Dienstag, 12. Mai 2026

Cyber-SicherheitKommunen sind leichte Beute

[12.05.2026] Wie Städte und Kreise ihre IT trotz Fachkräftemangel wirksam vor Cyber-Kriminellen schützen können, erläutern im Interview Kira Groß-Bölting und Jan Leitzgen vom Computer Security Incident Response Team (CSIRT) des Unternehmens G DATA Advanced Analytics.
G-DAta_leitzgen_bölting_porträt

Kira Groß-Bölting und Jan Leitzgen

(Bildquelle: G DATA Advanced Analytics GmbH)

Frau Groß-Bölting, Herr Leitzgen, stehen Kommunen mittlerweile besonders im Fokus von Cyber-Kriminellen?

Kira Groß-Bölting: Kommunen sind eine leichte Beute für Cyber-Kriminelle. Ihre IT ist häufig schwach abgesichert. Ransomware-Gruppen gehen opportunistisch vor und greifen da an, wo es am leichtesten ist. Empathie oder Schonung für öffentliche Einrichtungen sehen wir kaum noch.

Warum erkennen viele kommunale IT-Verantwortliche zu spät, dass ein Cyber-Angriff erfolgt?

Jan Leitzgen: Es fehlt an grundlegenden Sicherheitsmaßnahmen: klare Prozesse, Notfallpläne oder Security Awareness unter Mitarbeitenden. Viele Verwaltungen haben zudem kein durchgängiges Logging- und Monitoring-Konzept. Ereignisse werden nur punktuell geloggt und wichtige Event-IDs fehlen. Damit sind frühe Warnzeichen deutlich schwerer zu erkennen. Hinzu kommen schlechte Meldewege. Die Mitarbeitenden wissen im Zweifel nicht, was zu tun ist, wenn sie zum Beispiel auf eine Phishing-Mail hereingefallen sind.

Groß-Bölting: Viele IT-Teams sind außerdem dünn besetzt, und Kommunen mit einem IT-Leiter und einem Auszubildenden leider immer noch der Normalfall. Bei so wenig Personal reicht es nur für das Nötigste im Tagesgeschäft. Wichtige Themen wie Prävention, Awareness Trainings und saubere Prozesse fallen oft unter den Tisch.

Was sind typische Angriffsmuster?

Leitzgen: Klassische Einfallstore sind schwache Passwörter, nicht gepatchte Systeme sowie eine fehlende Zwei-Faktor-Authentifizierung bei VPN-Zugängen. Ein weiteres, sehr verbreitetes Sicherheitsrisiko: Nutzt ein IT-Admin ein und dasselbe Passwort für sein persönliches Profil und den Admin-Zugang, die dann auch nicht zusätzlich mit einer Zwei-Faktor-Authentifizierung abgesichert sind, können sich die Täter ungehindert im Netz bewegen, Daten ausleiten und Systeme verschlüsseln.

Groß-Bölting: Wir begegnen immer wieder sehr laschen Passwort-Richtlinien. Ein Beispiel: Wird mehrfach versucht, sich mit einem fehlerhaften Passwort anzumelden, erfolgt nach Zeit X die automatische Entsperrung. Mit der Begründung: Damit der Helpdesk weniger Tickets hat. Das ist faktisch eine Einladung für Angreifergruppen.

Welche Fallstricke können bei der Aufarbeitung eines erfolgreichen Angriffs aufkommen?

Leitzgen: Ohne Notfallkonzepte dauert schon die Aufklärung über die aktuelle Lage lange. Zusätzlich bricht die Kommunikation zwischen Außenstellen weg und die IT kämpft parallel mit Krisenkommunikation, Forensik und Wiederaufbau.

Groß-Bölting: Viele unterschätzen die bestehenden Abhängigkeiten. Erst ein Cyber-Sicherheitsvorfall zeigt, welche Dienste miteinander verknüpft sind – vom Identitäts- und Zugriffsmanagement bis hin zu den Fachverfahren. Wer seine Kritikalitäten nicht vorher bewertet hat, muss unter Stress priorisieren und verliert dabei wertvolle Zeit.

