Dienstag, 17. März 2026

IT-SecuritySicher arbeiten im Homeoffice

[28.03.2022] Beim mobilen Arbeiten in der öffentlichen Verwaltung muss auch die IT-Sicherheit gewährleistet sein. Wie können Kommunen ihr Netzwerk, ihre Daten und Geräte so absichern, dass Cyber-Angriffe erschwert werden?
Netzwerk

Netzwerk, Daten und Geräte müssen auch im Homeoffice gut geschützt sein.

(Bildquelle: melpomen/123rf.com)

Die öffentliche Verwaltung besitzt eine essenzielle Verantwortung und muss zu jeder Zeit die bedeutenden Services für Land und Bevölkerung aufrechterhalten und unterbrechungsfrei sicherstellen. Dabei steigt der Druck auf IT-(Security)-Teams, die für die Gewährleistung der Geschäftskontinuität bei gleichzeitiger Sicherheit zuständig sind. Cyber-Attacken auf kommunale Verwaltungen können weitreichende Konsequenzen haben. Um gar nicht erst Opfer eines Angriffs zu werden, müssen sich die verantwortlichen Teams und Entscheider Gedanken darüber machen, was präventiv getan werden kann. Als größtes bekanntes Risiko stehen vor allem die eigenen Mitarbeiter und deren Information und Sensibilisierung in IT-Sicherheitsbelangen im Mittelpunkt. Auch aktuelle Themen wie Zero Trust und Cloud spielen eine Rolle, wenn sich Verwaltungen nicht nur für die Gegenwart, sondern auch zukunftssicher aufstellen möchten. Hierbei ist eine ganzheitliche Betrachtung entscheidend. Die richtigen Überlegungen drehen sich also um die Fragestellungen, wie man sein Netzwerk, die Mitarbeitenden (User), Daten, Zugriffe und Geräte so absichert, dass die Kommune in Gänze geschützt ist. Benutzerverwaltung: Ein sehr guter und sicherer Weg ist die Kopplung einer IT-Sicherheitslösung mit dem favorisierten, im Einsatz befindlichen Verzeichnisdienst – wie beispielsweise dem Active Directory (AD). So wird auf einfache Weise ein automatisiertes und synchrones User-/Gruppen- und Rechte-Konzept etabliert. Das bedeutet, dass für jeden einzelnen User, für Gruppen oder gesamte Organisationseinheiten wie Referate oder Fachabteilungen dedizierte Zugriffsrechte und Attribute zentral vererbbar und automatisiert vergeben werden können. Besonders wichtig wird dies, wenn beispielsweise Mitarbeiter die Verwaltung verlassen sollten. Sobald der User im AD gelöscht wird, verschwinden auch sämtliche Zugriffsrechte im Netzwerk automatisch und werden gesperrt. Dadurch wird eine Kompromittierung durch einen alten Account verhindert und Angriffsszenarien eines so genannten „kalten“ Accounts von vornherein ausgeschlossen. Authentifizierung: Bei allen Themen rund um Authentifizierung müssen User und Geräte gleichermaßen betrachtet werden. Für Mitarbeiter im Homeoffice sollte beispielsweise mindestens eine Zwei-Faktor- oder besser eine Multi-Faktor-Authentifizierung eingesetzt werden. Nach der Regel „wissen und besitzen“ ist so ein höheres Security-Level erreichbar. Eine mobile Mitarbeiterin beispielsweise meldet sich mit Benutzernamen und Passwort an und muss als zweiten Faktor zusätzlich einen sicheren, zeitbasierten Token eingeben. Somit kann sich ein Angreifer mit einem erbeuteten Passwort ohne den zusätzlichen Token nicht verbinden und erlangt keinen Zugriff. Darüber hinaus können Geräte wie Laptops über dedizierte Maschinenzertifikate entsprechend identifiziert werden. Damit ist für die IT zu jeder Zeit sichergestellt, dass es sich auch beim verwendeten Gerät um ein bekanntes und sicheres handelt. Haben ist besser als brauchen Endpoint Security: Gerade bei Remote-Zugriffen ist es besonders wichtig, höchstmögliche Sicherheit zu gewährleisten. Neben dem User muss auch das Endgerät unter die Lupe genommen werden, mit dem auf Daten zugegriffen wird. Hierfür gibt es adäquate Technologien und Features, die bereits beim Aufbau eines verschlüsselten Tunnels eine Vielzahl von sicherheitsrelevanten Parametern überprüfen. Hierbei können das aktuelle Patch-Level des Betriebssystems, Zertifikatsgültigkeiten, aktuelle Viren- oder laufende Dienstinformationen auf dem Endgerät geprüft werden. Sogar technisch vollautomatisierte Compliance ist so einfach realisierbar. Ein besonderes Augenmerk sollte bei diesem so genannten Endpoint Policy En­forcement auf eigene Anpassbarkeit (Customizability) gelegt werden, um in der Lage zu sein, individuelle Policies zu definieren, die automatisch bei allen Usern und Gruppen Anwendung finden. Network-Filtering: Um die Hoheit über die eigene Infrastruktur und das Netzwerk inklusive aller Assets zu sichern und zu behalten, sind detailliert definierte Filter für die User ausschlaggebend. Hierbei sollte granular konfiguriert werden, welche Netzwerk-Assets, -Ressourcen, -Daten, -Anwendungen und -Bereiche für die User/Gruppen zugänglich sein sollen und welche nicht. Durch solch ein professionelles Vorgehen hat die IT alle Fäden zentral in der Hand und kann sich zu jeder Zeit sicher sein, dass es keine unbefugten Zugriffe oder kein fehlerhaftes Nutzerverhalten gibt. Netzwerksegmentierung: Damit ein User nur auf relevante Assets im Netzwerk zugreifen kann, ermöglicht man bei der Segmentierung des eigenen Netzwerks und insbesondere bei der Mikrosegmentierung die Zugriffe folgendermaßen: Im Incident-Fall, also im Falle eines erfolgreichen Angriffs wie beispielsweise einer Ransomware-Attacke, muss der Angriff absolut isoliert bleiben, damit er sich nicht im Netzwerk ausbreitet. Durch dieses Vorgehen wird der Schaden wesentlich verringert und Auswirkungen sind schneller behoben, weil man sich nur um einen kleinen Teilbereich kümmern muss. Diese und andere Aspekte sind immens wichtig, um den Bedrohungen und Herausforderungen im Cyber-Raum Rechnung zu tragen. Wie bei Versicherungen aller Art gilt auch für Maßnahmen der IT-Sicherheit des mobilen Arbeitens der Grundsatz: Haben ist besser als brauchen.

