Mittwoch, 28. Januar 2026

HöxterRechte optimal verwaltet

[30.11.2011] Eine Lücke in ihrem IT-Sicherheitskonzept konnte die Stadt Höxter mithilfe der Lösung 8MAN schließen: Die Software ermöglicht einen schnellen Überblick über die Rechtekontrolle und -verwaltung im städtischen Netzwerk.

IT-Sicherheit wird bei der Stadt Höxter großgeschrieben. Ein wunder Punkt im IT-Sicherheitskonzept war jedoch die fehlende Übersicht über die Rechtestruktur im städtischen Netzwerk. Mithilfe der Lösung 8MAN von Anbieter protected-networks.com konnte diese Lücke wirkungsvoll und mit geringem Aufwand geschlossen werden.
Die IT-Infrastruktur der Stadt Höxter war im Laufe der Zeit organisch gewachsen. Die Stadtverwaltung setzt zwar ausschließlich auf Windows, betreibt das Netz aber schon seit Anfang der 1990er-Jahre. Seitdem wurden zahlreiche Anwendungen installiert und wieder außer Betrieb genommen und natürlich veränderte sich auch die Personalzusammensetzung ständig. Die heute etwa 200 Mitarbeiter der Stadt können auf 30 Server, die meisten davon virtualisiert, sowie deren Applikationen und Daten zurückgreifen. Auch die Verwaltungsbereiche aller Schulen mit den persönlichen Daten der Schüler stehen unter der Obhut des EDV-Teams der Kommune. Wer was in diesem Netz darf, lag bis vor Kurzem weitgehend in der Hand der IT-Administratoren.

#titel+Rechtestruktur nicht optimal#titel-

„Als wir den Testlauf von 8MAN bei uns abgeschlossen hatten und einige Unstimmigkeiten im Netzwerk sahen, mussten wir schon schlucken“, erinnert sich Meinolf Zimmermann, EDV-Leiter der Stadt Höxter. „Wir sind sofort aktiv geworden und haben erste Korrekturen vorgenommen.“ Die Schrecksekunde nach der Installation von 8MAN kam für Zimmermann allerdings nicht unerwartet. Er legt großen Wert auf die Sicherheit seines Netzwerks und der darin enthaltenen Daten. Schließlich gehören die Informationen aus dem Einwohner­bereich zu den sensibelsten persönlichen Daten, die man in Deutschland vorhalten kann. Aber auch wenn der letzte Penetra­tionstest keine Schwachstellen aufdecken konnte, war EDV-Leiter Meinolf Zimmermann bewusst, dass die Rechtestruktur im Netz nicht optimal war. Das hatte mit der langen Historie des Netzwerks zu tun und mit den bei Windows recht rudimentären Bordmitteln zur Rechteverwaltung. „Wenn man nur die Windows-eigenen Instrumente nutzt, ist es unmöglich, einen vernünftigen Überblick über die real existierenden Rechtevergaben pro Benutzer zu erhalten“, so Zimmermann. „Man kann maximal die Verzeichnisse und Dateien prüfen, aber das ist eine Sisyphusarbeit, die nur lückenhafte Ergebnisse bringt.“

#titel+Vollständiger Überblick gewünscht#titel-

Zwei Ereignisse hatten den EDV-Leiter davon überzeugt, dass es an der Zeit war, das Thema Rechtevergabe unter Windows anzugehen. Zum einen wurde die IT der Stadt Höxter zum Jahreswechsel 2009/2010 einer Revision durch die Gemeindeprüfungsanstalt Nordrhein-Westfalen unterzogen. Dabei wurde der EDV-Betrieb der Stadt nach Faktoren wie Wirtschaftlichkeit, Technik und Sicherheit geprüft. Auf die Frage des Auditors, wie die Rechteverwaltung kontrolliert werde, musste Zimmermann eine schnelle Antwort schuldig bleiben. Zudem ließ die Stadt 2010 ein IT-Sicherheitskonzept nach IT-Grundschutz des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erstellen. „Wir wollten einen vollständigen Überblick darüber haben, welche Rechte an Verzeichnissen und Dateien vergeben sind. Es hilft schließlich nichts, von außen eine Festung aus der IT zu machen, aber innen Schadenspotenziale unbeachtet zu lassen“, erklärt Meinolf Zimmermann. Ende 2010 entschied sich die Stadt Höxter, die Software 8MAN zur Rechtekontrolle und -verwaltung in ihrem Netz einzusetzen.

