Absicherung im städtischen Bürgerbüro IT-Sicherheit optimieren

Autor / Redakteur: Elmar Albinger* / Susanne Ehneß

Die Ansprüche an digitale Behördenplattformen wachsen. Gleichzeitig muss die IT sicher und stabil laufen.

Firmen zum Thema

Es wird immer anspruchsvoller, einen funktionierenden IT-Support für unterschiedlichste Hardware und Software zu organisieren
Es wird immer anspruchsvoller, einen funktionierenden IT-Support für unterschiedlichste Hardware und Software zu organisieren
(Bomgar)

IT-Beauftragte auf Behördenseite müssen Anforderungen an Skalierbarkeit, Produktivität und Sicherheit mit Zielvorgaben wie Flexibilität, Schnelligkeit und nicht zuletzt Kostenersparnis in Einklang bringen. Der Aufgabenkatalog wächst kontinuierlich, und praxisgeschulte Fachleute sind eine knappe Ressource, aber von IT-Abteilungen wird gewünscht, „mit weniger mehr zu erreichen“.

Ohnehin schon eng gesteckte IT-Budgets kommen unter zusätzlichen Druck. Die parallele Nutzung privater und beruflich genutzter Mobilgeräte ist da nur ein Beispiel für die gewachsenen Ansprüche an digitale Behördenplattformen. Immer komplexere Abläufe erschweren es, im laufenden Betrieb eine funktionierende IT zu gewährleisten.

Hacker rüsten auf

Gleichzeitig rüsten Hacker und ­Cyber-Angreifer Tag für Tag ihre digitalen Möglichkeiten auf, um rund um die Uhr sensible Daten abgreifen und wichtige Netzwerke ausschalten zu können. In den zurückliegenden Monaten gab es eine Serie weitläufig dokumentierter Sicherheitsvorfälle, von denen auch öffentliche Institutionen betroffen waren. Der schlagzeilenträchtigste IT-Sicherheitsvorfall war wahrscheinlich der „Bundestags-Hack“. In einer mehrtägigen Cyberattacke auf das Computernetzwerk des Parlaments gelang es unbekannten Angreifern, Administrationsrechte für die Infrastruktur zu gewinnen und so mehrere Gigabyte an Informationen abzugreifen.

In jüngster Zeit setzten dann Computerviren die IT-Systeme mehrerer Kliniken außer Kraft. Server mussten abgeschaltet und komplette Systeme heruntergefahren werden. Die Cyber-Attacken zwangen Ärzte und Mitarbeiter dazu, ihre Befunde und Anweisungen wie vor zehn Jahren handschriftlich zu notieren. Chefärzte und Angestellte arbeiteten mit diesen Zetteln, welche nach einem aufwendigen Verfahren verteilt wurden. In der Folge waren die Arbeitsabläufe massiv betroffen, viele Operationen fielen ganz aus.

Sicherheitsbilanz

In der Studie „Security-Bilanz Deutschland 2015“ identifiziert die techconsult GmbH solche Probleme. Die Mehrheit der öffentlichen Verwaltungen setzt demnach organisatorische, rechtliche und strategische Maßnahmen für die IT- und Informationssicherheit nur unzureichend um. Ein Problemfeld ist die Handhabung mobiler Technologien. Selbst bei „einfachen“ Lösungen wie Antiviren-Produkten und Firewalls liegt der Anteil der Organisationen mit mangelnder Umsetzung hier deutlich höher als bei stationären Security-Lösungen. Bei Angriffen auf Mobilgeräte, im Rahmen komplexerer Attacken sowie mit Blick auf Überwachung und Spionage sind es knapp sieben von zehn Unternehmen, die Probleme in der Absicherung gegen diese Gefährdungen eingestehen.

Auch das Thema Verzeichnisdienste und Identitätsmanagement rückt stärker in den Fokus der Behörden, lautet ein Fazit der Studie. Im Vergleich zum Vorjahr fällt die Bewertung an dieser Stelle insgesamt nicht zufriedenstellend aus, wobei die größte Verschlechterung beim Schutz vor unbefugtem Zugang zu Systemen zu verzeichnen ist. Hier räumen 60 Prozent der Organisationen vorhandene Schwachstellen ein. Interne Angriffe gehören dabei zu den Gefährdungen, vor denen sich viele Studienteilnehmer am schlechtesten geschützt fühlten. Der Anteil der Organisationen mit Umsetzungsproblemen stieg folglich auf 63 Prozent an.

Lesen Sie auf der nächsten Seite weiter.

