Trusted ComputingSicherheit geht vor
Das Jahr 2011 war das Jahr der Cyber-Kriminalität. Zahlreiche Fälle der gezielten Manipulation von Informationen, dem Ausspähen vertraulicher Daten und des Diebstahls von Identitäten haben die Verwundbarkeit von IT-Systemen gezeigt. Davon betroffen sind auch Regierungen und Verwaltungen. Unbeabsichtigt wird Angreifern durch meist kleine Schwachstellen oder Fehlkonfigurationen eine Hintertür geöffnet. Beeinträchtigt wird dadurch nicht nur die Funktionsweise eines technischen Systems, sondern in erster Linie das Vertrauen, das Bürger in die Verlässlichkeit des Informations- und Kommunikationsangebots der öffentlichen Verwaltung setzen. Auch kommunale IT-Entscheider müssen sich der Frage stellen, ob ihre Online-Angebote effektiv gegen Angreifer geschützt sind.
Komplexität als Fluch und Segen
Die zunehmende Komplexität moderner IT-Systeme ist dabei Fluch und Segen zugleich. Auf der einen Seite ermöglicht die Verknüpfung unterschiedlicher Fachverfahren eine neue Qualität in der kollaborativen Prozessbearbeitung und eine Effizienzsteigerung in der medienbruchfreien und nutzerorientierten Service-Erbringung. Andererseits ergeben sich durch die Vernetzung zusätzliche Bedrohungen für das Gesamtsystem.
IT-Sicherheit ist ein Querschnittsthema, bei dem es politische, ökonomische, organisatorische, rechtliche und technologische Aspekte zu beachten gilt. Damit ein IT-System seinen Zweck sicher erfüllt, müssen alle Bereiche bezogen auf das Gesamtsystem frei von Schwachstellen sein. Verlagerte Zuständigkeiten in der öffentlichen Verwaltung bewirken jedoch, dass selten ein Akteur alle Fäden in einer Hand hält und mehrere Ebenen überschaut. Der fehlende Überblick führt zu einem Informationsvakuum und zu Intransparenz. Deshalb liegt die Vermutung nahe, dass die meisten IT-Entscheidungsträger, die angeben, nie, selten oder gelegentlich Ziel von Angriffen zu sein, kaum wirklich über alle notwendigen Informationen zur Beurteilung der Sicherheitslage verfügen. Denn Grundlage für die Beurteilung des Risikos ist die Kenntnis der Bedrohung. Es reicht nicht aus, sich darauf zu verlassen, dass jeder Vorfall bemerkt wird. Zudem ist es objektiv schwierig, auf technischer Ebene alle real geführten Angriffe zu erkennen.
Latent unsichere IT-Systeme
Eine weitere Ursache für latent unsichere IT-Systeme ist der Einsatz von gängigen Web Frameworks wie Drupal, WordPress und TYPO3. Insbesondere von kleinen Internet-Agenturen realisierte Portale sind stark an der gewünschten Funktionalität des kommunalen Auftraggebers orientiert und vernachlässigen Sicherheitsbetrachtungen aus Kostengründen und aufgrund fehlender Sensibilisierung. Besonders gefährlich sind hier so genannte ungepatchte Monokulturen. Unter den Begriff fallen unter anderem Content-Management-Systeme, bei denen notwendige Sicherheitspatches nicht zeitnah eingepflegt werden. In diesen weit verbreiteten und auch im öffentlichen Sektor beliebten Systemen besteht ein erhöhtes Gefährdungspotenzial, da Angreifer automatisiert erkennen, ob notwendige Sicherheitspatches vergessen oder nicht zeitnah eingepflegt wurden. Ein anderes Problem sind Passwörter. Für diese werden in einigen Web Frameworks keine ausreichenden Sicherheitsmaßnahmen vorgegeben. Ohne entsprechend nachgerüstete Module können die Kennungen in kurzer Zeit entschlüsselt werden.
Was ist Trusted Computing?
Einen Paradigmenwechsel in der IT-Sicherheit öffentlicher Verwaltungen kann mittelfristig die von der Trusted Computing Group (TCG) entwickelte Trusted-Computing-Technologie einläuten. Sie wird als nachhaltig und kosteneffizient eingestuft. Bei diesem Prinzip wird die Ausführung von Basissystem und Anwendungen in einem vertrauenswürdigen Zustand vermessen (Referenzmessung). Vor jedem Start wird das ausführbare Programm einschließlich der Umgebungsparameter erneut gemessen und abgeglichen. Bei einer schadhaften Veränderung stimmen die Messungen nicht mehr überein – das System wird als nicht mehr vertrauenswürdig behandelt. Der bei jedem Neustart des Systems für jede Software-Ebene durchgeführte Trusted-Computing-Mechanismus wird durch ein Hardware-Modul (Trusted Platform Module) und eine starke Kryptografie abgesichert.
