IT-SecuritySicher arbeiten im Homeoffice

Netzwerk, Daten und Geräte müssen auch im Homeoffice gut geschützt sein.
(Bildquelle: melpomen/123rf.com)
Die öffentliche Verwaltung besitzt eine essenzielle Verantwortung und muss zu jeder Zeit die bedeutenden Services für Land und Bevölkerung aufrechterhalten und unterbrechungsfrei sicherstellen. Dabei steigt der Druck auf IT-(Security)-Teams, die für die Gewährleistung der Geschäftskontinuität bei gleichzeitiger Sicherheit zuständig sind.
Cyber-Attacken auf kommunale Verwaltungen können weitreichende Konsequenzen haben. Um gar nicht erst Opfer eines Angriffs zu werden, müssen sich die verantwortlichen Teams und Entscheider Gedanken darüber machen, was präventiv getan werden kann. Als größtes bekanntes Risiko stehen vor allem die eigenen Mitarbeiter und deren Information und Sensibilisierung in IT-Sicherheitsbelangen im Mittelpunkt. Auch aktuelle Themen wie Zero Trust und Cloud spielen eine Rolle, wenn sich Verwaltungen nicht nur für die Gegenwart, sondern auch zukunftssicher aufstellen möchten. Hierbei ist eine ganzheitliche Betrachtung entscheidend.
Die richtigen Überlegungen drehen sich also um die Fragestellungen, wie man sein Netzwerk, die Mitarbeitenden (User), Daten, Zugriffe und Geräte so absichert, dass die Kommune in Gänze geschützt ist.
Benutzerverwaltung: Ein sehr guter und sicherer Weg ist die Kopplung einer IT-Sicherheitslösung mit dem favorisierten, im Einsatz befindlichen Verzeichnisdienst – wie beispielsweise dem Active Directory (AD). So wird auf einfache Weise ein automatisiertes und synchrones User-/Gruppen- und Rechte-Konzept etabliert. Das bedeutet, dass für jeden einzelnen User, für Gruppen oder gesamte Organisationseinheiten wie Referate oder Fachabteilungen dedizierte Zugriffsrechte und Attribute zentral vererbbar und automatisiert vergeben werden können. Besonders wichtig wird dies, wenn beispielsweise Mitarbeiter die Verwaltung verlassen sollten. Sobald der User im AD gelöscht wird, verschwinden auch sämtliche Zugriffsrechte im Netzwerk automatisch und werden gesperrt. Dadurch wird eine Kompromittierung durch einen alten Account verhindert und Angriffsszenarien eines so genannten „kalten“ Accounts von vornherein ausgeschlossen.
Authentifizierung: Bei allen Themen rund um Authentifizierung müssen User und Geräte gleichermaßen betrachtet werden. Für Mitarbeiter im Homeoffice sollte beispielsweise mindestens eine Zwei-Faktor- oder besser eine Multi-Faktor-Authentifizierung eingesetzt werden. Nach der Regel „wissen und besitzen“ ist so ein höheres Security-Level erreichbar. Eine mobile Mitarbeiterin beispielsweise meldet sich mit Benutzernamen und Passwort an und muss als zweiten Faktor zusätzlich einen sicheren, zeitbasierten Token eingeben. Somit kann sich ein Angreifer mit einem erbeuteten Passwort ohne den zusätzlichen Token nicht verbinden und erlangt keinen Zugriff. Darüber hinaus können Geräte wie Laptops über dedizierte Maschinenzertifikate entsprechend identifiziert werden. Damit ist für die IT zu jeder Zeit sichergestellt, dass es sich auch beim verwendeten Gerät um ein bekanntes und sicheres handelt.
