Netzwerksicherheit im öffentlichen Sektor

Öffentlich, aber nicht ­offen für Bedrohungen

| Autor / Redakteur: Thorsten Henning* / Susanne Ehneß

Personalmanagement und Buchhaltung benötigen besonderen Schutz vor Zero-Day-Bedrohungen und anderen Cybergefahren
Personalmanagement und Buchhaltung benötigen besonderen Schutz vor Zero-Day-Bedrohungen und anderen Cybergefahren (Bild: ldprod_Fotolia.com)

Worauf es in Behörden und bei Infrastrukturbetreibern von Bund, Ländern und Kommunen in puncto Netzwerksicherheit ankommt, erläutert Thorsten Henning von Palo Alto Networks.

Netzwerksicherheit wird in Firmen großgeschrieben, seitdem Cyberangreifer immer anspruchsvoller agieren und gezielter vorgehen. Auch der öffentliche Sektor bleibt nicht von Sicherheitsvorfällen verschont. Es gibt einen wachsenden Konsens darüber, dass Behörden und öffentliche Einrichtungen aller Größen zunehmend ins Visier der Cyberkriminellen geraten.

In staatlichen und kommunalen Behörden wächst bei den Verantwortlichen die Sorge über den Mangel an Transparenz, speziell was Zero-Day-Angriffe betrifft. Da ­immer mehr Dienste online abgewickelt werden, müssen die Behörden im gleichen Zuge verstärkt in Sicherheitsmaßnahmen investieren. So gilt es, die Daten der Bürger zu schützen und ihnen dennoch einen bequemen und zuverlässigen Zugang zu den Dienstleistungen anbieten zu können.

Die einzelnen Behörden, Einrichtungen und Versorger verfolgen derzeit verschiedene Projekte der IT-Modernisierung. Es zeichnen sich jedoch sechs Prioritäten ab. Die ersten drei dieser Prioritäten tauchen immer wieder in den Fachmedien auf:

  • sichere Cloud-Nutzung,
  • Absicherung von SaaS-Anwendungen und
  • Sicherheitsanalysen.

Die nächsten drei Punkte befinden sich derzeit noch unter dem allgemeinen Aufmerksamkeitsradar, sind aber mindestens genauso wichtig:

Ergänzendes zum Thema
 
Sofortmaßnahmen
  • Schutz vor internen Sicherheitsvorfällen,
  • Absicherung von SCADA-Systemen und
  • Verhinderung von frakturiertem Outsourcing.

Sichere Cloud-Nutzung

Im Rahmen von Cloud-Strategien prüft der öffentliche Sektor, wie die Cloud stärker genutzt werden könnte, um für die Bürger bessere Dienste bereitzustellen und dabei auch noch Kosten zu sparen. Die Verlagerung von Backups, Speicherinfrastruktur, Websites und Anwendungen in die Cloud scheinen derzeit gängige Ansatzpunkte zu sein. Viele Städte be­gutachten Hybrid-Cloud-Architekturen. Allerdings bringen Cloud-Strategien neben bequemen Dienstleistungen eine Vielzahl von Sicherheitsfragen mit sich.

Während der Cloud-Anbieter die Verantwortung für die Sicherheit der Daten im Ruhezustand trägt und in der Regel auch bestmöglich dafür sorgt, sind die Daten bei der Übertragung oftmals gefährdet. Verschlüsselung ist eine Antwort, aber es gibt Bedenken, dass Verschlüsselung auch verwendet werden könnte, um Datenfilterung oder gezielte Sniffer-Angriffe zu verbergen. Daher ist ein guter Plan notwendig, wie Ver- und Entschlüsselung gehandhabt werden.

Lesen Sie auf der nächsten Seite weiter.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44278821 / Netzwerk-Security-Devices)