Der Einsatz von Trusted-Computing-Systemen ist eine Schutzmaßnahme, die heute von kaum einer Verwaltung umgesetzt wird. Perspektivisch wird sich dies durch die in Windows 8 integrierten Trusted-Computing-Mechanismen ändern, die das Prinzip massenhaft verfügbar und verkehrsüblich machen werden. Damit wird es für Cloud-Service-Anbieter möglich, die von der öffentlichen Stelle benötigten Kontroll- und Steuerungsmöglichkeiten online zur Verfügung zu stellen, um den Anforderungen der Auftragsdatenverarbeitung gerecht zu werden. Andererseits wird es Bürgern als Nutzern möglich sein, online zu prüfen, ob sich die Services der Verwaltung in einem Zustand befinden, der von einer externen Prüfinstanz als vertrauenswürdig eingestuft wurde.
Regemäßige Sicherheitstests
Das Unternehmen init empfiehlt öffentlichen Stellen, sich bei der Erstellung von Ausschreibungsunterlagen bis zur Umsetzung ihrer IT-Verfahren am aktuellen Stand der Technik bezüglich vertrauenswürdiger Infrastrukturen zu orientieren. Das Engagement darf jedoch nicht mit der Inbetriebnahme der Plattform enden. Ist das Portal erst einmal online, sollte es regelmäßig automatisiert getestet werden. Dabei kann der einem Viren-Scan ähnliche Testablauf entlang mittlerweile gut kategorisierter Gefahrenschwerpunkte durch einen externen Dienstleister erfolgen, der die Sicherheits- und Datenschutzanforderungen der veröffentlichten E-Government-Dienste sehr gut kennt. init bietet hierfür zum Beispiel im Rahmen eines Security-Engineering-Prozesses drei abgestufte IT-Sicherheitstests an.
Im Unterschied zu Kraftfahrzeugen ist die ASU für Internet-Portale weitaus komplizierter, da es zwar eine limitierte Anzahl verschiedener Autotypen gibt, aber nahezu jede Website ein Einzelfall ist. Letztlich ist die Politik gefragt, durch sinnvolle Verbindlichkeiten dazu beizutragen, dass ein annehmbares Sicherheitsniveau informationstechnischer Systeme in Bund, Ländern und Kommunen gewährleistet ist.
Cybersicherheit: Mit ELITE 2.0 Angriffe realistisch erleben
[26.09.2025] Die Fraunhofer-Institute FOKUS und IAO stellen jetzt Online-Demonstratoren zur Verfügung, mit denen sich die Folgen eines Cyberangriffs realistisch erleben lasen. Das soll Mitarbeitende praxisnah für aktuelle Cybergefahren sensibilisieren. mehr...
ITEBO: Cloudbasierter Notfallarbeitsplatz
[01.09.2025] Kommunen können nun einen Notfallarbeitsplatz bei IT-Dienstleister ITEBO einrichten. Sollte die Verwaltung einmal von einem Cyberangriff betroffen sein, kann sie über die cloudbasierte Lösung innerhalb kurzer Zeit ihre Erreichbarkeit wiederherstellen. mehr...
Datenschutz: Know-how für die KI-Planungsphase
[29.08.2025] Der Beauftragte für den Datenschutz des Landes Niedersachsen führt regelmäßig Schulungen zu aktuellen Datenschutzthemen durch. Neu im Programm ist eine Fortbildung über den KI-Einsatz in der öffentlichen Verwaltung. mehr...
CyberSicherheitsForum 2025: Global denken, vor Ort handeln
[28.08.2025] Wie sicher sind wir in der Welt vernetzt? Was können wir global mitnehmen, um unsere digitale Welt hier vor Ort sicherer zu machen? Diese und weitere Fragen können mit Expertinnen und Experten im November beim siebten CyberSicherheitsForum in Stuttgart diskutiert werden. mehr...