Haben ist besser als brauchen
Endpoint Security: Gerade bei Remote-Zugriffen ist es besonders wichtig, höchstmögliche Sicherheit zu gewährleisten. Neben dem User muss auch das Endgerät unter die Lupe genommen werden, mit dem auf Daten zugegriffen wird. Hierfür gibt es adäquate Technologien und Features, die bereits beim Aufbau eines verschlüsselten Tunnels eine Vielzahl von sicherheitsrelevanten Parametern überprüfen. Hierbei können das aktuelle Patch-Level des Betriebssystems, Zertifikatsgültigkeiten, aktuelle Viren- oder laufende Dienstinformationen auf dem Endgerät geprüft werden. Sogar technisch vollautomatisierte Compliance ist so einfach realisierbar. Ein besonderes Augenmerk sollte bei diesem so genannten Endpoint Policy Enforcement auf eigene Anpassbarkeit (Customizability) gelegt werden, um in der Lage zu sein, individuelle Policies zu definieren, die automatisch bei allen Usern und Gruppen Anwendung finden.
Network-Filtering: Um die Hoheit über die eigene Infrastruktur und das Netzwerk inklusive aller Assets zu sichern und zu behalten, sind detailliert definierte Filter für die User ausschlaggebend. Hierbei sollte granular konfiguriert werden, welche Netzwerk-Assets, -Ressourcen, -Daten, -Anwendungen und -Bereiche für die User/Gruppen zugänglich sein sollen und welche nicht. Durch solch ein professionelles Vorgehen hat die IT alle Fäden zentral in der Hand und kann sich zu jeder Zeit sicher sein, dass es keine unbefugten Zugriffe oder kein fehlerhaftes Nutzerverhalten gibt.
Netzwerksegmentierung: Damit ein User nur auf relevante Assets im Netzwerk zugreifen kann, ermöglicht man bei der Segmentierung des eigenen Netzwerks und insbesondere bei der Mikrosegmentierung die Zugriffe folgendermaßen: Im Incident-Fall, also im Falle eines erfolgreichen Angriffs wie beispielsweise einer Ransomware-Attacke, muss der Angriff absolut isoliert bleiben, damit er sich nicht im Netzwerk ausbreitet. Durch dieses Vorgehen wird der Schaden wesentlich verringert und Auswirkungen sind schneller behoben, weil man sich nur um einen kleinen Teilbereich kümmern muss.
Diese und andere Aspekte sind immens wichtig, um den Bedrohungen und Herausforderungen im Cyber-Raum Rechnung zu tragen. Wie bei Versicherungen aller Art gilt auch für Maßnahmen der IT-Sicherheit des mobilen Arbeitens der Grundsatz: Haben ist besser als brauchen.
SIT / KDVZ / regio iT: Bundestagswahl gemeinsam gemeistert
[04.03.2025] Gemeinsam haben die KDVZ Rhein-Erft-Rur in Frechen, die regio iT in Aachen und die Südwestfalen-IT mit Standorten in Hemer und Siegen für den sicheren technischen Ablauf der Bundestagswahl in ihrem Zuständigkeistbereich gesorgt. mehr...
Emsdetten: Schritt in die Cloud
[28.02.2025] Sorgfältig vorbereitet hat die Stadt Emsdetten ihre Verwaltungsarbeitsplätze auf Microsoft 365 umgestellt. IT-Dienstleister regio iT hat die Kommune in jeder Phase des Projekts begleitet. mehr...
Nürnberg: Wegweisender IT-Neustart
[27.02.2025] Ihr Hauptrechenzentrum hat die Stadt Nürnberg an einen Dienstleister ausgelagert. Die IT-Infrastruktur wird nun energieeffizient und hochsicher extern betrieben, was der Stadt Aufwand und Kosten spart. mehr...
Automatisierung: Es geht auch ohne KI
[12.02.2025] Die Verwaltung könnte schneller und effizienter handeln, würden mehr Prozesse automatisiert ablaufen. Dafür braucht es keine KI, sondern eine durchdachte Prozessoptimierung ohne Medienbrüche sowie ein Vorankommen bei der Registermodernisierung. mehr...
Lexmark: Portfolio an Drucklösungen erweitert
[10.02.2025] Lexmark hat jetzt sein Angebot an Drucklösungen erweitert und stellt neue KI-gestützte Clouddienste vor. Mit zusätzlichen Modellen der 9er-Serie und einer optimierten Cloudplattform will das Unternehmen mehr Flexibilität und Effizienz bieten. mehr...
