Donnerstag, 21. August 2025

IT-SecuritySicher arbeiten im Homeoffice

[28.03.2022] Beim mobilen Arbeiten in der öffentlichen Verwaltung muss auch die IT-Sicherheit gewährleistet sein. Wie können Kommunen ihr Netzwerk, ihre Daten und Geräte so absichern, dass Cyber-Angriffe erschwert werden?
Netzwerk

Netzwerk, Daten und Geräte müssen auch im Homeoffice gut geschützt sein.

(Bildquelle: melpomen/123rf.com)

Die öffentliche Verwaltung besitzt eine essenzielle Verantwortung und muss zu jeder Zeit die bedeutenden Services für Land und Bevölkerung aufrechterhalten und unterbrechungsfrei sicherstellen. Dabei steigt der Druck auf IT-(Security)-Teams, die für die Gewährleistung der Geschäftskontinuität bei gleichzeitiger Sicherheit zuständig sind. Cyber-Attacken auf kommunale Verwaltungen können weitreichende Konsequenzen haben. Um gar nicht erst Opfer eines Angriffs zu werden, müssen sich die verantwortlichen Teams und Entscheider Gedanken darüber machen, was präventiv getan werden kann. Als größtes bekanntes Risiko stehen vor allem die eigenen Mitarbeiter und deren Information und Sensibilisierung in IT-Sicherheitsbelangen im Mittelpunkt. Auch aktuelle Themen wie Zero Trust und Cloud spielen eine Rolle, wenn sich Verwaltungen nicht nur für die Gegenwart, sondern auch zukunftssicher aufstellen möchten. Hierbei ist eine ganzheitliche Betrachtung entscheidend. Die richtigen Überlegungen drehen sich also um die Fragestellungen, wie man sein Netzwerk, die Mitarbeitenden (User), Daten, Zugriffe und Geräte so absichert, dass die Kommune in Gänze geschützt ist. Benutzerverwaltung: Ein sehr guter und sicherer Weg ist die Kopplung einer IT-Sicherheitslösung mit dem favorisierten, im Einsatz befindlichen Verzeichnisdienst – wie beispielsweise dem Active Directory (AD). So wird auf einfache Weise ein automatisiertes und synchrones User-/Gruppen- und Rechte-Konzept etabliert. Das bedeutet, dass für jeden einzelnen User, für Gruppen oder gesamte Organisationseinheiten wie Referate oder Fachabteilungen dedizierte Zugriffsrechte und Attribute zentral vererbbar und automatisiert vergeben werden können. Besonders wichtig wird dies, wenn beispielsweise Mitarbeiter die Verwaltung verlassen sollten. Sobald der User im AD gelöscht wird, verschwinden auch sämtliche Zugriffsrechte im Netzwerk automatisch und werden gesperrt. Dadurch wird eine Kompromittierung durch einen alten Account verhindert und Angriffsszenarien eines so genannten „kalten“ Accounts von vornherein ausgeschlossen. Authentifizierung: Bei allen Themen rund um Authentifizierung müssen User und Geräte gleichermaßen betrachtet werden. Für Mitarbeiter im Homeoffice sollte beispielsweise mindestens eine Zwei-Faktor- oder besser eine Multi-Faktor-Authentifizierung eingesetzt werden. Nach der Regel „wissen und besitzen“ ist so ein höheres Security-Level erreichbar. Eine mobile Mitarbeiterin beispielsweise meldet sich mit Benutzernamen und Passwort an und muss als zweiten Faktor zusätzlich einen sicheren, zeitbasierten Token eingeben. Somit kann sich ein Angreifer mit einem erbeuteten Passwort ohne den zusätzlichen Token nicht verbinden und erlangt keinen Zugriff. Darüber hinaus können Geräte wie Laptops über dedizierte Maschinenzertifikate entsprechend identifiziert werden. Damit ist für die IT zu jeder Zeit sichergestellt, dass es sich auch beim verwendeten Gerät um ein bekanntes und sicheres handelt. Haben ist besser als brauchen Endpoint Security: Gerade bei Remote-Zugriffen ist es besonders wichtig, höchstmögliche Sicherheit zu gewährleisten. Neben dem User muss auch das Endgerät unter die Lupe genommen werden, mit dem auf Daten zugegriffen wird. Hierfür gibt es adäquate Technologien und Features, die bereits beim Aufbau eines verschlüsselten Tunnels eine Vielzahl von sicherheitsrelevanten Parametern überprüfen. Hierbei können das aktuelle Patch-Level des Betriebssystems, Zertifikatsgültigkeiten, aktuelle Viren- oder laufende Dienstinformationen auf dem Endgerät geprüft werden. Sogar technisch vollautomatisierte Compliance ist so einfach realisierbar. Ein besonderes Augenmerk sollte bei diesem so genannten Endpoint Policy En­forcement auf eigene Anpassbarkeit (Customizability) gelegt werden, um in der Lage zu sein, individuelle Policies zu definieren, die automatisch bei allen Usern und Gruppen Anwendung finden. Network-Filtering: Um die Hoheit über die eigene Infrastruktur und das Netzwerk inklusive aller Assets zu sichern und zu behalten, sind detailliert definierte Filter für die User ausschlaggebend. Hierbei sollte granular konfiguriert werden, welche Netzwerk-Assets, -Ressourcen, -Daten, -Anwendungen und -Bereiche für die User/Gruppen zugänglich sein sollen und welche nicht. Durch solch ein professionelles Vorgehen hat die IT alle Fäden zentral in der Hand und kann sich zu jeder Zeit sicher sein, dass es keine unbefugten Zugriffe oder kein fehlerhaftes Nutzerverhalten gibt. Netzwerksegmentierung: Damit ein User nur auf relevante Assets im Netzwerk zugreifen kann, ermöglicht man bei der Segmentierung des eigenen Netzwerks und insbesondere bei der Mikrosegmentierung die Zugriffe folgendermaßen: Im Incident-Fall, also im Falle eines erfolgreichen Angriffs wie beispielsweise einer Ransomware-Attacke, muss der Angriff absolut isoliert bleiben, damit er sich nicht im Netzwerk ausbreitet. Durch dieses Vorgehen wird der Schaden wesentlich verringert und Auswirkungen sind schneller behoben, weil man sich nur um einen kleinen Teilbereich kümmern muss. Diese und andere Aspekte sind immens wichtig, um den Bedrohungen und Herausforderungen im Cyber-Raum Rechnung zu tragen. Wie bei Versicherungen aller Art gilt auch für Maßnahmen der IT-Sicherheit des mobilen Arbeitens der Grundsatz: Haben ist besser als brauchen.

