Samstag, 14. Juni 2025

IT-SecuritySicher arbeiten im Homeoffice

[28.03.2022] Beim mobilen Arbeiten in der öffentlichen Verwaltung muss auch die IT-Sicherheit gewährleistet sein. Wie können Kommunen ihr Netzwerk, ihre Daten und Geräte so absichern, dass Cyber-Angriffe erschwert werden?
Netzwerk

Netzwerk, Daten und Geräte müssen auch im Homeoffice gut geschützt sein.

(Bildquelle: melpomen/123rf.com)

Die öffentliche Verwaltung besitzt eine essenzielle Verantwortung und muss zu jeder Zeit die bedeutenden Services für Land und Bevölkerung aufrechterhalten und unterbrechungsfrei sicherstellen. Dabei steigt der Druck auf IT-(Security)-Teams, die für die Gewährleistung der Geschäftskontinuität bei gleichzeitiger Sicherheit zuständig sind. Cyber-Attacken auf kommunale Verwaltungen können weitreichende Konsequenzen haben. Um gar nicht erst Opfer eines Angriffs zu werden, müssen sich die verantwortlichen Teams und Entscheider Gedanken darüber machen, was präventiv getan werden kann. Als größtes bekanntes Risiko stehen vor allem die eigenen Mitarbeiter und deren Information und Sensibilisierung in IT-Sicherheitsbelangen im Mittelpunkt. Auch aktuelle Themen wie Zero Trust und Cloud spielen eine Rolle, wenn sich Verwaltungen nicht nur für die Gegenwart, sondern auch zukunftssicher aufstellen möchten. Hierbei ist eine ganzheitliche Betrachtung entscheidend. Die richtigen Überlegungen drehen sich also um die Fragestellungen, wie man sein Netzwerk, die Mitarbeitenden (User), Daten, Zugriffe und Geräte so absichert, dass die Kommune in Gänze geschützt ist. Benutzerverwaltung: Ein sehr guter und sicherer Weg ist die Kopplung einer IT-Sicherheitslösung mit dem favorisierten, im Einsatz befindlichen Verzeichnisdienst – wie beispielsweise dem Active Directory (AD). So wird auf einfache Weise ein automatisiertes und synchrones User-/Gruppen- und Rechte-Konzept etabliert. Das bedeutet, dass für jeden einzelnen User, für Gruppen oder gesamte Organisationseinheiten wie Referate oder Fachabteilungen dedizierte Zugriffsrechte und Attribute zentral vererbbar und automatisiert vergeben werden können. Besonders wichtig wird dies, wenn beispielsweise Mitarbeiter die Verwaltung verlassen sollten. Sobald der User im AD gelöscht wird, verschwinden auch sämtliche Zugriffsrechte im Netzwerk automatisch und werden gesperrt. Dadurch wird eine Kompromittierung durch einen alten Account verhindert und Angriffsszenarien eines so genannten „kalten“ Accounts von vornherein ausgeschlossen. Authentifizierung: Bei allen Themen rund um Authentifizierung müssen User und Geräte gleichermaßen betrachtet werden. Für Mitarbeiter im Homeoffice sollte beispielsweise mindestens eine Zwei-Faktor- oder besser eine Multi-Faktor-Authentifizierung eingesetzt werden. Nach der Regel „wissen und besitzen“ ist so ein höheres Security-Level erreichbar. Eine mobile Mitarbeiterin beispielsweise meldet sich mit Benutzernamen und Passwort an und muss als zweiten Faktor zusätzlich einen sicheren, zeitbasierten Token eingeben. Somit kann sich ein Angreifer mit einem erbeuteten Passwort ohne den zusätzlichen Token nicht verbinden und erlangt keinen Zugriff. Darüber hinaus können Geräte wie Laptops über dedizierte Maschinenzertifikate entsprechend identifiziert werden. Damit ist für die IT zu jeder Zeit sichergestellt, dass es sich auch beim verwendeten Gerät um ein bekanntes und sicheres handelt. Haben ist besser als brauchen Endpoint Security: Gerade bei Remote-Zugriffen ist es besonders wichtig, höchstmögliche Sicherheit zu gewährleisten. Neben dem User muss auch das Endgerät unter die Lupe genommen werden, mit dem auf Daten zugegriffen wird. Hierfür gibt es adäquate Technologien und Features, die bereits beim Aufbau eines verschlüsselten Tunnels eine Vielzahl von sicherheitsrelevanten Parametern überprüfen. Hierbei können das aktuelle Patch-Level des Betriebssystems, Zertifikatsgültigkeiten, aktuelle Viren- oder laufende Dienstinformationen auf dem Endgerät geprüft werden. Sogar technisch vollautomatisierte Compliance ist so einfach realisierbar. Ein besonderes Augenmerk sollte bei diesem so genannten Endpoint Policy En­forcement auf eigene Anpassbarkeit (Customizability) gelegt werden, um in der Lage zu sein, individuelle Policies zu definieren, die automatisch bei allen Usern und Gruppen Anwendung finden. Network-Filtering: Um die Hoheit über die eigene Infrastruktur und das Netzwerk inklusive aller Assets zu sichern und zu behalten, sind detailliert definierte Filter für die User ausschlaggebend. Hierbei sollte granular konfiguriert werden, welche Netzwerk-Assets, -Ressourcen, -Daten, -Anwendungen und -Bereiche für die User/Gruppen zugänglich sein sollen und welche nicht. Durch solch ein professionelles Vorgehen hat die IT alle Fäden zentral in der Hand und kann sich zu jeder Zeit sicher sein, dass es keine unbefugten Zugriffe oder kein fehlerhaftes Nutzerverhalten gibt. Netzwerksegmentierung: Damit ein User nur auf relevante Assets im Netzwerk zugreifen kann, ermöglicht man bei der Segmentierung des eigenen Netzwerks und insbesondere bei der Mikrosegmentierung die Zugriffe folgendermaßen: Im Incident-Fall, also im Falle eines erfolgreichen Angriffs wie beispielsweise einer Ransomware-Attacke, muss der Angriff absolut isoliert bleiben, damit er sich nicht im Netzwerk ausbreitet. Durch dieses Vorgehen wird der Schaden wesentlich verringert und Auswirkungen sind schneller behoben, weil man sich nur um einen kleinen Teilbereich kümmern muss. Diese und andere Aspekte sind immens wichtig, um den Bedrohungen und Herausforderungen im Cyber-Raum Rechnung zu tragen. Wie bei Versicherungen aller Art gilt auch für Maßnahmen der IT-Sicherheit des mobilen Arbeitens der Grundsatz: Haben ist besser als brauchen.

