Erfolgreiche Cyberattacken auf Städte und kommunale Dienstleister zeigen, dass die Bedrohungslage immens hoch ist. Altbewährte Sicherheitslösungen bieten bei den heutigen komplexeren und raffinierteren Angriffsmethoden aber nur begrenzt Schutz.
Städtische IT-Teams sind mit ihren Aufgaben rund um den Betrieb der kommunalen Services oft bereits vollkommen ausgelastet.
(Bild: G DATA)
Die Ausgangslage bei Kommunen für eine effektive Cyberabwehr ist denkbar schlecht: Es fehlt an allen Ecken und Enden an Fachpersonal – insbesondere im Bereich IT und Security. In Deutschland waren allein im Jahr 2023 fast 105.000 Stellen für Spezialistinnen und Spezialisten für IT-Sicherheit vakant (Quelle: Cybersicherheit in Zahlen von G DATA CyberDefense, Statista und brand eins). Eine Änderung dieses Trends ist nicht in Sicht.
Der Branchenverband Bitkom geht vielmehr davon aus, dass bis 2040 mehr als 660.000 Cybersecurity-Stellen unbesetzt bleiben. Dabei zeigen erfolgreiche Attacken auf kommunale Dienstleister wie die Südwestfalen-IT und verschiedene Städte, dass dringender Handlungsbedarf besteht und IT-Sicherheit neu gedacht werden muss.
Hinzu kommt, dass der oftmals und früher bewährte Virenschutz heutzutage nur begrenzt wirksam gegen Cyberattacken ist. Der Grund: Die Attacken sind oft dateilos. Die Angriffsvektoren basieren auf ungeschlossenen Sicherheitslücken in Anwendungen, die in Kommunen zum Einsatz kommen. So gelangen die Angreifergruppen in städtische IT-Systeme. Häufig existieren zwar entsprechende Updates, diese werden aufgrund von Zeitmangel aber nur verzögert eingespielt.
Eine andere Angriffsoption bietet Social Engineering in Form spezieller Phishing-Kampagnen, um Zugangsinformationen zu internen IT-Systemen zu erhalten.
Eine weitere Möglichkeit: Kriminelle nutzen eigentlich legitime Systemfunktionen und kombinieren diese mit ihren Tools zu einer Attacke. Nötig ist daher eine kontinuierliche und lückenlose Überwachung der oft sehr komplexen IT-Landschaft in Städten und kommunalen Einrichtungen. Ein Virenschutzprogramm erkennt einen Angriff häufig erst in einem fortgeschrittenen Stadium, wenn schon Schaden entstanden ist.
Für städtische IT-Verantwortliche macht es daher Sinn, auf gemanagte Security – genauer gesagt auf ein Managed Security Operations Center – zu setzen. Cyberkriminelle sind rund um die Uhr aktiv – auch an Wochenenden, nachts und an Feiertagen. Daher ist IT-Sicherheit nur dann effektiv, wenn sie lückenlos gewährleistet ist. Die Aufgabe einer 24/7-Überwachung lässt sich durch einen klassischen Virenschutz nicht bewerkstelligen. Sie wird bei einem gemanagten Security Operations Center von einem Analystenteam übernommen, das immer – also 24 Stunden an sieben Tagen in der Woche – ein wachsames Auge auf alle Vorgänge im Netzwerk wirft. Alle sicherheitsrelevanten Informationen werden zentral gesammelt, ausgewertet und beurteilt.
Verdächtige Aktivitäten, die ein Anzeichen für eine Attacke sein könnten, lassen sich so schnell aufdecken und durch die passende Reaktion beenden. Die SOC-Spezialistinnen und -Spezialisten greifen dazu auf breit aufgestellte Sensorik-Systeme zu. Sie bewerten die Ereignisse in Echtzeit. Kommen sie zum Schluss, dass es sich um einen Cyberangriff handelt, reagieren sie sofort und leiten Gegenmaßnahmen ein. Dadurch sind Angriffe in der Frühphase gestoppt, bevor sie großen Schaden verursachen und beispielsweise wichtige Bürger-Services nicht mehr verfügbar sind. Die Möglichkeit, direkt reagieren zu können, ist ein weiterer wichtiger Unterschied zum klassischen Virenschutz.