Benjamin Isak ist Director Sales Public & Defence bei der NCP engineering GmbH, Nürnberg.




Anzeige

Weitere Meldungen und Beiträge aus dem Bereich: IT-Infrastruktur
Schleswig-Holstein stellt neue Digitale Agenda vor.

Schleswig-Holstein: Landesdatennetz für alle

[21.08.2025] Schleswig-Holstein will ein umfassendes Landesdatennetz schaffen, das den Austausch von Verwaltungsdaten zwischen Behörden verschiedener Ebenen – auch länder- und staatenübergreifend – ermöglicht. Kommunen sollen mit wenig Aufwand und unter Berücksichtigung bestehender IT an die Landesinfrastruktur andocken können. mehr...

Eine Hand über der ein Wolkensymbol schwebt, das vernetzt ist mit anderen Wolkensymbolen.

Melderegister: Cloudbasierte Lösung in Arbeit

[21.08.2025] Die Anstalt für Kommunale Datenverarbeitung in Bayern (AKDB) entwickelt mit IT-Dienstleister Komm.ONE, den Unternehmen Scontain und H&D sowie den Städten München, Augsburg, Ulm und Heidelberg eine cloudbasierte Lösung für das Melderegister. Sie bilden eines von drei Umsetzungskonsortien, die die FITKO und GovTech Deutschland im Wettbewerb Register-as-a-Service (RaaS) ausgewählt haben. mehr...

Mehrere Personen stehen nebeneinander und halten Dokumente in der Hand.

Hessen: Sechs Städte setzen digitale Impulse

[20.08.2025] Mit einem neuen Projekt führen die Städte Fulda, Gießen, Limburg, Marburg, Offenbach und Wetzlar ihre interkommunale Zusammenarbeit fort. HessenNext soll unter anderem durch Augmented Reality, Digitalisierungslabore und den Ausbau des Sensorennetzwerks Impulse für smarte Kommunen setzen. mehr...

Die OpenCloud-Oberfläche dargestellt auf einem Desktop- sowie einem Smartphonebildschirm.

OpenCloud: Als Android-App verfügbar

[19.08.2025] Die Open-Source-Plattform OpenCloud ist jetzt auch als Android-App verfügbar. Die Lösung kann bereits im Browser sowie als Desktop-App für Windows, macOS und Linux genutzt werden. Zudem ist sie als iOS-App verfügbar. mehr...

bericht

Stadtwerke Rostock: Projektmanagementsoftware eingeführt

[18.08.2025] Die Stadtwerke Rostock haben mit der Einführung einer Projektmanagementsoftware ein strukturiertes IT-Ressourcenmanagement etabliert, um personelle Kapazitäten effizienter zu steuern und die Projektplanung zu verbessern. mehr...

Mehrere Personen halten bunte Zahnräder aneinander.

Baden-Württemberg: Prozessmanagement-Initiative startet in Runde vier

[15.08.2025] Im September startet die von Picture und der Kehler Akademie angestoßene Prozessmanagement-Initiative Baden-Württemberg in die nächste Runde. Teilnehmende Kommunen werden gezielt bei der Einführung und Etablierung eines professionellen Prozessmanagements unterstützt. mehr...

