Suchen

Sicherheit und Datenhoheit

Auch Verwaltungen können die Cloud nutzen

Seite: 2/2

Firmen zum Thema

Sicherheitsstrategie

Um den optimalen Schutz des Netzwerkes und der dazugehörigen Anwendungen sicherzustellen, die heute viel häufiger im Mittelpunkt der Cyberattacken stehen, muss die Verwaltung eine umfassende Sicherheitsstrategie verankern. Dazu gehören folgende Punkte:

1. Chief Digital Officer (CDO) als zentraler Ansprechpartner: Behörden müssen sicherstellen, dass sich die richtigen Personen um die IT-Sicherheit kümmern. Eine zentrale Rolle nimmt dabei der CDO ein, der nicht nur die klassische IT, sondern auch wichtige Anwendungen und Fachverfahren im Blick hat.

2. Nicht an der falschen Stelle sparen: Auf keinen Fall dürfen Behörden an sicherheitsrelevanten Anwendungen, Diensten und Kapazitäten sparen. Falls erforderlich, sollten sie unbedingt einen externen Spezialisten zu Rate ziehen. Dieser unterstützt sie beim Management der Informationssicherheit und der Ausrichtung an nationalen sowie bei Bedarf auch internationalen Sicherheitsstandards.

3. Die richtigen Schutzmöglichkeiten implementieren: Um sich vor Cyberkriminellen zu schützen, sollten Behörden zudem Sicherheitslösungen einführen, die bereits sehr frühzeitig über eine mögliche Schwachstelle informieren. So sind sie in der Lage, auch die Mitarbeiter und Bürger entsprechend frühzeitig zu warnen.

Denn wurden beispielsweise durch eine Phishing-Attacke bereits mehrere tausend Passwort- und Nutzer-Kombinationen abgezogen und die Behörde merkt dies erst, wenn die Daten bereits im Darknet zum Verkauf angeboten werden, führt dies zu einem großen Reputationsverlust. Daher sind Sicherheitslösungen zu implementieren, die einen guten Schutz vor anspruchsvollen Bedrohungen bieten sowie eine fortschrittliche Verschlüsselung, Malware-Erkennung und Verhaltensanalysen.

4. Aktive und ehrliche Kommunikation im Falle eines Angriffs: Jedem Verantwortlichen sollte klar sein, dass er immer offen und ehrlich mit einer Sicherheitslücke umgehen sollte. Sie einfach zu vertuschen oder gemäß Salamitaktik immer nur scheibchenweise die Wahrheit zuzugeben, schadet der Behörde und verursacht meist einen enormen Vertrauensverlust, nicht nur von Bürgern, sondern auch übergeordneten Stellen.

Sind Institutionen Opfer eines Angriffs geworden, sollten sie die Öffentlichkeit aktiv darüber informieren sowie die eingeleiteten Gegenmaßnahmen und mögliche Auswirkungen darlegen.

5. Bewusstsein bei den Anwendern erhöhen: Viele Angriffe haben Erfolg, weil Mitarbeiter sich falsch verhalten. Das kann ein leichtfertiges Öffnen von eMails unbekannter Absender sein, das unbedachte Anklicken von Links oder in Zukunft vermehrt auch das schnelle Einwählen in Hotspots mit mobilen Endgeräten. Daher sollten Behörden eine aktive Aufklärungsarbeit durchführen und ihre Mitarbeiter in regelmäßigen Schulungen über den verantwortungsvollen Umgang in punkto IT-Sicherheit informieren.

Zertifizierte Cloud

Bei allen Bedenken sollte aber den Behörden auch klar sein, dass gerade die Sicherheit bei modernen Cloud-Lösungen oft höher ist als im eigenen Rechenzentrum. Denn einerseits sorgen hier verschiedene Spezialisten für die Installation und Aktualisierung der diversen Security-Maßnahmen und andererseits bieten sie redundante Systeme, die selbst bei einem erfolgreichen Angriff die weitere Funktionsfähigkeit der Prozesse gewährleisten.

Der Autor: Markus Härtner
Der Autor: Markus Härtner
(Bild: F5 Networks)

Natürlich sollte eine Behörde nicht jedem Cloud-Anbieter blindlings vertrauen, aber mit den richtigen, durch Zertifikate nachgewiesenen Sicherheitsmaßnahmen sowie einer Prüfung und Freigabe durch neutrale Security-Experten lässt sich die Cloud auch von öffentlichen Stellen in vielen Bereichen sicher und zuverlässig nutzen.

* Markus Härtner, Vice President Sales bei F5 Networks

(ID:44242063)