Donnerstag, 5. Dezember 2024

DatenschutzZweifach gesichert

[31.08.2011] Um Anwendungen von Kunden wie den Stadtwerken Leipzig zu sichern, setzt IT-Dienstleister perdata auf ein zweistufiges Firewall-Cluster. Schadcode lässt sich so zuverlässig identifizieren. Zudem kann eine hohe Verfügbarkeit der Daten garantiert werden.
Firewall schützt IT der Leipziger Stadtwerke.

Firewall schützt IT der Leipziger Stadtwerke.

(Bildquelle: perdata/Stadt Leipzig)

Die zur Stadtwerke Leipzig-Gruppe gehörende perdata Gesellschaft für Informationsverarbeitung unterstützt unter anderem kommunale Versorgungsfirmen in ganz Deutschland mit branchenspezifischen IT-Dienstleistungen. Um die zentralen Versorger- und Unternehmensanwendungen als Hosting-Lösungen anbieten zu können, betreibt der IT-Dienstleister zwei Rechenzentren in Leipzig. Die Verbindungen zu den Outsourcing-Kunden müssen zuverlässig abgesichert und hochverfügbar sein – hier setzt perdata an der Schnittstelle zwischen Rechenzentrum und Internet auf zweistufige und zertifizierte Firewalls.

#titel+Hohe Anforderungen an die Verfügbarkeit#titel-

Die Stadtwerke Leipzig als Muttergesellschaft sowie zahlreiche weitere kommunale Ver- und Entsorger wie die Stadtwerke Menden, Rosenheim oder Jena haben dem Dienstleister wichtige IT-Anwendungen anvertraut: beispielsweise Abrechnungs- und Handelssysteme für den Energievertrieb, Lösungen für die Logistik, die Buchhaltung oder das Controlling. Diese teils individuell angepassten Anwendungen laufen auf modernsten Servern, werden fortlaufend gepflegt und auf Wunsch auch redundant und somit hochverfügbar vorgehalten. Die Kunden greifen über verschlüsselte Internet-Verbindungen darauf zu. Wenn die Systeme dem Datenaustausch mit Dritten dienen, zum Beispiel Energieerzeugern, Dienstleistern oder dem Finanzamt, werden die Server in spezielle Sicherheitsbereiche gestellt – so genannte Demilitarisierte Zonen (DMZ). Die DMZ werden vom restlichen Netzwerk abgeschirmt, sodass externe Zugriffe von Dritten nur auf explizit freigeschaltete Systeme erfolgen können. Die Übergänge vom Rechenzentrum zum Internet sowie zu den DMZ werden mithilfe von Firewalls überwacht. An diese stellt perdata hohe Anforderungen: „Unsere Kunden aus der Versorgerbranche verlangen für zentrale Anwendungen Verfügbarkeiten von bis zu 99,9 Prozent. Diese Anforderungen können wir nur mit Firewalls erfüllen, die eine starke Sicherheitsleistung bieten und zuverlässig in ausfallsicheren Clustern arbeiten“, erläutert Holger Maschke, Prokurist und Bereichsleiter Systembetrieb bei perdata.
Für die Absicherung der kritischen Netzwerk-Übergänge wurde die Firewall GeNUGate von Anbieter GeNUA ausgewählt. Hierbei werden zwei verschiedene Firewalls – ein Application Level Gateway und ein Paketfilter – zu einem mehrstufigen System kombiniert. Daten aus dem Internet müssen beide Systeme passieren, um ins LAN des Rechenzentrums zu gelangen.

#titel+Firewall-Systeme ergänzen sich#titel-

Das Application Level Gateway ist zum Internet hin ausgerichtet. Es ist das aufwändigere der beiden Firewall-Systeme und überprüft den Inhalt des Datenstroms. Unerwünschter oder gefährlicher Code wird zuverlässig identifiziert und abgeblockt. Ist die Inhaltsprüfung bestanden, werden die Datenpakete zum zweiten Firewall-System, dem Paketfilter, geschickt. Dieser prüft formale Informationen wie Absender- und Empfängeradresse. Nur wenn die Verbindung gemäß den konfigurierten Regeln erlaubt ist, werden die Daten an den Empfänger im Rechenzentrum von perdata weitergeleitet. Die Kontrollmechanismen der beiden Firewalls arbeiten somit auf unterschiedlichen Ebenen und ergänzen sich. Ein weiterer Vorteil der Zweistufigkeit: Die Demilitarisierten Zonen mit Servern, auf die externe Dritte zugreifen, können einfach zwischen den beiden Firewalls eingefügt werden. So sichert das Application Level Gateway in Richtung Internet, auf der anderen Seite separiert der Paketfilter die DMZ vom internen Netzwerk. „Durch die zweifache Prüfung mit Inhaltskontrolle bietet die Firewall starken Schutz. Auch wiederholte Penetrationstests konnten keine Schwachstellen aufdecken“, so Thomas Barth, Team-Leiter Netzwerk im Bereich Systembetrieb bei perdata.

