In den öffentlichen Einrichtungen und Behörden zeigen sich in der Pandemie digitale Defizite. Der nötige Aufbau einer performanten und zuverlässigen IT-Infrastruktur muss jedoch so erfolgen, dass alle potenziellen Angriffsflächen vor Cyberattacken geschützt sind. Widerstands- und Leistungsfähigkeit lässt sich hierbei mit einer klaren IT-Sicherheitsstrategie austarieren, damit die Daten stets geschützt sind.
Die Digitalisierung im öffentlichen Sektor muss an Fahrt gewinnen, wobei die Fortschritte nicht auf Kosten der Sicherheit gehen dürfen.
Die Pandemie löst zweifellos auch im öffentlichen Sektor einen Digitalisierungsschub aus. Anderseits legt die Krise das langsame Tempo der vergangenen Jahre offen. Es mag Vorzeigebeispiele für die digitale Verwaltung wie in Karlsruhe geben, die im Bitkom Smart City Index 2020 besonders gut abgeschnitten hat. Insgesamt ergibt sich jedoch ein Bild, dass die öffentliche Hand mit ihren Betrieben und Ämtern noch digitales Potenzial hat. Insbesondere für einen Datenumgang, der sowohl einheitlich und damit effizient als auch sicher und Compliance-konform erfolgt, fehlen vielerorts noch die infrastrukturellen Voraussetzungen. Behörden oder Stadtwerke sollten jedoch heute in der Lage sein, Daten bedarfsgerecht an jedem Ort ihrer IT-Umgebung bereitzustellen. Nutzer, egal ob sie am Arbeitsplatz oder im VPN-gesicherten Homeoffice sitzen, müssen jederzeit Zugriff auf die Daten haben, die sie gerade benötigen. Cyberkriminellen darf es hingegen nicht gelingen, Daten abzugreifen, Prozesse zu manipulieren oder zu sabotieren. Hacker wissen genau, dass sich mit jedem Digitalisierungsschritt die potenzielle Angriffsfläche vergrößert. Diese gilt es abzuschirmen, ohne dass es sich negativ auf die Leistung der IT-Systeme auswirkt.
Lohnenswerte Angriffsziele sind Betreiber kritischer Infrastrukturen (KRITIS), zu denen der Gesetzgeber öffentliche Einrichtungen und Firmen in den Sektoren Informationstechnik und Telekommunikation, im Transport und Verkehr, Gesundheit, Wasser, Ernährung, Staat und Verwaltung, Medien und Kultur sowie Finanz- und Versicherungswesen zählt. Die Anfälligkeit von KRITIS-Betreibern im Energiesektor vor Hackerangriffen bezifferte die Bundesregierung, als sie im vorigen Herbst auf eine kleine Anfrage der FDP antwortete: So erfasste das Bundesamt für Sicherheit in der Informationstechnik (BSI) kontinuierlich mehr erfolgreiche Cyberattacken – vier im Jahr 2018, über zehn in 2019 und 26 bis November 2020. Kraftwerke und Netze stehen exemplarisch für das mögliche Schadenspotenzial, das sich massiv auf Wirtschaft und Gesellschaft auswirken würde. KRITIS-Betreiber sind verpflichtet, IT-Sicherheit nach dem „Stand der Technik“ umzusetzen und erhebliche IT-Sicherheitsvorfälle wie bisher nicht veröffentlichte Sicherheitslücken, unbekannte Schadprogramme, Spear-Phishing sowie außergewöhnliche und unerwartete IT-Störungen an das BSI zu melden.
Auf Ransomware, Phishing & Co gefasst sein
Die Gefahr nimmt stetig zu, was vor allem an Ransomware-Attacken liegt. Ein solcher Verschlüsselungstrojaner legte beispielsweise das Universitätsklinikum Düsseldorf im September 2020 lahm. Dieser Angriff hätte womöglich vermieden werden können. So warnte das BSI bereits im Januar, also acht Monate vor dem Angriff, vor Schwachstellen in Citrix-Systemen. Dabei hätte es bereits ausgereicht, einen Patch aufspielen, um den Angriff zu verhindern.
Ansonsten bedarf es schon einiger Anstrengungen mehr. So muss die IT-Sicherheit jede Ebene – vom Client über das Rechenzentrum und Netzwerk bis in die Cloud – angemessen schützen. Es geht hierbei darum, neben Ransomware auch Phishing als einen aktuellen Hauptvektor zu betrachten und eine Tendenz zu berücksichtigen: Angriffe werden immer komplexer und raffinierter, was sich unter anderem darin äußert, dass sie in mehreren Wellen ablaufen. Dagegen besteht nur eine agile Sicherheitsarchitektur, die sich anpasst und so auch Spionageversuche oder Zoom-Bombing bei Videokonferenzen blockiert. Die perfekt aufeinander abgestimmten Techniken und Mechanismen greifen nur, wenn der Mensch sie nicht aushebelt.
