting: Wir begegnen immer wieder sehr laschen Passwort-Richtlinien. Ein Beispiel: Wird mehrfach versucht, sich mit einem fehlerhaften Passwort anzumelden, erfolgt nach Zeit X die automatische Entsperrung. Mit der Begründung: Damit der Helpdesk weniger Tickets hat. Das ist faktisch eine Einladung für Angreifergruppen.
Welche Fallstricke können bei der Aufarbeitung eines erfolgreichen Angriffs aufkommen?
Leitzgen: Ohne Notfallkonzepte dauert schon die Aufklärung über die aktuelle Lage lange. Zusätzlich bricht die Kommunikation zwischen Außenstellen weg und die IT kämpft parallel mit Krisenkommunikation, Forensik und Wiederaufbau.
Groß-Bölting: Viele unterschätzen die bestehenden Abhängigkeiten. Erst ein Cyber-Sicherheitsvorfall zeigt, welche Dienste miteinander verknüpft sind – vom Identitäts- und Zugriffsmanagement bis hin zu den Fachverfahren. Wer seine Kritikalitäten nicht vorher bewertet hat, muss unter Stress priorisieren und verliert dabei wertvolle Zeit.
Welche Auswirkungen hat das auf Verwaltung und Bürger?
Leitzgen: Haben Cyber-Kriminelle Daten und Systeme verschlüsselt, kommt der Geschäftsbetrieb zum Erliegen. Bürgerbüros, Ausweisstellen, Kfz-Zulassungen – nichts funktioniert mehr. Sozialleistungen werden nicht ausgezahlt und die Kommunikation zwischen Fachbereichen bricht ab. Was analog abfangbar ist, hängt vom Reifegrad der Vorbereitung ab.
Groß-Bölting: Die ersten Stunden sind besonders wichtig, um einen Notbetrieb vorzubereiten. Dafür muss aber definiert sein, welche Systeme priorisiert benötigt werden. Besonders kritisch ist es, wenn keine klare Kommunikationsstrategie existiert. Ohne einen Notfallplan geraten viele Verwaltungen in einen Panikmodus.
„Wir begegnen immer wieder sehr laschen Passwort-Richtlinien.“
Wie lange dauert es Ihrer Erfahrung nach, bis eine betroffene Kommune wieder arbeitsfähig ist?
Groß-Bölting: Bis sukzessive ein stabiler Notbetrieb steht, vergehen in der Regel vier bis sechs Wochen. Erst dann ist wieder eine geregelte Kommunikation möglich und wichtige Verwaltungsleistungen sind wieder abrufbar. Nach sechs bis neun Monaten schaffen es Kommunen mit externer Unterstützung, den Normalbetrieb wiederherzustellen. Dann sind zentrale Projekte umgesetzt und der Notbetrieb abgelöst. Das ist aus unserer Sicht aber noch lange kein Endzustand, sondern eine spürbar gehärtete Basis, auf die weiter aufgebaut werden muss.
Leitzgen: Normalbetrieb heißt also nicht: Alles ist jetzt sicher. Es bedeutet, dass die ausgenutzten Schwachstellen geschlossen wurden – meist mit überschaubaren Ressourcen. Eine langfristige Steigerung des IT-Sicherheitsniveaus erfordert jedoch mehr Budget, mehr Zeit und vor allem mehr Personal. Und genau daran hapert es leider.
Was können Kommunen sofort und auch mit knappen Mitteln tun, um ihre IT-Sicherheit zu verbessern?
Leitzgen: Erstens: Sichtbarkeit schaffen. Ohne Monitoring bleiben verdächtige Aktivitäten unsichtbar. Tools wie XDR (Extended Detection and Response) oder ein Security Operation Center (SOC) können eine große Hilfe sein – vor allem, wenn externe Dienstleister mit an Bord sind. Zweitens: Die Reaktionsfähigkeit erhöhen. Ein Notfallplan, also eine Handlungsanleitung für den Ernstfall, hilft enorm. Das muss nicht perfekt sein, aber realistisch: Wer macht was, wenn jemand auf einen Phishing-Link klickt? Welche Accounts müssen sofort gesperrt werden? Wer informiert wen? Und das Wichtigste: Wer darf welche Entscheidungen treffen? Und drittens: Passwörter und Perimeter prüfen. Exponierte Dienste sollten zwingend mit einer Zwei-Faktor-Authentifizierung abgesichert sein. Schwache Passwörter gehören abgeschafft – auch wenn das unbequem ist.