#titel+Zugriffsrechte kontrollieren#titel-

Nach Installation der Lösung ging es dem IT-Team vor allem darum, die Prozesse rund um die Rechtevergabe an die neuen Möglichkeiten anzupassen. Bis dato hatten die IT-Administratoren weitgehend selbst entschieden, wer worauf Zugriff hatte. So rief beispielsweise die Fachabteilung an, teilte den Namen eines neuen Kollegen mit, und der zuständige IT-Mitarbeiter vergab aufgrund seiner Erfahrung die vermutlich notwendigen Zugriffsrechte. Meinolf Zimmermann: „Wir wollten unbedingt mit dieser Rechtevergabe auf Zuruf aufhören, nun hatten wir auch das passende Werkzeug dafür. Der jeweilige Fachbereichsleiter teilt uns jetzt auf einem Formular mit, welche Daten für den Mit­arbeiter im Zugriff liegen sollen und wir richten das entsprechend ein. So ist der Vorgang jederzeit nachprüfbar.“

#titel+Sicherheitsniveau gesteigert#titel-

Nachdem die Lösung rund ein halbes Jahr im Einsatz war, zeigten sich die fünf Mitarbeiter der städtischen IT-Abteilung mehr als zufrieden. Die Hauptaufgabe, einen schnellen und einfachen Überblick über die Rechtestruktur zu erhalten, wurde voll und ganz erfüllt. Mehrmals pro Woche werden die Überprüfungsläufe der Software genutzt, mit denen falsche Rechte­zuordnungen auf einen Blick identifiziert werden können. Dass mit 8MAN Rechte auch vergeben und verwaltet werden können, ist ein angenehmer Nebeneffekt, den die Mitarbeiter nach und nach in die tägliche Arbeit einbauen. Eine ausreichend lange Einführungsphase sieht EDV-Leiter Meinolf Zimmermann als besonders wichtig für den Einsatz der Lösung an. Neue Prozesse müssen etabliert werden und den Mitarbeitern in Fleisch und Blut übergehen, das braucht auch bei überschaubar großen Abteilungen eine gewisse Zeit.
Auf die Verwaltungsmitarbeiter hatte die Software keine Auswirkungen. Sie verlangen ebenso wie zuvor aus den verschiedensten Gründen nach mehr oder anders gestalteten Rechten. Die IT-Abteilung ist heute aber in der Lage, solchen Wünschen erheblich schneller und vor allem kontrollierter nachzukommen. „Für uns war die Wahl von 8MAN genau richtig“, erklärt EDV-Leiter Meinolf Zimmermann. „Wir haben in kürzester Zeit die gewünschte Übersicht über die Rechtestruktur im Dateisystem erhalten und konnten dadurch unser Sicherheitsniveau nochmals deutlich steigern.“

Stephan Brack ist CEO der protected-networks.com GmbH, Berlin.




Anzeige

Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Alt-Text: Vier Männer in dunklen Anzügen stehen vor einer blauen Wand. Zwei Männer halten ein Zertifikat in die Kamera.

BSI/SIT: Zertifizierte Sicherheit

[27.01.2026] Der kommunale IT-Dienstleister Südwestfalen-IT (SIT) hat vom Bundesamt für Sicherheit in der Informationstechnik (BSI) ein ISO-27001-Zertifikat auf Basis von IT-Grundschutz erhalten. Zertifiziert wurden unter anderem Rechenzentrumsbetrieb und Verwaltungs-PKI. mehr...

Silhouette einer gesichtslosen Person mit Kapuzenpulli die auf einer Tastatur tippt, im Bildvordergrund ist ein abstrakt dargestelltes Schutzschild zu sehen.

Heidelberg: Hacker-Angriffe abgewehrt

[23.01.2026] Heidelberg verzeichnet seit Wochen wiederholte DDOS-Attacken auf die Website der Stadt. Dank kontinuierlich angepasster Sicherheitsmaßnahmen konnten die Angriffe allesamt abgewehrt werden. Durch die Maßnahmen war lediglich die Website hin und wieder für wenige Minuten nicht erreichbar. mehr...

Mann im weißen Hemd sitzt vor mehreren Monitoren und zeigt auf einen davon.
bericht

Kreis Breisgau-Hochschwarzwald: Managed Security für sensible Daten

[22.01.2026] Das Landratsamt Breisgau-Hochschwarzwald verwaltet sensible Bürger- und Sozialdaten – IT-Sicherheit hat hohe Priorität. Die Behörde nutzt eine Managed-Extended-Detection-and-Response-Lösung des Bochumer Sicherheitsspezialisten G Data. Ein Praxisbericht zeigt, welche Anforderungen es gab und wie Zusammenarbeit und Roll-out verliefen. mehr...

Vektorgrafik die unter anderem ein Schutzschild mit Verriegelungsschloss zeigt.

Kommunale IT-Sicherheit Bayern: 1.000. Siegel geht an Bodenwöhr

[19.01.2026] Bayern hat zum mittlerweile 1.000. Mal das Siegel Kommunale IT-Sicherheit verliehen. Erhalten hat es die Gemeinde Bodenwöhr. Die Kommune wird das Thema IT-Sicherheit weiterhin im Blick behalten und laufend nachbessern. mehr...

Eine schwarze Tastatur, auf der Symbole für Schlösser und ein Symbol für ein Dokument abgebildet sind.

Dataport: BSI bestätigt Sicherheit

[13.01.2026] Alle drei Jahre muss IT-Dienstleister Dataport sein BSI-Grundschutz-Zertifikat einem aufwendigen Rezertifizierungsaudit unterziehen. In diesem Rahmen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Sicherheit der Rechenzentrumsinfrastruktur nun zum vierten Mal in Folge bestätigt. mehr...

