Donnerstag, 5. Dezember 2024

IT-ManagementAutomatisch lösen

[16.03.2016] Eine umfassende IT-Sicherheitsstrategie erfordert, dass alle Geräte einer Behörde gut betreut werden. Auch die besonderen Herausforderungen bei mobilen Geräten sind zu bedenken. Eine passende Client- und Mobile-Device-Management-Lösung kann unterstützen.

Behörden speichern unzählige personenbezogene und sensible Daten und sind in der Pflicht, diese bestmöglich vor fremden Zugriffen zu schützen. Ein wichtiger Baustein einer umfassenden Sicherheitsstrategie ist das sichere Managen aller Geräte wie PCs, Server oder mobiler Geräte. Eine Client- und Mobile-Device-Management-Lösung (MDM) kann hier die notwendige Unterstützung sein. Welche Funktionalitäten sollte eine solche Lösung bieten? Und worauf sollten Behörden bei der Software-Auswahl für Client und Mobile Device Management achten? Software-Lösungen, die in öffentlichen Behörden eingesetzt werden, müssen besondere Anforderungen erfüllen und beispielsweise den strengen Vorgaben des deutschen Datenschutzes genügen. Ganz allgemein stehen zwei Varianten zur Verfügung: Cloud- oder On-Premise-Lösungen. Bei Cloud-Angeboten gilt es genau zu prüfen, wo die Anbieter die Daten hosten, da im Ausland häufig ein wesentlich weniger streng regulierter Datenschutz gilt als in Deutschland. Deutsche Anbieter betreiben nicht zwangsläufig ihre Rechenzentren auch innerhalb der Landesgrenzen. Gerade für öffentliche Behörden sind deshalb On-Premise-Lösungen eine bewährte Methode. Denn dabei wird die Software auf einem behördeneigenen Server implementiert. Somit bleiben alle gespeicherten Daten innerhalb der Organisation und die IT-Abteilung der Behörde behält die volle Kontrolle. IT-Abteilungen sehen sich steigenden Anforderungen bei häufig knappen Budgets und meist wenig Personal gegenüber. Mithilfe einer Client Management Software können Routineaufgaben wie die Betriebssysteminstallation, Software-Verteilung, Inventarisierung von Hardware, Software sowie Lizenzen, die Datensicherung und das Backup automatisiert werden. Das reduziert den Aufwand und senkt die Fehlerquote. Gleichzeitig protokolliert die Lösung alle gesammelten Daten, sodass Administratoren einen schnellen Überblick über alle Systeme gewinnen.

Schwachstellen erkennen und eliminieren

Darüber hinaus gibt es Aufgaben, die eine IT-Abteilung auch mit einer hohen Personaldecke nicht von Hand bewältigen kann. So ist es in der Praxis quasi unmöglich für IT-Administratoren, manuell alle Clients und Server laufend auf alle bekannten Sicherheitslücken zu prüfen und die benötigten Updates und Patches einzuspielen. Eine einzige Schwachstelle auf einem Rechner genügt jedoch, um die gesamte IT-Umgebung zu gefährden. Eine gute Client-Management-Lösung deckt diesen Prozess vom Erkennen der Schwachstelle über das Schließen bis hin zur Erfolgskontrolle ab. Alle Clients werden automatisch gescannt und erkannte Sicherheitslücken dem Administrator angezeigt. Während Server und PCs automatisch der Kontrolle der IT unterstehen und fest eingebunden sind, müssen bei der Verwaltung mobiler Geräte andere Gefahren und Herausforderungen bedacht werden. Die meisten heute populären Smartphones und Tablets wurden ursprünglich für Privatanwender entwickelt. Infolgedessen sind die Management-Möglichkeiten mobiler Betriebssysteme oft noch deutlich eingeschränkter als für PCs. Dazu kommt: Administratoren müssen in der Regel mehrere Mobilplattformen unterstützen, die Geräte einrichten und sicher konfigurieren. Vergleicht man die drei gängigsten Mobilplattformen iOS, Android und Windows, zeigt sich schnell, dass dieselben Parameter wie Name, E-Mail-Adresse, Server oder Domäne für die Einrichtung von Exchange-Konten an jeweils unterschiedlichen Stellen eingegeben werden müssen. Für die Praxis bedeutet das einen enorm hohen Aufwand und setzt voraus, dass der Administrator alle Eingabemasken kennt. Hier hilft eine Verwaltungssoftware, den Aufwand für das Management der mobilen Geräte zu reduzieren und effizienter zu gestalten. Besonders wichtig bei einer Mobile-Device-Management-Lösung ist, dass auch hier die Vorgaben des deutschen Datenschutzes eingehalten und keine dagegen verstoßenden Daten über die Nutzer erhoben werden. So wäre es beispielsweise unzulässig über eine MDM-Lösung Daten zu erheben, an welchem Ort sich ein Nutzer zu einer bestimmten Zeit aufhält. Mit einem deutschen Anbieter, der darauf Rücksicht nimmt, ist die Verwaltung hier auf der sicheren Seite.

