Cyberattacken auf Städte wie Aschaffenburg häufen sich dramatisch und gefährden kritische Infrastrukturen sowie sensible Daten. Doch Cloud-basierte Security-Lösungen mit dem strengen BSI-C5-Testat bieten Kommunen effektiven Schutz und ermöglichen schnelle Wiederherstellung nach Angriffen – unverzichtbar für sichere Digitalisierung trotz knapper Ressourcen.
Das C5-Testat ist für die öffentliche Hand eine wichtige Orientierung, um Cloud-Dienste sicher und rechtskonform einzusetzen.
(Bild: Dall-E / KI-generiert)
Im November 2024 traf ein Cyberangriff die Stadt Aschaffenburg: Bürger standen vor verschlossenen Türen, Dokumente konnten nicht ausgestellt, und Anträge nicht bearbeitet werden. Auch wenn langfristiger Schaden nicht entstanden sei, zieht das BSI das übergeordnete Fazit: Besonders Kommunen und öffentliche Einrichtungen seien „schlecht geschützte Opfer“. Was kann der öffentliche Sektor tun?
Der Cyberangriff auf Aschaffenburg ist kein Einzelfall – die Zahl der Cyberangriffe auf Städte und Kommunen steigt seit Jahren kontinuierlich an. Ransomware-Angriffe haben sich allein seit 2022 nahezu verdoppelt. Dabei geraten nicht nur IT-Systeme der Verwaltung ins Visier der Angreifer, sondern auch kritische Infrastrukturen wie öffentlicher Nahverkehr, Energie- und Wasserversorgung sowie Schulen und Kultureinrichtungen. Solche Angriffe legen nicht nur wichtige Dienstleistungen lahm, sondern bedrohen auch sensible personenbezogene Daten. Die Folgen reichen von organisatorischen und finanziellen Belastungen bis hin zu erheblichen Einschränkungen im öffentlichen Leben.
Mit der Digitalisierung haben sich auch im öffentlichen Sektor hybride IT-Umgebungen als Standard etabliert. Die Integration von On-Premises-Systemen als Teil komplexer hybrider Multi-Cloud-Lösungen ist zwar flexibel und effizient, führt jedoch auch zu neuen Sicherheitsherausforderungen: Angriffsflächen entstehen vor allem an den Schnittstellen zwischen den verschiedenen Systemen. Besonders problematisch sind dabei unzureichend gesicherte Objekt-Speicher, die laut Rubrik Zero Lab Report in einem durchschnittlichen Unternehmen etwa 70 Prozent der Daten in der Cloud speichern. Diese Speicher lassen sich mit herkömmlichen Sicherheitslösungen oft nicht maschinell analysieren, was sie zu einer Art Blackbox macht.
Zusätzlich erschweren begrenzte personelle Ressourcen und die Komplexität der IT-Infrastrukturen den Verantwortlichen, eine umfassende Sicherheitsstrategie zu entwickeln und umzusetzen. Umso wichtiger sind automatisierte Lösungen, die Transparenz schaffen und eine zentrale Verwaltung über alle Plattformen hinweg ermöglichen.
Um hybride Umgebungen richtig zu schützen, benötigen Organisationen daher spezialisierte IT-Security-Lösungen. Security as a Service (SaaS)-Plattformen sind dafür unverzichtbar. Mit einer Cloud-basierten Plattform können IT-Security-Teams verteilte Infrastrukturen von einer zentralen Management-Konsole aus sichern und so die Komplexität vielfältiger Einzel-Security-Lösungen reduzieren. Zudem spielt der Anbieter Patches und Updates zentral ein, so dass die Management-Plattform immer auf dem aktuellen Stand ist. IT- und Security-Teams sparen dadurch Aufwand und erhöhen gleichzeitig die Sicherheit. Trotz des Fachkräftemangels kann so schnell auf veränderte Anforderungen reagiert werden und insbesondere Kommunen und öffentliche Einrichtungen reduzieren Ihre Angriffsfläche. Rubrik schafft so bereits Voraussetzungen für die fortschreitende Digitalisierung der Stadtverwaltung der Stadt Baden-Baden.
C5-Testat: Ein Standard für Cloud-Sicherheit
Die Auswahl einer geeigneten Cloud-SaaS-Lösung für IT-Sicherheit stellt Organisationen jedoch vor Herausforderungen: Unterschiedliche Compliance-Vorgaben, Sicherheitsstandards und die Frage der Datenhoheit erschweren die Entscheidungsfindung. Das C5-Testat des Bundesamts für Sicherheit in der Informationstechnik (BSI) verspricht hier, Abhilfe zu schaffen.
C5 steht für „Cloud Computing Compliance Criteria Catalogue“ und definiert strenge Sicherheitsanforderungen für Cloud-Dienste. Seit der Aktualisierung im Jahr 2020 gilt der Standard als einer der weltweit strengsten. Das C5-Testat bietet Entscheidern in der öffentlichen Hand eine klare Orientierung, welche Cloud-Dienste höchste Sicherheitsstandards erfüllen.