Rheinland-Pfalz: Kommunen für Cybersicherheit sensibilisieren

[18.11.2025] Rund 200 Beschäftigte aus rheinland-pfälzischen Kommunen nahmen an der virtuellen „Roadshow Kommunen“ teil. Fachleute von BSI, CERT-kommunal-rlp und dem Digitalisierungsministerium informierten über praktische Sicherheitsmaßnahmen, um besser auf IT-Sicherheitskrisen vorbereitet zu sein. mehr...

Die drei Minister stehen nebeneinander und halten je ein Exemplar des Berichts zur Cybersicherheit in Bayern 2025 in den Händen.

Bayern: Bericht zur Cybersicherheit 2025

[18.11.2025] Für Bayern liegt jetzt der diesjährige Bericht zur Cybersicherheit im Freistaat vor. Die Bedrohungslage ist demnach weiterhin hoch, mutmaßlich politische motivierte Cyberangriffe nehmen zu. Bayern hat seine Schutzmaßnahmen angepasst und die Präventionsangebote für den Bereich Wirtschaft und Gesellschaft weiterentwickelt. mehr...

Grafische Aufbereitung der Studie Cybersicherheit in Zahlen.
bericht

Cybersicherheit: Hoher Handlungsdruck

[12.11.2025] Die aktuelle Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense zeigt: Veraltete IT, Fachkräftemangel und zu geringe Budgets bremsen die Sicherheitsvorkehrungen aus. Kommunen müssen jetzt handeln und ihr Schutzniveau erhöhen. mehr...

bericht

Cybersecurity: Schatten-KI als offene Flanke

[11.11.2025] Eine aktuelle Umfrage zum Thema Cybersicherheit, die im Auftrag von Microsoft in Ämtern und Behörden durchgeführt wurde, zeigt, dass die Nutzung nicht-autorisierter KI-Tools weit verbreitet ist. Die Zahlen offenbaren außerdem eine erstaunliche Diskrepanz: Während rund 80 Prozent der Befragten auf Landes- und Bundesebene die Bedrohungslage als sehr hoch einstuften, sind es in Kommunen nur 58 Prozent. mehr...

Eine Person arbeitet an Tablet und Laptop, im Vordergrund ist das Wort Deepfake zu lesen.
bericht

IT-Sicherheit: Angriff und Abwehr mit KI

[23.10.2025] Künstliche Intelligenz unterstützt Kriminelle bei Cyberangriffen, gleichzeitig wird sie zur Gefahrenabwehr eingesetzt. In Kommunen beginnen die Probleme allerdings an ganz anderer Stelle: Sie fallen aus dem IT-Grundschutz. mehr...

Eingangsbereich des Kirkeler Rathauses.
bericht

Kirkel: Krise kontrolliert bewältigt

[17.10.2025] Die saarländische Gemeinde Kirkel konnte einem Cyberangriff technisch erfolgreich begegnen – auch dank der Unterstützung umliegender Kommunen. Die offene Kommunikation mit der Öffentlichkeit trug ebenfalls zum kontrollierten Umgang mit dem Angriff bei. mehr...

Berlin: Hürden beim Open-Source-Umstieg

[13.10.2025] In der Berliner Verwaltung läuft bislang nur ein gutes Fünftel der eingesetzten Fachverfahren auf Open Source. Fehlende Zentralisierung und eine Windows-Bindung der einzelnen Lösungen bremsen auf dem Weg zu mehr digitaler Souveränität. Der Umsteig erfolgt schrittweise. mehr...

Auf einem Laptop ist auf rotem Hintergrund ein digitaler Totenkopf zu sehen

Cybersicherheit: Mit ELITE 2.0 Angriffe realistisch erleben

[26.09.2025] Die Fraunhofer-Institute FOKUS und IAO stellen jetzt Online-Demonstratoren zur Verfügung, mit denen sich die Folgen eines Cyberangriffs realistisch erleben lasen. Das soll Mitarbeitende praxisnah für aktuelle Cybergefahren sensibilisieren. 
 mehr...

Ein Rettungsschwimmring liegt auf einer Computertastatur.

ITEBO: Cloudbasierter Notfallarbeitsplatz

[01.09.2025] Kommunen können nun einen Notfallarbeitsplatz bei IT-Dienstleister ITEBO einrichten. Sollte die Verwaltung einmal von einem Cyberangriff betroffen sein, kann sie über die cloudbasierte Lösung innerhalb kurzer Zeit ihre Erreichbarkeit wiederherstellen. mehr...

Datenschutz: Know-how für die KI-Planungsphase

[29.08.2025] Der Beauftragte für den Datenschutz des Landes Niedersachsen führt regelmäßig Schulungen zu aktuellen Datenschutzthemen durch. Neu im Programm ist eine Fortbildung über den KI-Einsatz in der öffentlichen Verwaltung. mehr...