Für mehr Sicherheit aus der Ferne sorgen

Das mobile Gerät wird einmalig in die Mobile-Device-Management-Lösung aufgenommen. Nach dem Enrollment kann der Administrator Management-Aufgaben, beispielsweise die Exchange-Konfiguration, zentral durchführen. Dazu setzt er die Einstellungen zentral und verteilt diese dann auf alle mobilen Geräte – bei Bedarf auch remote. Das ist vor allem dann interessant, wenn eine zentrale IT-Abteilung für verschiedene Behörden mit mehreren Standorten verantwortlich ist. Die Mitarbeiter müssen nicht extra dem Administrator das Gerät zur Verfügung stellen, damit dieser die Einstellungen manuell vornimmt. Für den Administrator verringert das Arbeiten mit nur noch einer Oberfläche die Komplexität, spart Zeit und reduziert die Fehleranfälligkeit des Prozesses. Mobile Geräte können leichter abhandenkommen als ein PC. Entsprechende Vorkehrungen müssen getroffen werden. In Betracht kommen hier unter anderem das automatische Sperren beim Ausschalten des Bildschirms, die Möglichkeit, das vergebene Profil auch aus der Ferne zu löschen und nicht zuletzt die Vergabe starker Passwörter. Weiterhin muss sichergestellt sein, dass der Administrator die Geräte jederzeit im Blick hat und beispielsweise informiert wird, wenn ein Nutzer das Betriebssystem kompromittiert. Aus diesem Grund sollte eine MDM-Lösung die Möglichkeit bieten, Compliance-Regeln zu definieren, welche dann automatisch und regelmäßig geprüft werden. Bei Verstößen wird der Administrator informiert und hat dann die Gelegenheit, Gegenmaßnahmen zu ergreifen – vom Senden einer E-Mail an den Nutzer bis hin zum Komplett-Löschen aus der Ferne. Um die hohen Anforderungen an die IT-Sicherheit bei Behörden zu erfüllen, ist es unerlässlich, IT-Administratoren die richtigen Werkzeuge an die Hand zu geben. Nur so können sie alle eingesetzten Geräte sicher und effizient managen. Gleichzeitig müssen die eingesetzten Software-Lösungen die strengen Vorgaben des deutschen Datenschutzes erfüllen. Bei der Auswahl einer Lösung muss also der Funktionsumfang ebenso wie die Sicherheit der Lösung selbst genauestens geprüft werden.

Armin Leinfelder ist Produkt-Manager bei der baramundi software AG, Augsburg.




Anzeige

Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Eine Lichtschlossillustration mit Postumschlägen auf modernem Computerhintergrund.

SEP/Databund: Kooperation für IT-Sicherheit

[29.11.2024] SEP, Hersteller der Datensicherungslösung SEP sesam, ist jetzt Mitglied des Databund. Die in Deutschland entwickelte Backup-Lösung wird bereits von zahlreichen öffentlichen Institutionen eingesetzt. Mit dem Beitritt zu Databund will SEP den Austausch mit anderen Akteuren der öffentlichen Verwaltung fördern. mehr...

Von links halten Bastian Schäfer von der ekom21, Staatssekretär Martin Rößler und Prof. Dr.-Ing. Jörn Kohlhammer vom Fraunhofer IGD den Förderbescheid des Landes Hessen.

Fraunhofer IGD / ekom21: Cybergefährdungslagen visualisieren

[21.11.2024] Neue interaktive Visualisierungen von IT-Gefährdungslagen sollen in einem Forschungsprojekt des Fraunhofer-Instituts für Graphische Datenverarbeitung IGD und des IT-Dienstleisters ekom21 entstehen. Das vom Land Hessen geförderte Vorhaben berücksichtigt auch die Bedürfnisse kleinerer Institutionen wie Kommunen. mehr...

Modern eingerichteter Sitzungssaal mit weißen Tischen und Wänden.

Märkischer Kreis: Neue IT-Projekte im Fokus

[20.11.2024] Grünes Licht für die Haushaltsansätze im Bereich Digitalisierung und IT gab der Ausschuss für Digitalisierung und E-Government des Märkischen Kreises. Geplant sind Investitionen in IT-Sicherheit, Netzwerkinfrastruktur und den weiteren Ausbau digitaler Services. mehr...

Claudia Plattner (l.), Präsidentin des Bundesamts für Sicherheit in der Informationstechnik (BSI), und Bundesinnenministerin Nancy Faeser präsentieren den Bericht zur Lage der IT-Sicherheit in Deutschland.

BSI: Bericht zur Lage der IT-Sicherheit

[12.11.2024] Die Bedrohungslage bliebt angespannt, die Resilienz gegen Cyberangriffe aber ist gestiegen. Das geht aus dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland hervor, den das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun vorgestellt hat. mehr...

LivEye: Sicherheitsüberwachung auf Weihnachtsmärkten

[08.11.2024] Für die Sicherheitsüberwachung auf Weihnachtsmärkten hat das Unternehmen LivEye ein neues Konzept entwickelt, das Datenschutz und effektive Gefahrenabwehr kombiniert. mehr...

