Suchen

IT-Sicherheit im öffentlichen Sektor So können sich Behörden vor Cyber-Attacken schützen

| Autor: Julia Mutzbauer

Der öffentliche Sektor ist immer wieder von Cyber-Attacken betroffen. Da ein Angriff auf die IT der öffentlichen Einrichtungen schwere Folgen mit sich bringen kann, zählen diese zu den sogenannten Kritischen Infrastrukturen (KRITIS), für die verschärfte Sicherheitsmaßnahmen gelten. Aus diesem Grund empfehlen Sicherheitsexperten der OTRS AG den Behörden, sich an einen Fünf-Stufen-Plan zu halten.

Firmen zum Thema

Der Fünf-Stufen-Plan der OTRS AG soll Behörden helfen, sich auf die Risiken der IT-Sicherheit vorzubereiten
Der Fünf-Stufen-Plan der OTRS AG soll Behörden helfen, sich auf die Risiken der IT-Sicherheit vorzubereiten
(© kras99 - stock.adobe.com )

Der Fünf-Stufen-Plan der OTRS AG soll den Behörden helfen, sich bestmöglich auf IT-Sicherheitsrisiken vorzubereiten und entsprechend mit ihnen umzugehen. „Eine unserer Umfragen unter 280 IT-Verantwortlichen hat gezeigt, dass die Mehrheit der Befragten (61 Prozent) wöchentlich oder öfter einen Sicherheitsvorfall verzeichnet“, erklärt Jens Bothe, Sicherheitsexperte und Director Global Consulting bei der OTRS AG. „Im öffentlichen Sektor können die Folgen unter Umständen noch gravierender sein als bei Unternehmen. Deshalb möchte ich zum Europäischen Datenschutztag nochmal besonders auf eine umfassende Prävention und Vorbereitung hinsichtlich möglicher Sicherheitsattacken aufmerksam machen“, so Bothe weiter.

Der Sicherheits-Plan ist folgendermaßen aufgebaut:

  • Vorbereitung zur Einrichtung eines Krisenmanagements: Im Vorfeld zum Auf- oder Ausbau eines Krisenmanagements sollten einige Grundsätze festgelegt werden. Dazu zählen zum Beispiel die Festlegung von Zuständigkeiten, die Bereitstellung von Ressourcen für die Etablierung sowie die Formulierung von Schutzzielen für die Einrichtung.
  • Risikoanalyse: Während der Risikoanalyse müssen die potenziellen Risiken in den Einrichtungen evaluiert werden. Hier geht es darum abzuschätzen, welche Arten von Gefahren auftreten können und wie wahrscheinlich diese sind. Außerdem sollten der mögliche Schaden und die Auswirkungen für das Funktionieren notwendiger Prozesse in Betracht gezogen werden.
  • Vorbeugende Maßnahmen identifizieren: In der dritten Phase sollten Schutzmaßnahmen identifiziert und abgewogen werden. Dies kann zum Beispiel die Einrichtung einer Firewall sein, Sicherheitsschulungen für Mitarbeiter oder eine Lösung wie STORM, die Security Prozesse für eine effektive Reaktion auf Angriffe bietet. Eine Kosten-Nutzen-Analyse ist an dieser Stelle sinnvoll.
  • Aufbau eines Krisenmanagements: Krisen, die trotz Prävention nicht verhindert werden können, sollten von einem professionellen Krisenmanagement-Team bewältigt werden. Zu ihren Aufgaben zählt es, die besten Voraussetzungen zu schaffen, um die Krise so gut wie möglich zu bewältigen und spezielle Strukturen zur Reaktion zu schaffen.
  • Regelmäßige Evaluierung: Situationen und Rahmenbedingungen können sich immer wieder verändern, deshalb sollte eine Evaluierung der Prozesse regelmäßig – am besten jährlich – erfolgen.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 46363460)