Benjamin Isak ist Director Sales Public & Defence bei der NCP engineering GmbH, Nürnberg.




Anzeige

Weitere Meldungen und Beiträge aus dem Bereich: IT-Infrastruktur
Mehrere Personen stehen in kleinen Gruppen versammelt in einem größeren Raum.

Büdelsdorf: Digitales Zielmanagementsystem

[06.03.2026] Die Stadt Büdelsdorf hat ein digitales Zielmanagementsystem eingerichtet. Es soll eine gezielte Steuerung, Wirksamkeitsmessung und Auswertung wichtiger Kennzahlen seitens der Stadt ermöglichen. mehr...

Mehrere Personen bringen einzelne Puzzleteile zusammen.

cit / nextgov iT: Strategische Partnerschaft mit KERN-UX

[03.03.2026] Die Low-Code-Plattform cit intelliForm unterstützt KERN-UX, den User-Experience (UX) Standard für Verwaltungssoftware. Verwaltungsleistungen können somit KERN-konform, also standardisiert, nutzerfreundlich und wiedererkennbar, umgesetzt werden. Als strategischer Partner gestaltet neben cit auch nextgov iT den UX-Standard aktiv mit. mehr...

Mehrere Personen sitzen an einem U-förmigen Besprechungstisch, eine Person ist virtuell via Laptop zugeschaltet.
bericht

Round Table: Saubere Daten

[02.03.2026] Das Round-Table-Gespräch von Kommune21 zum Axians-­Infoma-Innovationswettbewerb zeigt: Die Datenqualität ist der entscheidende Erfolgsfaktor für Digitalisierungsprojekte. mehr...

Vektorgrafik einer Person, die ihren Ausweis per Smartphone vorzeigt.

Sachsen: Digitale Ehrenamtskarte

[27.02.2026] Auch in Sachsen steht nun die Digitale Ehrenamtskarte über die Ehrenamtskarten-App zur Verfügung. Damit greift ein weiteres Bundesland auf die in Nordrhein-Westfalen erarbeitete EfA-Leistung zurück. mehr...

Blick auf den Eisenacher Marktplatz.
bericht

Eisenach: Zeichen stehen auf Wandel

[24.02.2026] Mit einem „Masterplan zur digitalen Transformation“ schließt die Stadtverwaltung Eisenach Stück für Stück Etappen auf dem Weg zur modernen Verwaltung ab. Immer im Fokus stehen dabei die Mitarbeitenden als wichtigster Faktor im Veränderungsprozess. mehr...

Zwei Personen stehen vor einem Feuerwehrauto, neben ihnen befindet sich ein Display, das die Oberfläche der Software rescueTablet angezeigt wird.

Hanau: Tablets unterstützen die Feuerwehr

[24.02.2026] In Hanau sorgt das Einsatzinformationssystem rescueTablet dafür, dass Feuerwehren schon während der Anfahrt relevante Informationen zum anstehenden Einsatz erhalten. Da alle Freiwilligen Feuerwehren der Stadt Hanau sowie die Berufsfeuerwehr das System nutzen, wird eine flächendeckende und einheitliche digitale Informationsbasis für sämtliche Einheiten geschaffen. mehr...