Welche Grundbausteine sich zu einer Sicherheitsstrategie fügen
In der strategischen Herangehensweise liegt für KRITIS-Betreiber einschließlich Behörden der Schlüssel, um Technologie, Prozesse und Menschen in einer cyberresilienten Sicherheitsarchitektur zusammenzubringen. Wie bei allen Digitalprojekten müssen die Verantwortlichen vorangehen und dabei alle Mitarbeiter in den Prozess miteinbeziehen, die sich bestenfalls bereits in der Konzeptphase einbringen. Sie geben Feedback an federführende Spezialisten, die an folgenden Grundbausteinen der Sicherheitsstrategie feilen:
eine Sicherheitsarchitektur, die bei Sicherheitsvorfällen alarmiert und Gegenmaßnahmen einleitet
ein Krisenmanagement, das im Angriffsfall sofort mit klaren Zuständigkeiten und Ressourcen startet
eine regelmäßige Risikoanalyse, die Gefahren und Abwehrreaktionen ableitet
eine Datenmanagement-Richtlinie, die einen sicheren und konsistenten Datenumgang sowie Compliance-Maßnahmen wie rollenbasierte Zugriffsrechte durchsetzt
ein Backup- und Recovery-Konzept, das vorgibt, wie Daten auf Primärspeicher abgelegt und auf Sekundärsystem repliziert werden
ein Konzept für regelmäßige Sicherheitsschulungen der Mitarbeiter
Anforderungen an die Datenmanagement-Software
Für das Umsetzen der strategischen Vorlage benötigen Verwaltungen und Betrieb von Städten, Ländern und des Bundes in der Regel vor allem beim Datenmanagement externe Expertise. In Frage kommen Lösungsansätze, die nach ISO 27001 zertifiziert und nach dem IT-Grundschutz des BSI auditiert sind. Konkret überzeugt eine Datenmanagement-Software, die sensible Daten lokal, in der Cloud und während der Übertragung verschlüsselt, wozu ein AES (Advanced Encryption Standard)-256-Algorithmus zum Einsatz kommt. Die Verschlüsselung erzielt in Kombination mit Authentifizierung, starker Zugriffssteuerung und kryptosignierter Protokollierung in einer FIPS (Federal Information Processing)-konformen Plattform den Effekt, dass die Datenschutzgesetze eingehalten werden. Zum hohen Sicherheits- und Schutzniveau in der digitalen Verwaltung kann zudem das Speicherbetriebssystem beitragen, wenn es über eine Compliance-Anwendung verfügt, die Daten revisionssicher und gerichtsfest ablegt. Eine solche Software sorgt für Datenintegrität und -aufbewahrung und stellt damit sicher, dass elektronische Datensätze unveränderlich und schnell zugänglich bleiben. Außerdem empfiehlt es sich für die IT- und Sicherheitsverantwortlichen im öffentlichen Sektor eine Datenmanagement-Software auszuwählen, die mit einem Feature für die Data-at-Rest-Verschlüsselung aufwartet. In dem Fall lässt sich auch eine sichere File-Server-Struktur aufbauen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Öffentliche Einrichtungen und KRITIS-Betreiber finden am Markt entsprechende Technologien, die einzelne Aspekte adressieren, um sich ein Ökosystem aufzubauen, das vor Ransomware und anderen aktuellen Gefahren schützt. Prädestiniert für diese Aufgabe ist jedoch eine Datenmanagement-Software wie NetApp ONTAP, die mehr als 30 Sicherheitsfeatures abdeckt.
Die Digitalisierung im öffentlichen Sektor muss an Fahrt gewinnen, wobei die Fortschritte nicht auf Kosten der Sicherheit gehen dürfen. Flexible und agile IT-Umgebungen nützen wenig, wenn sie nicht cyberersilient sind. Aus diesem Grund ist es entscheidend, die Modernisierung der IT-Infrastruktur in Börden und Unternehmen der öffentlichen Hand mit einer klaren IT-Sicherheitsstrategie zu flankieren. Für Konzept und Umsetzung stehen versierte Dienstleister bereit, die sowohl die Daten zwischen Rechenzentrum und Cloud im Fluss halten als auch für integre und vertrauliche Informationen sorgen.
Über den Autor: Tim Heine ist Head of Sales – Public Sector Healthcare & Germany bei NetApp.