Anbieter zum Thema
- Wer hat Zugriff auf die Daten? Hier spielen IAM-Lösungen (Identity and Access Management) eine zentrale Rolle, etwa „DirX“ von Atos.
- Welche IT-Schutzmaßnahmen wurden implementiert, und nach welchen Sicherheitsstandards wurde das Cloud-Rechenzentrum zertifiziert (ISO 27001)?
- Sind die technischen und organisatorischen Schnittstellen zwischen IT-Ressourcen des Nutzers, also der betreffenden Behörde, und des Anbieters von Cloud-Services exakt festgelegt?
Speziell in einem sensiblen Umfeld wie der Öffentlichen Verwaltung setzt die Einführung neuer IT-Technologien wie BYOD und Cloud Computing eine umfassende Cyber-Security-Strategie voraus. Diese lässt sich in mehreren Schritten umsetzen.
Richtung Sicherheit
Der erste besteht darin, ein Sicherheits-Framework zu erarbeiten. Am Anfang steht eine detaillierte Analyse der Risiken auf Grundlage von Sicherheitsstandards wie ISO 27001 oder der BSI-IT-Grundschutzkataloge. Damit lassen sich schützenswerte Daten und Systeme identifizieren. Auch Chancen und Risiken von Cloud-Services werden analysiert.
Im zweiten Schritt wird IT-Sicherheit in Hardware- und Software-Architekturen verankert. Nicht zu unterschätzen sind dabei Bereiche wie die Identifizierung und Authentifizierung von Benutzern. Die Cyber-Security-Architektur sollte zudem Maßnahmen vorsehen, mit denen sich Schwachstellen und sicherheitsrelevante Vorfälle (Security Incidents) aufdecken sowie Angriffe unterbinden lassen.
Empfehlenswert ist zudem die Analyse der IT-Umgebung des öffentlichen Auftraggebers durch Cyber-Security-Experten einer neutralen Instanz. Atos führt beispielsweise „Security Maturity Assessments“ durch, in denen das für eine Organisation angemessene Sicherheitsniveau anhand von Reifegraden ermittelt wird. Auf Grundlage der Ergebnisse wird ein Maßnahmenplan zur Reduzierung der Risiken erstellt.
(ID:42537606)