Mehrere Personen stehen zum Gruppenfoto versammelt auf einer Außentreppe.
bericht

Low Code / No Code: Kommunen bündeln Kräfte

[19.02.2026] Am Niederrhein haben mehrere Kommunen eine gemeinsame Plattform für digitale Anwendungen beschafft. Mit der Low-Code-/No-Code-Lösung setzen sie auf Tempo bei der Entwicklung neuer Anwendungen und die Wiederverwendung existierender Komponenten. mehr...

Kommunen benötigen bei der Einführung der E-Akte Unterstützung.

Registermodernisierung: Wie brauchbar sind die Registerdaten?

[16.02.2026] Geht es um die Registermodernisierung, stehen oft vor allem technische Aspekte wie die Datenaustauschplattform NOOTS im Fokus. Ein Pilotprojekt in Niedersachsen hat nun die Qualität der Registerdaten selbst untersucht und gleichzeitig gezeigt, wie diese automatisiert verbessert werden kann. mehr...

Blick auf die Uferpromenade Magdeburgs.

Prozessmanagement: Sachsen-Anhalt sucht Kommunen für Proof of Concept

[12.02.2026] Sachsen-Anhalt will mit Kommunen erproben, ob und in welchem Umfang sich eine zentral bereitgestellte Prozessmodellierungssoftware als Basiskomponente eignet. Interessierte Kommunen können sich an die Kommunale IT-Union (KITU) wenden und die PICTURE-Prozessplattform sowie ausgewählte Dienstleistungen bis Ende 2026 unentgeltlich im Rahmen der verfügbaren Mittel nutzen. mehr...

In einer Werkstatt wird die Felge an einem Autoreifen befestigt.
bericht

Studie: Nachnutzung braucht Strukturen

[10.02.2026] Das Einer-für-Alle-Prinzip soll Verwaltungsdigitalisierung skalierbar machen. Wie Länder und Kommunen die Nachnutzung organisieren und warum sie unterschiedlich weit sind, berichtet die FITKO unter Bezug auf eine neue Studie. mehr...

Vektorgrafik, die mehrere Personen zeigt, die gemeinsam an einem Projekt arbeiten.

factro: Neue BehördenCommunity gestartet

[10.02.2026] Mit der factro BehördenCommunity steht Kommunen nun ein digitaler Raum zur Verfügung, in dem sie Wissen teilen und Projektvorlagen austauschen können. Das Angebot orientiert sich an der Aufgaben- und Projektmanagement-Software factro. Zentraler Baustein ist eine Vorlagenbibliothek. Auch ein BehördenTalk wird angeboten. mehr...

Abstrakte Darstellung einer Wolke, die über Hardware schwebt.

Deutsche Verwaltungscloud: Drei Lösungen von ekom21

[27.01.2026] Über die Deutsche Verwaltungscloud können nun drei Anwendungen von IT-Dienstleister ekom21 abgerufen werden. Schon seit März 2025 steht hier esina21, eine Eigenentwicklung für das sichere Senden und Empfangen von Nachrichten im Kontext des besonderen Behördenpostfachs (beBPo), bereit. Neu dazugekommen sind die Bezahlplattform epay21 und die Digitalisierungsplattform civento. mehr...

Vektorgrafik, die zwei Personen zeigt, die in einem Archiv mit papierbasierten und digitalen Registern arbeiten.

Wiesbaden: Digitalisierung der Personenstandsregister

[22.01.2026] Zur Digitalisierung ihrer Personenstandsregister hat die Stadt Wiesbaden die Stabsstelle DiRegiSta eingerichtet. Mithilfe einer Software überträgt diese nach und nach die geprüften und ergänzten alten Einträge in das elektronische Register. Dabei orientiert sich Wiesbaden an den Erfahrungen Berlins. mehr...

Blick auf das Rosenheimer Rathaus.

Rosenheim: Umfassende Cloud-Migration

[21.01.2026] Wie eine sichere, wirtschaftliche und souveräne Cloud-Einführung im öffentlichen Sektor gelingen kann, zeigt sich in Rosenheim. Schrittweise wurden hier Verwaltung, Stadtgesellschaften und Schulen datenschutzkonform auf Microsoft 365 migriert. mehr...

Mehrere Personen stehen an einem kleinen Tisch versammelt, im Hintergrund ist das virtuelle Modell eines Platzes in einer Stadt zu sehen.

Magdeburg: VR ergänzt analoge Beteiligung

[20.01.2026] In einem gemeinsam mit dem Fraunhofer IFF entwickelten Forschungsvorhaben will Magdeburg analoge Beteiligungsmethoden mit Virtual-Reality-Technologie verknüpfen. Für den ersten Einsatz ist ein durch 360-Grad-Panorama- und Bodenprojektionen virtuell begehbares Plangebiet erstellt worden. mehr...