Groß-Bölting: Kommunen sollten Passwort-Richtlinien mit Vorgaben der Länge und Komplexität verbindlich einführen und privilegierte Konten besonders schützen. Jeder Log-in sollte einer bestimmten Person zugeordnet sein – so bleiben Änderungen nachvollziehbar. Zudem sollten externe Zugänge mit einem automatischen Lock-out versehen sein, der die Anmeldung nach einer definierten Anzahl von Fehlversuchen für eine gewisse Zeit blockiert. Das sind günstige, sofort wirksame Stellschrauben.
Leitzgen: Mein Rat: Kommunen sollten sich Hilfe holen und mit dem Machbaren anfangen. Das wichtigste ist, den ersten Schritt zu gehen. Wer seine größten Schwachstellen kennt und einen Plan hat, bewegt sich vom reaktiven Krisenmodus hin zur souveränen Sicherheitskultur.
Dieses Interview ist in der Ausgabe Mai 2026 von Kommune21 im Schwerpunkt Cyber-Sicherheit erschienen. Hier können Sie ein Exemplar bestellen oder die Zeitschrift abonnieren.
BSI: Frühwarnsystem für Cyber-Sicherheitsvorfälle
[30.03.2026] Angesichts der angespannten Cyber-Sicherheitslage stärkt das BSI die Reaktionsfähigkeit gegen IT-Sicherheitsvorfälle. Mit den öffentlichen IT-Dienstleistern von Ländern und Kommunen soll der Einsatz von Datensensorik ausgebaut werden – als Grundlage für Echtzeitanalysen und erster Schritt Richtung Cyberdome. mehr...
Salzlandkreis: IT digital resilient machen
[04.03.2026] Um die digitale Resilienz seiner Verwaltung nachhaltig zu erhöhen, setzt der Salzlandkreis auf eine umfassende Sicherheitsinitiative. Unterstützt wird die Kommune dabei von dem Unternehmen GISA. mehr...
CSBW: IT-Notfallübung für Krisenstäbe in Kommunen
[02.03.2026] Die Cybersicherheitsagentur Baden-Württemberg (CSBW) bietet Kommunen IT-Notfallübungen an. Unter realistischen Bedingungen werden Krisenstab, Krisenkommunikation und IT-Notfallhandbuch geübt, anschließend erhalten die Teilnehmenden einen individuellen Maßnahmenplan. Termine für 2026 sind ab sofort buchbar. mehr...
Hessen: Neue Angebote für kommunale Cyber-Sicherheit
[18.02.2026] Angesichts wachsender Cyber-Angriffe erweitert Hessen sein Unterstützungsangebot für Kommunen: Neu sind eine Notfallhilfe bei IT-Ausfällen sowie Trainings zur Sensibilisierung von Beschäftigten. Innenminister Roman Poseck ruft Städte und Gemeinden auf, die kostenfreien Angebote zu nutzen. mehr...
Berlin: 12. Kommunaler IT-Sicherheitskongress
[04.02.2026] Die kommunalen Spitzenverbände laden am 27. und 28. April zum 12. Kommunalen IT-Sicherheitskongress (KITS) in einem hybriden Format ein. Die Themen reichen vom Grundschutz++ über Erfolgsmodelle für die kommunale Zusammenarbeit bis hin zu Open Source und Künstlicher Intelligenz (KI). Die Veranstaltung ist kostenfrei. mehr...