Innenminister Roman Poseck eröffnete den Cybersicherheitsgipfel im Regierungspräsidium Darmstadt vor mehr als 100 Vertreterinnen und Vertretern südhessischer Kommunen.

Hessen: Höhere Cybersicherheit

[05.11.2024] Mit dem Aktionsprogramm Kommunale Cybersicherheit sollen hessische Kommunen umfassender in der IT-Sicherheit unterstützt und auf künftige Cyberangriffe vorbereitet werden. mehr...

Illustration: Stilisierter aufgeklappter Laptop mit Piratenfahne über dem Display, einen Ransomware-Angriff symbolisierend.

SIT: Ein Jahr nach dem Ransomware-Angriff

[04.11.2024] Ein Jahr nach der Cyberattacke auf die Südwestfalen-IT haben die Mitarbeitenden gemeinsam mit den IT-Teams betroffener Kommunen die Systeme wiederhergestellt. Um künftig besser gegen Cyberbedrohungen geschützt zu sein, fordert Geschäftsführer Mirco Pinske klarere gesetzliche Regelungen – etwa die Berücksichtigung kommunaler IT-Dienstleister in der NIS2-Richtlinie. mehr...

Screenshot eines pixeligen Bildschirms. Zu sehen ist auf dunklem Grund die hellblaue Schrift "Security", eine Mauszeigerhand zeigt darauf.

Sachsen-Anhalt: Mehr IT-Sicherheit für Kommunen

[04.11.2024] Um die Cybersicherheit in Sachsen-Anhalts Kommunen zu stärken, startete das Land gemeinsam mit dem BSI das Pilotprojekt SicherKommunal. Durch das Projekt sollen Städte, Landkreise und Gemeinden gezielt bei der Verbesserung ihrer IT- und Informationssicherheit unterstützt werden. mehr...

bericht

Lösungen: Cybersicherheit stärken

[13.09.2024] Die NIS2-Richtlinie bietet die Chance, die IT-Sicherheit auf ein deutlich höheres Level zu heben, ist aber auch mit Herausforderungen verbunden. Kommunen benötigen zudem Lösungen, die speziellen IT-Sicherheitsanforderungen genügen. mehr...

Zwei Versionen der Videokonferenzlösung Zoom haben ein IT-Sicherheitskennzeichen vom Bundesamt für Sicherheit in der Informationstechnik erhalten.

BSI: IT-Sicherheitskennzeichen für Zoom

[11.09.2024] Für zwei seiner Produkte hat der vielfach genutzte Videokonferenzdienst Zoom das IT-Sicherheitskennzeichen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalten. Geprüft wurden unter anderem der Accountschutz, Rechenzentrumsbetrieb und das Update- und Schwachstellenmanagement. mehr...

Die Panelteilnehmenden des Vitako-Empfangs.
bericht

IT-Sicherheit: Feuerwehr und Firewall

[02.09.2024] Cyberattacken treffen immer öfter auch Verwaltungen. Um kommunale IT besser abzusichern, fordert Vitako eine Reihe von Maßnahmen: eine stärkere Vernetzung, mehr Mittel, den Ausbau des BSI zur Zentralstelle und die Schaffung eines regulativen Rahmens. mehr...

Bayerns Finanz- und Heimatminister Albert Füracker (2.v.r.) übergibt das LSI-Siegel „Kommunale IT-Sicherheit“ an die Stadt Schwandorf.

Schwandorf: Siegel für IT-Sicherheit

[29.08.2024] Die Stadt Schwandorf hat vom bayerischen Landesamt für Sicherheit in der Informationstechnik (LSI) jetzt das Siegel „Kommunale IT-Sicherheit“ erhalten. mehr...

Mirco Pinske

Interview: Wertvolle Lehren gezogen

[14.08.2024] Nach dem umfassenden Cyberangriff arbeitet der IT-Dienstleister Südwestfalen-IT an einer strategischen Neuausrichtung. Im Kommune21-Interview berichtet Geschäftsführer Mirco Pinske, wie die Aufarbeitung vorangeht und welche Konsequenzen bereits gezogen wurden mehr...

In München kümmert sich jetzt eine eigene Hauptabteilung um die IT-Sicherheit.

München: Hauptabteilung für IT-Sicherheit

[02.08.2024] Die bayerische Landeshauptstadt München misst der IT-Sicherheit einen hohen Stellenwert bei. Um dies zu verdeutlichen, wurde im IT-Referat jetzt eine neue Hauptabteilung für Cybersecurity gegründet. Geleitet wird sie von Chief Information Security Officer Thomas Reeg. mehr...

ITEBO: OpenR@thaus-Vorfall aufgearbeitet

[23.07.2024] Mit seinem Verwaltungsportal OpenR@thaus liefert ITEBO zahlreichen Kommunen eine Basisinfrastruktur, um Leistungen, wie vom OZG vorgesehen, digital anbieten zu können. Im Juni war die Lösung aus Sicherheitsgründen offline gestellt worden. Nun berichtet ITEBO im Detail über den Vorfall und dessen Aufarbeitung. mehr...