Absicherung im städtischen Bürgerbüro

IT-Sicherheit optimieren

| Autor / Redakteur: Elmar Albinger* / Susanne Ehneß

Es wird immer anspruchsvoller, einen funktionierenden IT-Support für unterschiedlichste Hardware und Software zu organisieren
Es wird immer anspruchsvoller, einen funktionierenden IT-Support für unterschiedlichste Hardware und Software zu organisieren (Bomgar)

Die Ansprüche an digitale Behördenplattformen wachsen. Gleichzeitig muss die IT sicher und stabil laufen.

IT-Beauftragte auf Behördenseite müssen Anforderungen an Skalierbarkeit, Produktivität und Sicherheit mit Zielvorgaben wie Flexibilität, Schnelligkeit und nicht zuletzt Kostenersparnis in Einklang bringen. Der Aufgabenkatalog wächst kontinuierlich, und praxisgeschulte Fachleute sind eine knappe Ressource, aber von IT-Abteilungen wird gewünscht, „mit weniger mehr zu erreichen“.

Ohnehin schon eng gesteckte IT-Budgets kommen unter zusätzlichen Druck. Die parallele Nutzung privater und beruflich genutzter Mobilgeräte ist da nur ein Beispiel für die gewachsenen Ansprüche an digitale Behördenplattformen. Immer komplexere Abläufe erschweren es, im laufenden Betrieb eine funktionierende IT zu gewährleisten.

Hacker rüsten auf

Gleichzeitig rüsten Hacker und ­Cyber-Angreifer Tag für Tag ihre digitalen Möglichkeiten auf, um rund um die Uhr sensible Daten abgreifen und wichtige Netzwerke ausschalten zu können. In den zurückliegenden Monaten gab es eine Serie weitläufig dokumentierter Sicherheitsvorfälle, von denen auch öffentliche Institutionen betroffen waren. Der schlagzeilenträchtigste IT-Sicherheitsvorfall war wahrscheinlich der „Bundestags-Hack“. In einer mehrtägigen Cyberattacke auf das Computernetzwerk des Parlaments gelang es unbekannten Angreifern, Administrationsrechte für die Infrastruktur zu gewinnen und so mehrere Gigabyte an Informationen abzugreifen.

In jüngster Zeit setzten dann Computerviren die IT-Systeme mehrerer Kliniken außer Kraft. Server mussten abgeschaltet und komplette Systeme heruntergefahren werden. Die Cyber-Attacken zwangen Ärzte und Mitarbeiter dazu, ihre Befunde und Anweisungen wie vor zehn Jahren handschriftlich zu notieren. Chefärzte und Angestellte arbeiteten mit diesen Zetteln, welche nach einem aufwendigen Verfahren verteilt wurden. In der Folge waren die Arbeitsabläufe massiv betroffen, viele Operationen fielen ganz aus.

Sicherheitsbilanz

In der Studie „Security-Bilanz Deutschland 2015“ identifiziert die techconsult GmbH solche Probleme. Die Mehrheit der öffentlichen Verwaltungen setzt demnach organisatorische, rechtliche und strategische Maßnahmen für die IT- und Informationssicherheit nur unzureichend um. Ein Problemfeld ist die Handhabung mobiler Technologien. Selbst bei „einfachen“ Lösungen wie Antiviren-Produkten und Firewalls liegt der Anteil der Organisationen mit mangelnder Umsetzung hier deutlich höher als bei stationären Security-Lösungen. Bei Angriffen auf Mobilgeräte, im Rahmen komplexerer Attacken sowie mit Blick auf Überwachung und Spionage sind es knapp sieben von zehn Unternehmen, die Probleme in der Absicherung gegen diese Gefährdungen eingestehen.

Auch das Thema Verzeichnisdienste und Identitätsmanagement rückt stärker in den Fokus der Behörden, lautet ein Fazit der Studie. Im Vergleich zum Vorjahr fällt die Bewertung an dieser Stelle insgesamt nicht zufriedenstellend aus, wobei die größte Verschlechterung beim Schutz vor unbefugtem Zugang zu Systemen zu verzeichnen ist. Hier räumen 60 Prozent der Organisationen vorhandene Schwachstellen ein. Interne Angriffe gehören dabei zu den Gefährdungen, vor denen sich viele Studienteilnehmer am schlechtesten geschützt fühlten. Der Anteil der Organisationen mit Umsetzungsproblemen stieg folglich auf 63 Prozent an.

Lesen Sie auf der nächsten Seite weiter.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44155421 / System & Services)