BSI/SIT: Zertifizierte Sicherheit
[27.01.2026] Der kommunale IT-Dienstleister Südwestfalen-IT (SIT) hat vom Bundesamt für Sicherheit in der Informationstechnik (BSI) ein ISO-27001-Zertifikat auf Basis von IT-Grundschutz erhalten. Zertifiziert wurden unter anderem Rechenzentrumsbetrieb und Verwaltungs-PKI. mehr...
Heidelberg: Hacker-Angriffe abgewehrt
[23.01.2026] Heidelberg verzeichnet seit Wochen wiederholte DDOS-Attacken auf die Website der Stadt. Dank kontinuierlich angepasster Sicherheitsmaßnahmen konnten die Angriffe allesamt abgewehrt werden. Durch die Maßnahmen war lediglich die Website hin und wieder für wenige Minuten nicht erreichbar. mehr...
Kreis Breisgau-Hochschwarzwald: Managed Security für sensible Daten
[22.01.2026] Das Landratsamt Breisgau-Hochschwarzwald verwaltet sensible Bürger- und Sozialdaten – IT-Sicherheit hat hohe Priorität. Die Behörde nutzt eine Managed-Extended-Detection-and-Response-Lösung des Bochumer Sicherheitsspezialisten G Data. Ein Praxisbericht zeigt, welche Anforderungen es gab und wie Zusammenarbeit und Roll-out verliefen. mehr...
Kommunale IT-Sicherheit Bayern: 1.000. Siegel geht an Bodenwöhr
[19.01.2026] Bayern hat zum mittlerweile 1.000. Mal das Siegel Kommunale IT-Sicherheit verliehen. Erhalten hat es die Gemeinde Bodenwöhr. Die Kommune wird das Thema IT-Sicherheit weiterhin im Blick behalten und laufend nachbessern. mehr...
Dataport: BSI bestätigt Sicherheit
[13.01.2026] Alle drei Jahre muss IT-Dienstleister Dataport sein BSI-Grundschutz-Zertifikat einem aufwendigen Rezertifizierungsaudit unterziehen. In diesem Rahmen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Sicherheit der Rechenzentrumsinfrastruktur nun zum vierten Mal in Folge bestätigt. mehr...
Rheinland-Pfalz: Kommunen für Cybersicherheit sensibilisieren
[18.11.2025] Rund 200 Beschäftigte aus rheinland-pfälzischen Kommunen nahmen an der virtuellen „Roadshow Kommunen“ teil. Fachleute von BSI, CERT-kommunal-rlp und dem Digitalisierungsministerium informierten über praktische Sicherheitsmaßnahmen, um besser auf IT-Sicherheitskrisen vorbereitet zu sein. mehr...
Bayern: Bericht zur Cybersicherheit 2025
[18.11.2025] Für Bayern liegt jetzt der diesjährige Bericht zur Cybersicherheit im Freistaat vor. Die Bedrohungslage ist demnach weiterhin hoch, mutmaßlich politische motivierte Cyberangriffe nehmen zu. Bayern hat seine Schutzmaßnahmen angepasst und die Präventionsangebote für den Bereich Wirtschaft und Gesellschaft weiterentwickelt. mehr...
Cybersicherheit: Hoher Handlungsdruck
[12.11.2025] Die aktuelle Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense zeigt: Veraltete IT, Fachkräftemangel und zu geringe Budgets bremsen die Sicherheitsvorkehrungen aus. Kommunen müssen jetzt handeln und ihr Schutzniveau erhöhen. mehr...
Cybersecurity: Schatten-KI als offene Flanke
[11.11.2025] Eine aktuelle Umfrage zum Thema Cybersicherheit, die im Auftrag von Microsoft in Ämtern und Behörden durchgeführt wurde, zeigt, dass die Nutzung nicht-autorisierter KI-Tools weit verbreitet ist. Die Zahlen offenbaren außerdem eine erstaunliche Diskrepanz: Während rund 80 Prozent der Befragten auf Landes- und Bundesebene die Bedrohungslage als sehr hoch einstuften, sind es in Kommunen nur 58 Prozent. mehr...





