Vektorillustration mit jungen Menschen in der Nähe eines großen Smartphones, die Feedback und Bewertungen für ein Produkt oder eine Dienstleistung abgeben.

Treptow-Köpenick: Kiezkassen-Applikation im Test

[29.07.2025] In Berlin soll künftig eine Kiezkassen-Applikation die Verwaltungsprozesse bei der Vergabe nachbarschaftlicher Fördermittel digital abbilden. Im Bezirk Treptow-Köpenick haben Bürger, Verwaltungsmitarbeitende und Kiezpaten die Lösung einem ersten Test unterzogen. mehr...

Mehrere Personen stehen nebeneinander um eine Leuchtstele im Freien versammelt.

Etteln: Kommunaler Datenraum und mehr

[28.07.2025] Die Ortsgemeinde Etteln will den ersten kommunalen Datenraum Deutschlands entwickeln. In ihm könnten Daten aus verschiedenen Quellen verknüpft und daraus intelligente Services generiert werden. In einem anderen Vorhaben lässt das digitalste Dorf Deutschlands eine autonom fliegende Drohne zur Unterstützung der Feuerwehr starten. mehr...

Screenshot der Low-Code-Lösung Axon Ivy.

OWL-IT: Digitale Prozesse gestalten

[28.07.2025] Mit Einführung der Low-Code-Plattform Axon Ivy will OWL-IT die Digitalisierung von Verwaltungsprozessen beschleunigen. Erste Erfahrungen zeigen, wie sich kommunale Fachlichkeit und technische Umsetzung verbinden lassen. Die Plattform wird auch auf der Smart Country Convention vorgestellt. mehr...

Fraunhofer FOKUS: Zweite Public Data Konferenz

[25.07.2025] Am 25. September lädt das Fraunhofer-Institut FOKUS zur zweiten Public Data Konferenz nach Berlin ein. Im Fokus stehen strategische Ansätze, praktische Lösungen und konkrete Projekte. Angesprochen werden leitende Personen aus Politik und Verwaltung, deren Aufgabe die Förderung des organisationsübergreifenden Datenaustauschs ist. mehr...

laptop-tastatur, torso dahinter drückt auf ein Ordner-Symbol

Werra-Meißner-Kreis: Standardisierung von Prozessen

[24.07.2025] Mit einem vom Land Hessen unterstützten Projekt will der Werra-Meißner-Kreis eine Standardisierung der Anbindung von Fachverfahren an Dokumentenmanagementsysteme erreichen. Andere hessische Kommunen sollen die Schnittstelle ebenfalls nutzen können. mehr...

Oberbürgermeisterin Katrin Schmieder und Digitalminister Dirk Schrödter stehen nebeneinander vor dem Norderstedter Rathaus und halten gemeinsam ein Smartphone in die Kamera, auf dessen Bildschirm die neue Stadt-App zu sehen ist.

APPgemacht: Norderstedt immer griffbereit

[22.07.2025] Nützliches, Wissenswertes und zahlreiche städtische Onlineservices umfasst die neue Norderstedter Stadt-App. Die Kommune will mit dem Angebot alle Generationen ansprechen. In den kommenden Monaten soll der App-Umfang sukzessive erweitert werden. mehr...

Verschiedene Dokumente sind mit einer Wolke verbunden, im Hintergrund sieht man eine Computertastatur.

cit intelliForm Server: Release stärkt E-Government-Betreiber

[22.07.2025] Mit zwei Erweiterungen soll die neue Version des cit intelliForm Servers die Betreiber von E-Government-Services noch besser unterstützen. Dazu zählt die Verwendung von GitOps in der Formularverwaltung, während Kubernetes den Cloud- und Rechenzentrumsbetrieb vereinfacht. mehr...

Sechs Personen stehen nebeneinander vor einer Hauswand, zwischen Hauswand und Personengruppe ist das Logo der Picture GmbH zu sehen.

Kreis Paderborn: Systematisches Prozessmanagement

[17.07.2025] Um Wissen in der Verwaltung zu halten und deren Abläufe zu optimieren, hat der Kreis Paderborn ein professionelles Prozessmanagement eingeführt. Für den Projekterfolg waren eine aktive interne Kommunikation und die Unterstützung durch den Verwaltungsvorstand entscheidend. mehr...

Rechtecke sind durch leuchtende Linien miteinander verbunden, in der Mitte ist ein würfelförmiges Objekt zu sehen.
bericht

Urbane Datenplattformen: Wichtiger Schlüssel

[15.07.2025] Urbane Datenplattformen sind der Schlüssel zu einer nachhaltigen Stadtentwicklung und Bürgerbeteiligung. Die Einführung und Nutzung bringen für Kommunen neben vielen Mehrwerten jedoch auch Herausforderungen mit sich. mehr...