Würzburg: Siegel bescheinigt IT-Sicherheit
[26.08.2025] Würzburg ist vom Bayerischen Landesamt für Sicherheit in der Informationstechnik (LSI) mit dem Siegel Kommunale IT-Sicherheit ausgezeichnet worden. Es bescheinigt der Stadtverwaltung, dass sie angemessene Maßnahmen zur IT-Sicherheit umgesetzt hat. mehr...
V-PKI-Zertifikate: Neues Antragsportal der SIT
[25.08.2025] Als nachgeordnete Zertifzierungsstelle des Bundesamts für Sicherheit in der Informationstechnik (BSI) gibt die Südwestfalen-IT Zertifikate zur Absicherung der digitalen Kommunikationswege und -Plattformen von öffentlichen Verwaltung aus. Das entsprechende Antragsportal hat die SIT nun einem Relaunch unterzogen. mehr...
Bundesregierung: NIS2-Richtlinie beschlossen
[31.07.2025] Das Kabinett hat den Gesetzentwurf zur Umsetzung der NIS2-Richtlinie beschlossen. Damit gelten künftig für deutlich mehr Unternehmen als bisher gesetzliche Pflichten zur Stärkung der Cybersicherheit, zudem erhält das BSI neue Befugnisse für Aufsicht und Unterstützung. mehr...
Monheim am Rhein: TÜV bestätigt IT-Sicherheit
[23.07.2025] Das Informationssicherheits-Managementsystem der Stadt Monheim und ihrer Bahnen ist erneut mit dem Prüfsiegel ISO/IEC 27001:2022 zertifiziert worden. Das von TÜV Rheinland ausgestellte Zertifikat bescheinigt, dass sicherheitsrelevante Prozesse dokumentiert, geprüft und kontinuierlich verbessert werden. mehr...
Dataport: Red Team für Cybersicherheit
[10.07.2025] Dataport setzt künftig auf Red Teaming – umfassende Angriffssimulationen, welche die IT-Sicherheitsmechanismen realistisch auf die Probe stellen. Der IT-Dienstleister will damit das eigene Sicherheitsniveau und die Sicherheit der Kunden und Trägerländer erhöhen. mehr...
Fachtagung: Auf Cyberangriffe vorbereitet
[30.06.2025] Über 160 Teilnehmende aus saarländischen Städten, Gemeinden und Landkreisen tauschten sich auf der Fachveranstaltung „Cyberangriffe auf Kommunen“ über die akute Bedrohung durch Cyberkriminalität und praxistaugliche Schutzmaßnahmen aus. mehr...
LSI Bayern: Neues Sicherheitssiegel für Kommunen
[11.06.2025] Das LSI Bayern hat Version 4.0 des IT-Sicherheits-Siegels für Kommunen veröffentlicht. Neu sind Vorgaben zu KI, mobiler Sicherheit und Online-Backups. Der ergänzende Baustein IT-Resilienz hilft Kommunen bei der systematischen Selbsteinschätzung. mehr...
Kreis Regensburg: 17 Kommunen erhalten Siegel für IT-Sicherheit
[10.06.2025] 17 Kommunen im Zweckverband Realsteuerstelle Regensburg sind jetzt vom bayerischen Landesamt für Sicherheit in der Informationstechnik (LSI) mit dem Siegel „Kommunale IT-Sicherheit“ ausgezeichnet worden. mehr...
Baden-Württemberg: Jahresbericht zur Cybersicherheit 2024
[22.05.2025] Die CSBW hat 2024 rund 30 Prozent mehr IT-Sicherheitsvorfälle bearbeitet. Kommunen wurden ähnlich häufig unterstützt wie im Vorjahr, neue Präventionsangebote, Notfallübungen und ein Schwachstellenscan richten sich teils gezielt an sie. mehr...
Datenschutz: Hilfestellung für Behörden
[12.05.2025] In der kommunalen Praxis gibt es beim Thema Datenschutz noch immer Rechtsunsicherheiten. Die Konferenz der Datenschutzaufsichtsbehörden von Bund und Ländern hat eine Orientierungshilfe für Behörden erarbeitet, die (EfA-)Onlinedienste betreiben oder nutzen. mehr...
Röhrnbach: Siegel für IT-Sicherheit
[06.05.2025] Die niederbayerische Marktgemeinde Röhrnbach hat für nachhaltige IT-Sicherheit gesorgt und ist dafür vom Landesamt für Sicherheit in der Informationstechnik (LSI) ausgezeichnet worden. mehr...