Welche Auswirkungen hat das auf Verwaltung und Bürger?

Leitzgen: Haben Cyber-Kriminelle Daten und Systeme verschlüsselt, kommt der Geschäftsbetrieb zum Erliegen. Bürgerbüros, Ausweisstellen, Kfz-Zulassungen – nichts funktioniert mehr. Sozialleistungen werden nicht ausgezahlt und die Kommunikation zwischen Fachbereichen bricht ab. Was analog abfangbar ist, hängt vom Reifegrad der Vorbereitung ab.

Groß-Bölting: Die ersten Stunden sind besonders wichtig, um einen Notbetrieb vorzubereiten. Dafür muss aber definiert sein, welche Systeme priorisiert benötigt werden. Besonders kritisch ist es, wenn keine klare Kommunikationsstrategie existiert. Ohne einen Notfallplan geraten viele Verwaltungen in einen Panikmodus.

„Wir begegnen immer wieder sehr laschen Passwort-­Richtlinien.“

Wie lange dauert es Ihrer Erfahrung nach, bis eine betroffene Kommune wieder arbeitsfähig ist?

Groß-Bölting: Bis sukzessive ein stabiler Notbetrieb steht, vergehen in der Regel vier bis sechs Wochen. Erst dann ist wieder eine geregelte Kommunikation möglich und wichtige Verwaltungsleistungen sind wieder abrufbar. Nach sechs bis neun Monaten schaffen es Kommunen mit externer Unterstützung, den Normalbetrieb wiederherzustellen. Dann sind zentrale Projekte umgesetzt und der Notbetrieb abgelöst. Das ist aus unserer Sicht aber noch lange kein Endzustand, sondern eine spürbar gehärtete Basis, auf die weiter aufgebaut werden muss.

Leitzgen: Normalbetrieb heißt also nicht: Alles ist jetzt sicher. Es bedeutet, dass die ausgenutzten Schwachstellen geschlossen wurden – meist mit überschaubaren Ressourcen. Eine langfristige Steigerung des IT-Sicherheitsniveaus erfordert jedoch mehr Budget, mehr Zeit und vor allem mehr Personal. Und genau daran hapert es leider.

Was können Kommunen sofort und auch mit knappen Mitteln tun, um ihre IT-Sicherheit zu verbessern?

Leitzgen: Erstens: Sichtbarkeit schaffen. Ohne Monitoring bleiben verdächtige Aktivitäten unsichtbar. Tools wie XDR (Extended Detection and Response) oder ein Security Operation Center (SOC) können eine große Hilfe sein – vor allem, wenn externe Dienstleister mit an Bord sind. Zweitens: Die Reaktionsfähigkeit erhöhen. Ein Notfallplan, also eine Handlungsanleitung für den Ernstfall, hilft enorm. Das muss nicht perfekt sein, aber realistisch: Wer macht was, wenn jemand auf einen Phishing-Link klickt? Welche Accounts müssen sofort gesperrt werden? Wer informiert wen? Und das Wichtigste: Wer darf welche Entscheidungen treffen? Und drittens: Passwörter und Perimeter prüfen. Exponierte Dienste sollten zwingend mit einer Zwei-Faktor-Authentifizierung abgesichert sein. Schwache Passwörter gehören abgeschafft – auch wenn das unbequem ist.

Groß-Bölting: Kommunen sollten Passwort-Richtlinien mit Vorgaben der Länge und Komplexität verbindlich einführen und privilegierte Konten besonders schützen. Jeder Log-in sollte einer bestimmten Person zugeordnet sein – so bleiben Änderungen nachvollziehbar. Zudem sollten externe Zugänge mit einem automatischen Lock-out versehen sein, der die Anmeldung nach einer definierten Anzahl von Fehlversuchen für eine gewisse Zeit blockiert. Das sind günstige, sofort wirksame Stellschrauben.