Benjamin Isak ist Director Sales Public & Defence bei der NCP engineering GmbH, Nürnberg.




Anzeige

Weitere Meldungen und Beiträge aus dem Bereich: IT-Infrastruktur
Amt Föhr-Amrum Gebäude
bericht

Föhr-Amrum: Mit vereinten Kräften

[28.05.2025] Das Amt Föhr-Amrum hat vor rund einem Jahr eine Verwaltungskooperation mit dem Land Schleswig-Holstein getroffen. Die ersten Ergebnisse sind vielversprechend. mehr...

Hardware, die mit darüber schwebenden Wolken verbunden ist.
bericht

IT.NRW: Basis der Modernisierung

[26.05.2025] Mit einer föderal anschlussfähigen Multi-Cloud-Architektur unterstützt IT.NRW den Aufbau interoperabler IT-Strukturen, entwickelt standardisierte Verwaltungsdienste und trägt zur sicheren Digitalisierung in Nordrhein-Westfalen und darüber hinaus bei. mehr...

Mehrere Personen stehen nebeneinander, im Hintergrund ist unter anderem ein Monitor zu sehen.

Freudenberg: Bürgerbüro arbeitet effizienter

[26.05.2025] Ein neues Terminvereinbarungs- und Besucherleitsystem optimiert in der Stadt Freudenberg die Arbeitsabläufe im Bürgerbüro. Das kommt nicht nur den Verwaltungsmitarbeitenden, sondern auch den Bürgerinnen und Bürgern zugute. mehr...

Neben dem Eingang zum Amt Hüttener Berge ist das Bürgerinfoterminal installiert.
bericht

Hüttener Berge: Digitale Überzeugungstäter

[15.05.2025] Als eine der ersten Kommunen in Schleswig-Holstein hatte das Amt Hüttener Berge eine Digitalisierungsstrategie und hat inzwischen zahlreiche Maßnahmen seiner Digitalen Agenda umgesetzt. Die gewonnenen Erkenntnisse kommen auch anderen Kommunen zugute. mehr...

Gruppenfoto der Prozessmanagement@ERK-Teilnehmerinnen und -Teilnehmer.

Ennepe-Ruhr-Kreis: Interkommunales Prozessmanagement

[14.05.2025] In einem interkommunalen Projekt widmen sich der Ennepe-Ruhr-Kreis und die Städte Witten, Hattingen, Gevelsberg, Wetter und Sprockhövel dem Prozessmanagement. Unter anderem wollen sie ein gemeinsames Prozessregister aufbauen. Der Austausch zwischen den Teilnehmenden ist ein zentraler Aspekt des Vorhabens. mehr...

Nextcloud-Geschäftsführer Frank Karlitschek und Thomas Bönig, CIO und CDO der Landeshauptstadt Stuttgart und Leiter des Amts für Digitalisierung, Organisation und IT (DO.IT) reichen einander die Hand.

Stuttgart: Plattform erleichtert Zusammenarbeit

[12.05.2025] Einfach, effizient und dennoch sicher soll die digitale Zusammenarbeit in der Stadtverwaltung Stuttgart vonstatten gehen. Gleiches gilt für den Datenaustausch mit externen Partnern. Dafür setzt die baden-württembergische Landeshauptstadt nun eine Kollaborationsplattform ein. mehr...