#titel+Vom BSI geprüft#titel-

Zudem wurde GeNUGate vom Bundesamt für Sicherheit in der Informationstechnik (BSI) geprüft. Hier wurde als Maßstab der internationale Standard Common Criteria (CC) angelegt. Das Ergebnis ist ein Sicherheitszertifikat der höchsten Stufe EAL 4+. Da GeNUGate beim wichtigen Merkmal Selbstschutz noch höhere Anforderungen erfüllt, hat das BSI darüber hinaus den Zusatz Highly Resistant vergeben. GeNUGate ist die einzige Highly Resistant Firewall der Welt.
Die ausfallsichere Anbindung des Rechenzentrums an das Internet gewährleistet ein Firewall-Cluster: Am zentralen Übergang teilen sich zwei GeNUGates mittels Load Sharing die Arbeit. Sollte ein System ausfallen, übernimmt sofort der Partner dessen Aufgaben, sodass keine Verbindungen unterbrochen werden. Durch die Zusammenarbeit wird ein hoher Datendurchsatz sichergestellt, der bei steigenden Anforderungen durch die Einbindung zusätzlicher Firewalls in das Cluster gesteigert werden kann. Im Jahr 2000 hat perdata die erste GeNUGate-Firewall in Betrieb genommen, heute werden insgesamt acht dieser Systeme eingesetzt. „Damit erreichen wir das Sicherheitsniveau und die Verfügbarkeit, die wir garantieren müssen, um die hohen Anforderungen unserer Kunden aus der Versorgerbranche erfüllen zu können“, so Bereichsleiter Holger Maschke.

Dr. Michaela Harlander ist Geschäftsführerin der GeNUA mbH, Kirchheim.




Anzeige

Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Eine Lichtschlossillustration mit Postumschlägen auf modernem Computerhintergrund.

SEP/Databund: Kooperation für IT-Sicherheit

[29.11.2024] SEP, Hersteller der Datensicherungslösung SEP sesam, ist jetzt Mitglied des Databund. Die in Deutschland entwickelte Backup-Lösung wird bereits von zahlreichen öffentlichen Institutionen eingesetzt. Mit dem Beitritt zu Databund will SEP den Austausch mit anderen Akteuren der öffentlichen Verwaltung fördern. mehr...

Von links halten Bastian Schäfer von der ekom21, Staatssekretär Martin Rößler und Prof. Dr.-Ing. Jörn Kohlhammer vom Fraunhofer IGD den Förderbescheid des Landes Hessen.

Fraunhofer IGD / ekom21: Cybergefährdungslagen visualisieren

[21.11.2024] Neue interaktive Visualisierungen von IT-Gefährdungslagen sollen in einem Forschungsprojekt des Fraunhofer-Instituts für Graphische Datenverarbeitung IGD und des IT-Dienstleisters ekom21 entstehen. Das vom Land Hessen geförderte Vorhaben berücksichtigt auch die Bedürfnisse kleinerer Institutionen wie Kommunen. mehr...

Modern eingerichteter Sitzungssaal mit weißen Tischen und Wänden.

Märkischer Kreis: Neue IT-Projekte im Fokus

[20.11.2024] Grünes Licht für die Haushaltsansätze im Bereich Digitalisierung und IT gab der Ausschuss für Digitalisierung und E-Government des Märkischen Kreises. Geplant sind Investitionen in IT-Sicherheit, Netzwerkinfrastruktur und den weiteren Ausbau digitaler Services. mehr...

Claudia Plattner (l.), Präsidentin des Bundesamts für Sicherheit in der Informationstechnik (BSI), und Bundesinnenministerin Nancy Faeser präsentieren den Bericht zur Lage der IT-Sicherheit in Deutschland.

BSI: Bericht zur Lage der IT-Sicherheit

[12.11.2024] Die Bedrohungslage bliebt angespannt, die Resilienz gegen Cyberangriffe aber ist gestiegen. Das geht aus dem aktuellen Bericht zur Lage der IT-Sicherheit in Deutschland hervor, den das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun vorgestellt hat. mehr...

LivEye: Sicherheitsüberwachung auf Weihnachtsmärkten

[08.11.2024] Für die Sicherheitsüberwachung auf Weihnachtsmärkten hat das Unternehmen LivEye ein neues Konzept entwickelt, das Datenschutz und effektive Gefahrenabwehr kombiniert. mehr...

Innenminister Roman Poseck eröffnete den Cybersicherheitsgipfel im Regierungspräsidium Darmstadt vor mehr als 100 Vertreterinnen und Vertretern südhessischer Kommunen.