Die kontinuierliche Überwachung der IT-Infrastruktur sowie das rechtzeitige Abwehren von Angriffen stellen hohe Anforderungen an Technologie und Fachpersonal. Diese Anforderungen überfordern viele Städte und kommunale Unternehmen, da sie – wie eingangs erläutert – die dafür nötigen Ressourcen intern nicht zur Verfügung stehen. Es ist daher keine Option, selbst ein Security Operations Center aufzubauen und zu betreiben. Hierfür wären mindestens acht Spezialistinnen und Spezialisten nötig. Ansonsten wäre der obligatorische Schichtbetrieb nicht sichergestellt.
Wichtig ist auch der folgende Aspekt: Das städtische IT-Team ist oft mit den Aufgaben rund um den Betrieb der kommunalen Services vollkommen ausgelastet. Zudem ist IT nicht gleich IT-Sicherheit. Daher bringt nicht jede IT-Fachkraft automatisch auch das spezielle, aber zur Absicherung vor Cyberangriffen nötige Security-Wissen mit. In einem SOC arbeiten speziell geschulte Analystinnen und Analysten, die ihr „Handwerk“ genauestens beherrschen und über tiefgreifende, oft jahrelange Erfahrung verfügen.
Ohne diese Grundlage ist eine sichere Identifikation und Überprüfung von Vorgängen nicht möglich, und die Basis für die passende Reaktion fehlt. Entgeht nur ein Vorzeichen einer Cyberattacke, kann im schlimmsten Fall das gesamte Netzwerk und damit die Verwaltung lahmgelegt sein. Termine im Bürgercenter für neue Ausweisdokumente fallen zwangsweise aus und auch Wohngeldzahlungen oder andere kommunale Aufgaben sind nicht mehr möglich.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die SOC-Fachleute sind zudem Teil internationaler Fachkreise und im ständigen Austausch mit Kolleginnen und Kollegen auf der ganzen Welt. So sind sie immer auf dem neuesten Stand in Bezug auf neue Cybercrime-Trends und Angriffsmethoden. Hiervon profitieren kommunale Einrichtungen und Städte unmittelbar: Einerseits werden Bedrohungen frühzeitig erkannt, andererseits erhalten sie klare Empfehlungen zur Verbesserung ihrer Sicherheitsstruktur. Genau das ist ein zentrales Merkmal vieler Managed-SOC-Angebote – sie wirken nicht nur reaktiv, sondern stärken präventiv die Widerstandsfähigkeit der IT.
Nach der Entscheidung für ein Managed SOC stellt sich die Frage nach dem geeigneten Anbieter. Der Markt ist unübersichtlich und es gibt viele Angebote. Neben technischen Aspekten spielt das Thema digitale Souveränität eine zentrale Rolle – vor allem hinsichtlich des Firmensitzes eines SOC-Dienstleisters. Stammt dieser aus Deutschland, gilt die strenge deutsche Gesetzgebung – auch hinsichtlich des Datenschutzes. Das bedeutet: Nur die Daten werden eingesehen, die für die Überwachung, Analyse und die Reaktion nötig sind. Alle anderen Informationen bleiben unangetastet.
Deutsche Anbieter sind zur Datensparsamkeit verpflichtet. Dies ist für Kommunen und städtische Unternehmen besonders wichtig, da ein SOC-Dienstleister zwangsläufig tiefe Einblicke in die Daten erhält. Sonst wäre eine Überwachung nicht möglich. Daher sollten IT-Verantwortliche bei den zur Auswahl stehenden Unternehmen kritisch fragen, wo die Server stehen. Ebenso relevant bei der Wahl des passenden Anbieters ist die Anpassungsfähigkeit an spezifische kommunale Anforderungen, zum Beispiel bei der Reaktion auf sicherheitsrelevante Vorfälle.
Ein extern betriebenes Security Operations Center ist für viele Kommunen eine strategisch kluge Wahl zur nachhaltigen Stärkung der IT-Sicherheit. Es ermöglicht nicht nur die frühzeitige Erkennung und Abwehr von Angriffen, sondern gleicht auch den Mangel an spezialisierten Sicherheitsexperten aus. Potenzielle Schäden werden so verhindert, bevor sie entstehen. Die Investitionskosten sind planbar und stehen häufig in einem klaren Verhältnis zu den potenziellen finanziellen Folgen eines erfolgreichen Angriffs. Der Nutzen zeigt sich somit rasch in einem positiven Return on Investment. Dennoch ist die Wahl des richtigen Anbieters sorgfältig zu treffen.
Die Autorin Kathrin Beckert-Plewka, G DATA CyberDefense