Gruppenfoto von Henning Kohlmeyer, Lara Kremeyer, Massih Khoshbeen und Martial Koyou-Schiffer, die in Hannover mit der E-Government-Plattform cit intelliForm arbeiten.
bericht

Hannover: Schritt für Schritt zum Ziel

[30.04.2025] Die Verwaltungsdigitalisierung ist eine zentrale Herausforderung für Kommunen. Die Stadt Hannover zeigt, wie es mit einem Low-Code-Ansatz gelingen kann, Verwaltungsleistungen effizient zu digitalisieren und gleichzeitig interne Prozesse zu optimieren. mehr...

Simulation des neuen Verwaltungsgebäudes, das in Ebern errichtet werden soll.
bericht

Bauamt Schweinfurt: Erstes BIM-Projekt in Ebern

[30.04.2025] In Ebern soll ein neues Verwaltungsgebäude für die Landesbaudirektion Bayern errichtet werden. Es ist das erste Building-Information-Modeling-Projekt des Staatlichen Bauamts Schweinfurt. Ein virtueller Projektraum sorgt teamübergreifend für Übersicht. mehr...

Schreibtisch mit Kopfhörer und weiblicher Person im Hintergrund an einem PC.

Artland: Kommunikationslösung mit Zukunft

[29.04.2025] Effizient, flexibel, sicher und zukunftsweisend ist die neue Telefonielösung der Samtgemeinde Artland. Die cloudbasierte und in Deutschland gehostete Unified Communications and Collaboration (UCC)-Anwendung ist einfach zu bedienen und erlaubt eine ortsunabhängige Kommunikation bei nahtloser Erreichbarkeit. mehr...

München: Über eine cloudbasierte Datenaustauschplattform können Bürger nun sicher mit der Verwaltung kommunizieren.

München: Fortschritte bei der Digitalisierung

[28.04.2025] Den aktuellen Bericht, der die Fortschritte im Bereich Digitalisierung aufzeigt, hat das IT-Referat der Stadt München jetzt vorgestellt. Ein Highlight der diesjährigen Auflistung ist das Vorankommen im Handlungsfeld Digital Government. mehr...

Eine Hand hält ein Smartphone, auf dessen Bildschirm das Terminmanagement-System der Stadt Essen zu sehen ist, im Hintergrund ist verschwommen das Serviceterminal zu sehen.

Essen: Neue Terminlösung hat Erfolg

[17.04.2025] Seit acht Monaten kommt in Essen ein neues Terminmanagementsystem zum Einsatz. Die Lösung wird gut angenommen und verbessert die Abläufe vor Ort. Sukzessive wird sie auf alle termingebundenen Dienstleistungen der Stadt ausgeweitet. mehr...

Außenansicht des Landratsamts Schmalkalden-Meiningen.

Kreis Schmalkalden-Meiningen: IT-Infrastruktur zentralisiert

[16.04.2025] Im Kreis Schmalkalden-Meiningen ist der Kommunale IT-Service (KitS) für die IT-Infrastruktur der Kommune, ihrer Schulen und der öffentlichen Unternehmen zuständig. Um dieser Aufgabe besser nachkommen zu können, setzt der KitS nun eine zentralisierende, hyperkonvergente Lösung ein. mehr...

Ein Schulkind schaut seinem Nebensitzer über die Schulter, um abzuschreiben.
bericht

Lüneburg: Abgucken erwünscht

[04.04.2025] Die Hansestadt Lüneburg hat die Anmeldung für Grundschulen digitalisiert. Mit dem Formular-Editor von NOLIS hat sie eigenständig ein Onlineformular entwickelt, das eine digitale Anmeldung an allen Grundschulen in öffentlicher Trägerschaft ermöglicht. mehr...

Zahnräder greifen ineinander, wie Prozesse und Formulare via Picture und formcycle ineinander greifen.

Picture / XIMA Media: Schnittstelle vereint Prozesse und Formulare

[31.03.2025] Die Unternehmen Picture und XIMA Media haben eine Schnittstelle zwischen der PICTURE-Prozessplattform und dem Formularsystem formcycle realisiert. Somit können bei der Prozessmodellierung gezielt passende Formulare und Assistenten ausgewählt und mit dem Prozessschritt verknüpft werden. mehr...

Eine Frau wirft einen Stimmzettel in einer Wahlurne, im Hintergrund die Deutschlandfahne.

SIT/KDVZ/regio iT: Bundestagswahl gemeinsam gemeistert

[04.03.2025] Gemeinsam haben die KDVZ Rhein-Erft-Rur in Frechen, die regio iT in Aachen und die Südwestfalen-IT mit Standorten in Hemer und Siegen für den sicheren technischen Ablauf der Bundestagswahl in ihrem Zuständigkeitsbereich gesorgt. mehr...