Leitzgen: Mein Rat: Kommunen sollten sich Hilfe holen und mit dem Machbaren anfangen. Das wichtigste ist, den ersten Schritt zu gehen. Wer seine größten Schwachstellen kennt und einen Plan hat, bewegt sich vom reaktiven Krisenmodus hin zur souveränen Sicherheitskultur.

Interview: Bettina Weidemann




Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit

BSI: Frühwarnsystem für Cyber-Sicherheitsvorfälle

[30.03.2026] Angesichts der angespannten Cyber-Sicherheitslage stärkt das BSI die Reaktionsfähigkeit gegen IT-Sicherheitsvorfälle. Mit den öffentlichen IT-Dienstleistern von Ländern und Kommunen soll der Einsatz von Datensensorik ausgebaut werden – als Grundlage für Echtzeitanalysen und erster Schritt Richtung Cyberdome. mehr...

Markus Bauer (Landrat Salzlandkreis), Hendrik Nitz (Chief Governance Officer GISA GmbH), Dirk Helbig (Stabsstellenleiter und CDO / CIO Salzlandkreis)
(Quelle: GISA GmbH)

Salzlandkreis: IT digital resilient machen

[04.03.2026] Um die digitale Resilienz seiner Verwaltung nachhaltig zu erhöhen, setzt der Salzlandkreis auf eine umfassende Sicherheitsinitiative. Unterstützt wird die Kommune dabei von dem Unternehmen GISA. mehr...

Meeting im Büro, Person am Kopfende des Tisches sieht sehr angespannt aus, die anderen sind unscharf (Bewegungsunschärfe)

CSBW: IT-Notfallübung für Krisenstäbe in Kommunen

[02.03.2026] Die Cybersicherheitsagentur Baden-Württemberg (CSBW) bietet Kommunen IT-Notfallübungen an. Unter realistischen Bedingungen werden Krisenstab, Krisenkommunikation und IT-Notfallhandbuch geübt, anschließend erhalten die Teilnehmenden einen individuellen Maßnahmenplan. Termine für 2026 sind ab sofort buchbar. mehr...

Kommunen benötigen einen Notfallplan für Cyber-Attacken.

Hessen: Neue Angebote für kommunale Cyber-Sicherheit

[18.02.2026] Angesichts wachsender Cyber-Angriffe erweitert Hessen sein Unterstützungsangebot für Kommunen: Neu sind eine Notfallhilfe bei IT-Ausfällen sowie Trainings zur Sensibilisierung von Beschäftigten. Innenminister Roman Poseck ruft Städte und Gemeinden auf, die kostenfreien Angebote zu nutzen. mehr...

Symbolische Darstellung eines digitalen Schutzschildes gegen Cyberattacken.

Berlin: 12. Kommunaler IT-Sicherheitskongress

[04.02.2026] Die kommunalen Spitzenverbände laden am 27. und 28. April zum 12. Kommunalen IT-Sicherheitskongress (KITS) in einem hybriden Format ein. Die Themen reichen vom Grundschutz++ über Erfolgsmodelle für die kommunale Zusammenarbeit bis hin zu Open Source und Künstlicher Intelligenz (KI). Die Veranstaltung ist kostenfrei. mehr...

Alt-Text: Vier Männer in dunklen Anzügen stehen vor einer blauen Wand. Zwei Männer halten ein Zertifikat in die Kamera.

BSI/SIT: Zertifizierte Sicherheit

[27.01.2026] Der kommunale IT-Dienstleister Südwestfalen-IT (SIT) hat vom Bundesamt für Sicherheit in der Informationstechnik (BSI) ein ISO-27001-Zertifikat auf Basis von IT-Grundschutz erhalten. Zertifiziert wurden unter anderem Rechenzentrumsbetrieb und Verwaltungs-PKI. mehr...

Silhouette einer gesichtslosen Person mit Kapuzenpulli die auf einer Tastatur tippt, im Bildvordergrund ist ein abstrakt dargestelltes Schutzschild zu sehen.