Hessen: Höhere Cybersicherheit

[05.11.2024] Mit dem Aktionsprogramm Kommunale Cybersicherheit sollen hessische Kommunen umfassender in der IT-Sicherheit unterstützt und auf künftige Cyberangriffe vorbereitet werden. mehr...

Illustration: Stilisierter aufgeklappter Laptop mit Piratenfahne über dem Display, einen Ransomware-Angriff symbolisierend.

SIT: Ein Jahr nach dem Ransomware-Angriff

[04.11.2024] Ein Jahr nach der Cyberattacke auf die Südwestfalen-IT haben die Mitarbeitenden gemeinsam mit den IT-Teams betroffener Kommunen die Systeme wiederhergestellt. Um künftig besser gegen Cyberbedrohungen geschützt zu sein, fordert Geschäftsführer Mirco Pinske klarere gesetzliche Regelungen – etwa die Berücksichtigung kommunaler IT-Dienstleister in der NIS2-Richtlinie. mehr...

Screenshot eines pixeligen Bildschirms. Zu sehen ist auf dunklem Grund die hellblaue Schrift "Security", eine Mauszeigerhand zeigt darauf.

Sachsen-Anhalt: Mehr IT-Sicherheit für Kommunen

[04.11.2024] Um die Cybersicherheit in Sachsen-Anhalts Kommunen zu stärken, startete das Land gemeinsam mit dem BSI das Pilotprojekt SicherKommunal. Durch das Projekt sollen Städte, Landkreise und Gemeinden gezielt bei der Verbesserung ihrer IT- und Informationssicherheit unterstützt werden. mehr...

bericht

Lösungen: Cybersicherheit stärken

[13.09.2024] Die NIS2-Richtlinie bietet die Chance, die IT-Sicherheit auf ein deutlich höheres Level zu heben, ist aber auch mit Herausforderungen verbunden. Kommunen benötigen zudem Lösungen, die speziellen IT-Sicherheitsanforderungen genügen. mehr...

Zwei Versionen der Videokonferenzlösung Zoom haben ein IT-Sicherheitskennzeichen vom Bundesamt für Sicherheit in der Informationstechnik erhalten.

BSI: IT-Sicherheitskennzeichen für Zoom

[11.09.2024] Für zwei seiner Produkte hat der vielfach genutzte Videokonferenzdienst Zoom das IT-Sicherheitskennzeichen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalten. Geprüft wurden unter anderem der Accountschutz, Rechenzentrumsbetrieb und das Update- und Schwachstellenmanagement. mehr...

Die Panelteilnehmenden des Vitako-Empfangs.
bericht

IT-Sicherheit: Feuerwehr und Firewall

[02.09.2024] Cyberattacken treffen immer öfter auch Verwaltungen. Um kommunale IT besser abzusichern, fordert Vitako eine Reihe von Maßnahmen: eine stärkere Vernetzung, mehr Mittel, den Ausbau des BSI zur Zentralstelle und die Schaffung eines regulativen Rahmens. mehr...

Bayerns Finanz- und Heimatminister Albert Füracker (2.v.r.) übergibt das LSI-Siegel „Kommunale IT-Sicherheit“ an die Stadt Schwandorf.

Schwandorf: Siegel für IT-Sicherheit

[29.08.2024] Die Stadt Schwandorf hat vom bayerischen Landesamt für Sicherheit in der Informationstechnik (LSI) jetzt das Siegel „Kommunale IT-Sicherheit“ erhalten. mehr...

Mirco Pinske

Interview: Wertvolle Lehren gezogen

[14.08.2024] Nach dem umfassenden Cyberangriff arbeitet der IT-Dienstleister Südwestfalen-IT an einer strategischen Neuausrichtung. Im Kommune21-Interview berichtet Geschäftsführer Mirco Pinske, wie die Aufarbeitung vorangeht und welche Konsequenzen bereits gezogen wurden mehr...

In München kümmert sich jetzt eine eigene Hauptabteilung um die IT-Sicherheit.

München: Hauptabteilung für IT-Sicherheit

[02.08.2024] Die bayerische Landeshauptstadt München misst der IT-Sicherheit einen hohen Stellenwert bei. Um dies zu verdeutlichen, wurde im IT-Referat jetzt eine neue Hauptabteilung für Cybersecurity gegründet. Geleitet wird sie von Chief Information Security Officer Thomas Reeg. mehr...

ITEBO: OpenR@thaus-Vorfall aufgearbeitet

[23.07.2024] Mit seinem Verwaltungsportal OpenR@thaus liefert ITEBO zahlreichen Kommunen eine Basisinfrastruktur, um Leistungen, wie vom OZG vorgesehen, digital anbieten zu können. Im Juni war die Lösung aus Sicherheitsgründen offline gestellt worden. Nun berichtet ITEBO im Detail über den Vorfall und dessen Aufarbeitung. mehr...