Zudem ist das Testat für alle Cloud-Anwendungen in Bundesbehörden laut §8 BSI-Gesetz verpflichtend, und auch andere Bereiche wie das Gesundheitswesen müssen seit Juli 2024 darauf setzen. Das C5-Testat umfasst Aspekte wie Datenschutz, Transparenz und Ausfallsicherheit und stellt sicher, dass Anbieter jährlich durch unabhängige Wirtschaftsprüfer kontrolliert werden. Auch auf kommunaler Ebene sollten sich IT-Entscheider daher an dieser Vorgabe orientieren, um Sicherheit und Compliance zu stärken sowie perspektivische Änderungen in den Vorgaben direkt einzuhalten. Denn grundsätzlich ist C5 für alle Behörden und Unternehmen relevant, die sensible Daten schützen und einen sicheren Cloud-Einsatz gewährleisten möchten. Insbesondere öffentliche Verwaltungen und Anbieter kommunaler kritischer Infrastruktur wie Verkehrsbetriebe, Energie- oder Wasserversorger oder die Abfallwirtschaft sollten auf ein C5-Testat achten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Auf eine C5-testierte Sicherheitslösung in der Cloud zu setzen, ist der Schlüssel hin zu mehr Cyberresilienz im öffentlichen Sektor: eine C5-testierte Lösung geht über reine Abwehrmaßnahmen hinaus. Denn in der heutigen Bedrohungslandschaft, steht nicht mehr zur Debatte, ob oder wann ein Angriff erfolgreich sein wird, sondern wie oft. Der Fokus muss sich daher auf Resilienz verschieben: Wie schnell können Systeme nach einem Angriff wiederhergestellt werden, und wie lassen sich die Auswirkungen minimieren? Gerade hier gibt das C5-Testat sinnvolle Richtlinien vor, die sicherstellen, dass Geschäftskontinuität gewährleistet ist und hoheitliche Dienste auch im Ernstfall verfügbar bleiben.
Dabei kommt Backup- und Recovery-Systemen eine entscheidende Rolle im „Assumed Breach“-Ansatz zu. Sie sorgen im Ernstfall dafür, dass öffentliche Einrichtungen schnellstmöglich den Betrieb wiederherstellen können, nachdem alle anderen Sicherheitsmechanismen versagt haben. Es bietet sich für den Public-Bereich an, auf Sicherheitslösungen zu setzen, die über ein umfassendes Back-Up-System verfügen und somit Business Continuity Management (BCM), wie im C5-Katalog gefordert, gewährleisten. Dazu sollten Entscheider sich an folgenden Funktionen orientieren:
1. Unveränderliche Backups: Daten werden in einem unveränderlichen Zustand unabhängig vom operativen System gespeichert. Ein logischer Air Gap kann dafür sorgen, dass Backups auch bei Kompromittierung des Systems nicht manipuliert werden können.
2. Forensische Funktionen: Nach einem Angriff können betroffene Daten analysiert und Angriffspfade nachvollzogen werden. Das stellt die schnelle Wiederherstellung aus sauberen Backup-Beständen sicher.
3. Proaktive Bedrohungserkennung: Sicherheitslösungen scannen kontinuierlich nach Ransomware-Indikatoren. Wichtig ist, dass diese Scans auf den Backups stattfinden und daher unbemerkt bleiben und die laufenden Systeme nicht belasten.
4. Schnelle Wiederherstellung: Im Ernstfall sorgen automatisierte Wiederherstellungspläne für eine schnelle Verfügbarkeit der Systeme, Applikationen und Daten, ohne dass zusätzliche physische Infrastruktur notwendig ist. Dies reduziert die Ausfallzeiten erheblich.
Digitalisierung und Sicherheit in Einklang bringen
Die Digitalisierung der öffentlichen Hand ist ein notwendiger Schritt, um Prozesse zu optimieren und bürgernahe Dienstleistungen effizient bereitzustellen. Gleichzeitig birgt sie neue Herausforderungen. Denn bei der Nutzung der innovativen Vorteile, die Cloud-Nutzung mit sich bringen kann – die Sicherung sensibler Daten und die Gewährleistung von Compliance stehen immer im Vordergrund und müssen den höchsten Sicherheitsstandards gerecht werden.
Das C5-Testat stellt für die öffentliche Hand daher eine wichtige Orientierung dar, um Cloud-Dienste sicher und rechtskonform einzusetzen. Durch den Einsatz zertifizierter Lösungen können IT-Teams nicht nur die Sicherheit erhöhen, sondern auch Komplexität reduzieren und von automatisierten Prozessen profitieren. Angesichts knapper personeller und finanzieller Ressourcen ist dies ein echter Vorteil.
Über den Autor: Frank Schwaak ist Field CTO EMEA bei Rubrik.