Heidelberg: Hacker-Angriffe abgewehrt

[23.01.2026] Heidelberg verzeichnet seit Wochen wiederholte DDOS-Attacken auf die Website der Stadt. Dank kontinuierlich angepasster Sicherheitsmaßnahmen konnten die Angriffe allesamt abgewehrt werden. Durch die Maßnahmen war lediglich die Website hin und wieder für wenige Minuten nicht erreichbar. mehr...

Mann im weißen Hemd sitzt vor mehreren Monitoren und zeigt auf einen davon.
bericht

Kreis Breisgau-Hochschwarzwald: Managed Security für sensible Daten

[22.01.2026] Das Landratsamt Breisgau-Hochschwarzwald verwaltet sensible Bürger- und Sozialdaten – IT-Sicherheit hat hohe Priorität. Die Behörde nutzt eine Managed-Extended-Detection-and-Response-Lösung des Bochumer Sicherheitsspezialisten G Data. Ein Praxisbericht zeigt, welche Anforderungen es gab und wie Zusammenarbeit und Roll-out verliefen. mehr...

Vektorgrafik die unter anderem ein Schutzschild mit Verriegelungsschloss zeigt.

Kommunale IT-Sicherheit Bayern: 1.000. Siegel geht an Bodenwöhr

[19.01.2026] Bayern hat zum mittlerweile 1.000. Mal das Siegel Kommunale IT-Sicherheit verliehen. Erhalten hat es die Gemeinde Bodenwöhr. Die Kommune wird das Thema IT-Sicherheit weiterhin im Blick behalten und laufend nachbessern. mehr...

Eine schwarze Tastatur, auf der Symbole für Schlösser und ein Symbol für ein Dokument abgebildet sind.

Dataport: BSI bestätigt Sicherheit

[13.01.2026] Alle drei Jahre muss IT-Dienstleister Dataport sein BSI-Grundschutz-Zertifikat einem aufwendigen Rezertifizierungsaudit unterziehen. In diesem Rahmen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Sicherheit der Rechenzentrumsinfrastruktur nun zum vierten Mal in Folge bestätigt. mehr...

Rheinland-Pfalz: Kommunen für Cybersicherheit sensibilisieren

[18.11.2025] Rund 200 Beschäftigte aus rheinland-pfälzischen Kommunen nahmen an der virtuellen „Roadshow Kommunen“ teil. Fachleute von BSI, CERT-kommunal-rlp und dem Digitalisierungsministerium informierten über praktische Sicherheitsmaßnahmen, um besser auf IT-Sicherheitskrisen vorbereitet zu sein. mehr...

Die drei Minister stehen nebeneinander und halten je ein Exemplar des Berichts zur Cybersicherheit in Bayern 2025 in den Händen.

Bayern: Bericht zur Cybersicherheit 2025

[18.11.2025] Für Bayern liegt jetzt der diesjährige Bericht zur Cybersicherheit im Freistaat vor. Die Bedrohungslage ist demnach weiterhin hoch, mutmaßlich politische motivierte Cyberangriffe nehmen zu. Bayern hat seine Schutzmaßnahmen angepasst und die Präventionsangebote für den Bereich Wirtschaft und Gesellschaft weiterentwickelt. mehr...

Grafische Aufbereitung der Studie Cybersicherheit in Zahlen.
bericht

Cybersicherheit: Hoher Handlungsdruck

[12.11.2025] Die aktuelle Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense zeigt: Veraltete IT, Fachkräftemangel und zu geringe Budgets bremsen die Sicherheitsvorkehrungen aus. Kommunen müssen jetzt handeln und ihr Schutzniveau erhöhen. mehr...

bericht

Cybersecurity: Schatten-KI als offene Flanke

[11.11.2025] Eine aktuelle Umfrage zum Thema Cybersicherheit, die im Auftrag von Microsoft in Ämtern und Behörden durchgeführt wurde, zeigt, dass die Nutzung nicht-autorisierter KI-Tools weit verbreitet ist. Die Zahlen offenbaren außerdem eine erstaunliche Diskrepanz: Während rund 80 Prozent der Befragten auf Landes- und Bundesebene die Bedrohungslage als sehr hoch einstuften, sind es in Kommunen nur 58 Prozent. mehr...