Security-Framework als Basis für eGovernment

Rundum-Sicherheit für die Öffentliche Verwaltung

| Autor / Redakteur: Herbert Blaauw / Susanne Ehneß

Auch die Öffentliche Hand muss sich gegen unbefugte Zugriffe wappnen
Auch die Öffentliche Hand muss sich gegen unbefugte Zugriffe wappnen (Bild: © Matsou / iStockphoto)

Bislang zielten Cyber-Angriffe primär auf private Unternehmen. Doch zunehmend zählen auch Behörden und öffentliche Verwaltungen zu den Zielen – mit derzeit etwa drei Angriffen pro Tag. Um sich gegen komplexe Attacken zu wappnen, ist ein umfassendes IT-Sicherheits-Framework erforderlich.

Für Behörden und öffentliche Auftraggeber hat sich die IT-Sicherheitslage verschärft. So wurden nach Angaben des Bundesamts für Verfassungsschutz 2012 pro Tag durchschnittlich drei Cyber-Angriffe auf die IT-Infrastruktur von Bundesbehörden registriert. Laut Dataport, dem zentralen IT-Dienstleister von fünf Bundesländern, sieht sich die Öffentliche Verwaltung vor allem mit folgenden Sicherheitsbedrohungen konfrontiert:

  • Risiken durch eine inadäquate Nutzung neuer Ansätze wie Cloud Computing und mobile Geräte,
  • Malware und Sicherheitslücken in Hard- und Software sowie
  • den Diebstahl digitaler Identitäten (Identity Theft).

BYOD

Ein Risikofaktor im Zusammenhang mit dem Einsatz mobiler Geräte ist die Nutzung privater Systeme für betriebliche Belange (Bring Your Own Device, BYOD). Die Befürworter von BYOD führen Vorteile wie die höhere Effizienz und Zufriedenheit von Mitarbeitern ins Feld. Dem stehen Herausforderungen gegenüber, vor allem die strikte Trennung dienstlicher und privater Daten auf solchen Systemen.

Um dies zu erreichen, sind organisatorische und technische Maßnahmen erforderlich: Zum einen muss eine BYOD-Strategie erarbeitet werden, die den Schutzbedarf und die Gerätearten berücksichtigt. Zudem ist ein Konzept für den Fall erforderlich, dass Systeme verloren gehen. Dienstliche und private Daten sollten voneinander getrennt werden. Technisch lässt sich die Trennung privater und dienstlicher Daten auf den Geräten lösen.

In jedem Fall ist es notwendig, im Vorfeld eine Analyse der Risiken durchzuführen, die BYOD für die jeweilige Behörde mit sich bringt. Organisatorische Rahmenbedingungen und Gesetzesvorgaben müssen dabei berücksichtigt werden.

Cloud Computing

Ein zweites Thema, das im Zusammenhang mit der Konsolidierung der IT-Infrastruktur der Öffentlichen Verwaltung kontrovers diskutiert wird, ist Cloud Computing. Zu den größten Herausforderungen zählt die sachgerechte Einschätzung, welche Cloud-Variante für die Öffentliche Verwaltung unter den Aspekten Sicherheit und Datenschutz in Frage kommt. Die derzeit favorisierten Modelle sind Private Clouds, also der Aufbau einer geschlossenen Cloud-Umgebung im eigenen Rechenzentrum, und Community-Clouds.

Ergänzendes zum Thema
 
Herausforderung Online-Dienste

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42537606 / System & Services)