Heinlein Gruppe: Open-Source-Cloud für die Verwaltung
[05.02.2025] Die Heinlein Gruppe startet OpenCloud – eine Open-Source-Plattform für DSGVO-konformes File-Management und digitale Kollaboration. Die Lösung will sich als sichere, digital souveräne Alternative zu den großen außereuropäischen Cloud-Service-Anbietern etablieren. mehr...
OWL-IT: Gemeinsam zu Low Code
[03.02.2025] Der kommunale Zweckverband Ostwestfalen-Lippe-IT (OWL-IT) führt gemeinsam mit seinen Verbandskommunen eine Low-Code-Plattform ein und verspricht sich davon viele positive Effekte. Anfang 2025 soll das System für die Kunden zur Verfügung stehen. mehr...
Meßstetten: Notebooks statt Desktop-PCs
[23.01.2025] Die Stadtverwaltung Meßstetten verabschiedet sich von den bislang eingesetzten Desktop-PCs und rüstet fast alle Arbeitsplätze mit einer Dockingstation für Laptops sowie zwei 24-Zoll-Monitoren aus. Die Laptops können nicht nur vor Ort genutzt, sondern beispielsweise auch zu Besprechungen oder Außenterminen mitgenommen werden. mehr...
Hessen: Gemeinsam digitalisieren
[16.01.2025] Im Rahmen einer interkommunalen Kooperation haben vier hessische Gemeinden im Projekt „Digitalisierungsfortschritt Fachverfahren“ zentrale Verwaltungsleistungen digitalisiert. Mit 216.000 Euro Fördermitteln unterstützte das Land diesen Schritt in Richtung moderner Verwaltung. mehr...
Bad Bentheim: Arbeitsplatz in der Cloud
[18.12.2024] Die Stadt Bad Bentheim führt die cloudbasierte Arbeitsplatzlösung Microsoft 365 ein und verspricht sich davon effizientere und flexiblere Abläufe. Unterstützung bei der Einführung erhielt die Kommune durch ihren langjährigen IT-Dienstleister ITEBO. mehr...
Virtuelle Realität: Die Zukunft beginnt jetzt
[27.11.2024] Technologien wie Virtual Reality (VR) und Augmented Reality (AR) eröffnen auch für Verwaltungen völlig neue Möglichkeiten. Erste Denkanstöße für potenzielle Einsatzgebiete in Kommunen will nun eine Arbeitsgruppe der KGSt erstellen. mehr...
Sicos BW: Offen für neue Technologien
[22.11.2024] Der Einsatz von Virtual Reality und Augmented Reality in der Verwaltung kann die Qualität von Entscheidungen deutlich verbessern, sagt Andreas Wierse. Kommune21 sprach mit dem Geschäftsführer von Sicos BW über die Einsatzmöglichkeiten der Technologie in Kommunen. mehr...
Axians Infoma: Der Innovationspreis 2024 ist vergeben
[19.11.2024] Die Gewinner des Axians Infoma Innovationspreises 2024 stehen fest. Den Hauptpreis gewann die Kreisbaugruppe Rems-Murr-Kreis-Immobilien-Management für ihr digitales Schadensmanagement. Auch wurden zwei Finalisten aus Österreich und Niedersachsen geehrt. mehr...
Ceyoniq: Update für nscale
[05.11.2024] Mit Version 9.3 hat Softwareanbieter Ceyoniq das nächste Update seiner Content-Management-Lösung nscale veröffentlicht. Neuerungen gibt es unter anderem in der automatisierten Rechnungsverarbeitung, bei digitalen Signaturen, in den Grundfunktionen oder dem nscale-Webclient. mehr...
Kempen: IT-Safe ersetzt Serverraum
[15.10.2024] Mit der Onsite-Colocation-Lösung des Anbieters Prior1 kann die Stadt Kempen ihre Systeme künftig in einem hochsicheren IT-Safe betreiben. mehr...