Schwachstellen

Als größte, technische Schwachstelle hat sich die nicht sachgemäße Implementierung von Remote-Access-Lösungen erwiesen. Zur Erforschung dieser Problematik untersuchte der Sicherheitsanbieter Trustwave insgesamt 574 Sicherheitsverletzungen in 15 verschiedenen Ländern und wertete Daten aus mehr als vier Millionen Netzwerkschwachstellenscans aus. Im aktuellen Global Security Report von Trustwave zeigt sich, dass unzureichend integrierte Fernzugriffstechnologien in jedem vierten Fall der Ausgangspunkt für Netzwerkeinbrüche waren.

Wohlgemerkt, die Studie bemängelt allein die nicht sachgemäße Implementierung, nicht den Nutzen von Remote-Access-Lösungen an sich. IT-Support-Mitarbeiter sowie externe Fachleute von IT-Dienstleistern, Lieferanten und Herstellern benötigen Fernzugriffslösungen, um im Rahmen bestehender Service-Verträge mobil oder stationär vernetzte Rechner warten zu können. Auf diese Weise können IT-Experten am einfachsten und schnellsten technische Hilfestellung geben.

Die Lösungen für den Fern-Support entlasten zudem das technische Fachpersonal von zeitaufwendigen Routinearbeiten. Die zuständigen Fachleute können Software-Upgrades und Konfigurationsänderungen bequem einspielen, ohne dass sie dafür lange Wege von Rechner zu Rechner in Kauf nehmen müssen. Folge: Sinkende ­Betriebskosten, steigende Produktivität, sinnvolle Konzentration auf strategische Projekte und geschäftskritische Aufgaben.

Best-Practice-Empfehlung für das professionelle Umfeld ist dabei der Einsatz von Enterprise-Lösungen wie Bomgar. Sie verschaffen einen sicheren, ortsunabhängigen Zugriff auf IT-Geräte oder -Systeme. Für den Techniksupport sind sie mit Ansichts-, Chat- und Steuerungsfunktionen für Remote-­Systeme sowie Kollaborations­möglichkeiten mit internen oder externen Ansprechpartnern ausgestattet.

So lassen sich technische Probleme unter Einhaltung der Sicherheits- und Compliance-Anforderungen besser lösen. Wichtig ist, dass alle Datenströme einer Support-Sitzung durch starke Verschlüsselungstechnologien gegen fremde Blicke abgesichert sind.

Kontrolle

Die Anbindung an bestehende ­Verzeichnisdienste ist ein weiterer Erfolgsfaktor. Nicht nur die Sicherheit der Remote-Access-Verbindungen ist wichtig, sondern auch die administrative Kontrolle darüber, wann welcher Personenkreis auf welche IT-Systeme zugreifen darf. Hier stoßen P2P-Fernwartungslösungen wie VNC, RDP, pcAnywhere oder DameWare an ihre Grenzen, die über keine zentrale Benutzerverwaltung verfügen. IT-Verantwortlichen sind aber auf eine zentrale Verwaltung, Steuerung und Überwachung aller Remote-Access-Privilegien angewiesen, die an interne und externe Benutzer vergeben werden.

Eine Integration mit Identitätsmanagement-Protokollen wie LDAP, Kerberos und RADIUS stellt sicher, dass Änderungen an den Benutzerkonten im Active Directory automatisch auf die Remote-Access-Plattform übertragen werden. So ist eine granulare Rechtezuteilung samt der ­dazugehörigen individuellen Authentifizierungsverfahren möglich — abgerundet von umfassenden Protokollierungsmöglichkeiten der Support-Sitzungen zur Einhaltung von gesetzlich vorgeschriebenen Auditierungsvorschriften.

Kommunale Verwaltungen und Unternehmen setzen auf sichere und produktive IT-Abläufe. Mit steigendem Komplexitätsgrad — beispielsweise durch den Einsatz von Mobiltechnologien — kommt es darauf an, die verbindlichen Datenschutzrichtlinien beim Hardware- und -Software-Support neu zu organisieren.

Mit Enterprise-Technologien für den Fernzugriff lassen sich die betreffenden Softwaresysteme, Laptops, Servers, Smartphones und Tablets ortsunabhängig über eine zentrale Plattform unterstützen. Remote-Funktionen zur Systemwartung, Analyse und Konfiguration verhelfen IT-Verantwortlichen zu schneller Problemlösung, steigender Produktivität und höherer Nutzerzufriedenheit.

* Elmar Albinger ist Vertriebsdirektor bei Bomgar.

(ID:44155421)