Springe zum Hauptinhalt

Mega-Menü-Produkt-Services_Pfeil

HYPERSECURE Platform Zero Trust Strategy 

 

Compliance-Check_NIS2

Machen Sie den kostenlosen
NIS2-Compliance-Check

Jetzt prüfen

Support
Service Desk Partner  Portal

 

Mega-Menü-Blog_Pfeil

News, Informationen und Tipps zum Thema IT SecurityZum Blog

5 Min. Lesezeit

IT-Sicherheitskonzept für öffentliche Einrichtungen

IT-Sicherheitskonzept für öffentliche Einrichtungen

Besonders im Visier von Cyberattacken sind öffentliche Einrichtungen. Das beweist unter anderem der aktuelle Lagebericht des BSI (Bundesamt für Sicherheit in der Informationstechnik) aus dem Jahr 2022. Demgemäß wurden jeden Monat durchschnittlich 34.000 E-Mails mit Schadprogrammen auf deutsche Regierungsnetze abgefangen. Das sind 46 vereitelte Cyberattacken pro Stunde. Und dabei beziehen wir uns lediglich auf die Gefahr, die von Schadprogrammen ausgeht.

 

Andere Gefährdungen der IT Sicherheit, wie beispielsweise Social Engineering, kommen dabei on top. Damit ist klar: Digitalisierung im öffentlichen Sektor erfordert, sich auch auf die Themen IT Sicherheit und Datenschutz zu fokussieren. Wie ein IT-Sicherheitskonzept Behörden und Verwaltungen auf Bundes-, Landes- und Kommunalebene dabei unterstützt, Daten vor Verlust und Einsicht Unbefugter zu schützen, klären wir in diesem Artikel. Darüber hinaus liefern wir Tipps, wie ein IT-Sicherheitskonzept für öffentliche Einrichtungen mithilfe des IT-Grundschutzes erstellt werden kann.

Was ist ein IT-Sicherheitskonzept?

Durch die Erstellung eines IT-Sicherheitskonzepts gewinnen öffentliche Einrichtungen einen Überblick darüber, welche Daten erhoben werden, wo diese wie abgelegt werden und wer darauf zugreifen darf. Außerdem werden auf diese Weise Schwachstellen in der IT Sicherheit aufgedeckt sowie passende Maßnahmen schriftlich definiert. Auch beinhaltet ein Sicherheitskonzept einen Plan zur Umsetzung, der regelmäßig überprüft und dokumentiert wird.

Ziel eines IT-Sicherheitskonzepts ist es, sicherzustellen, dass Daten weder manipuliert noch von Unbefugten eingesehen werden können. Auch geht es darum, Daten vor physischem Verlust zu schützen – zum Beispiel bei Brand oder defekten Speichermedien.

 

Die Relevanz eines IT-Sicherheitskonzepts im öffentlichen Sektor

Öffentliche Einrichtungen sowie Behörden gehören zu den sogenannten Kritischen Infrastrukturen (kurz KRITIS). Mit dieser Einstufung beschreibt das BSI Organisationen und Einrichtungen „mit wichtiger Bedeutung für das staatliche Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen eintreten würden.“

Welche Folgen das konkret haben kann, zeigte der Cyberangriff vom 06. Juli 2021 auf die IT des Landkreises Anhalt-Bitterfeld. Cyberkriminelle infizierten die IT-Systeme der Verwaltung mithilfe von Schadsoftware und verschlüsselten Daten durch Ransomware. Selbst mehr als 200 Tage nach dem Ransomware-Angriff konnten Elterngeld, Arbeitslosen- und Sozialgeld, Kfz-Zulassungen und andere bürgernahe Dienstleistungen nicht erbracht werden.

Finden Sie heraus, welches die häufigsten Cyberangriffe sind, die auch den öffentlichen Sektor bedrohen können.

Welche gesetzlichen Regelungen gelten im öffentlichen Sektor?

1. EU-DSGVO zum Schutz personenbezogener Daten: Da Ämter, Behörden und Kommunen personenbezogene Daten der Bürger und Bürgerinnen verwalten, gelten zum Schutz dieser sensiblen Datensets die Bestimmungen der EU-DSGVO (Europäische Datenschutzgrundverordnung). Aufgrund dieser Datenschutzbestimmungen sind erhöhte Sicherheitsmaßnahmen Pflicht.

2. IT-Sicherheitsgesetz 2.0 zum Schutz der IT-Infrastrukturen: Während sich die Datenschutzgrundverordnung darauf konzentriert, Informationen über identifizierbare Personen zu schützen, liegt der Fokus des IT-Sicherheitsgesetzes 2.0 darauf, die physischen Komponenten in der IT-Infrastruktur zu sichern. Darum definiert das BSI beispielsweise den aktuellen Stand der Technik in Kritischen Infrastrukturen. Die Einhaltung dieses Standards müssen Einrichtungen im öffentlichen Sektor alle zwei Jahre nachweisen.

Zudem ist in diesem Gesetz festgelegt, dass öffentliche Einrichtungen Reaktionspläne und Präventionsmaßnahmen ausarbeiten müssen, um Störungen ihrer IT-Systeme zu vermeiden. Auch sind öffentliche Einrichtungen wie Behörden, Ämter und Stadtverwaltungen verpflichtet, Sicherheitsaudits durchzuführen sowie Prüfungen und Zertifizierungen (beispielsweise die ISO 27001) nachzuweisen.

Darüber hinaus ist ab dem 01.05.2023 die Verwendung von „Systemen zur Angriffserkennung“ verpflichtend. Dazu gehören zum Beispiel Intrusion Detective Systems (IDS) und Security Information and Event Management (SIEM), um Datenverkehr und Protokolle auf Cyberattacken zu prüfen.

Wie erstelle ich ein einfaches IT-Sicherheitskonzept?

Um die Informationssicherheit systematisch anzugehen und durchzuführen, ist ein IT-Sicherheitskonzept notwendig. Dieses kann in folgenden drei Schritten erstellt werden:

Schritt 1: Erst-Absicherung

Damit Behörden und Verwaltungen leichter in das Thema IT Sicherheit einsteigen können, stellt das BSI das IT-Grundschutz-Profil bereit. Öffentliche Einrichtungen können sich an diesem Leitfaden orientieren, um die größten Schwachstellen mit geeigneten Maßnahmen direkt zu schließen. Vergleichen lässt sich diese Erst-Absicherung mit einem Breitbandantibiotikum: Es eliminiert schnell ein breites Spektrum an Bakterien. Dadurch gewährleisten Verwaltungen, dass sie nicht grob fahrlässig handeln.

Schritt 2: Sicherheitserweiterung

Diese ersten Maßnahmen allein reichen jedoch nicht aus. Deshalb geht es im nächsten Schritt darum, die Sicherheitsmaßnahmen weiter und noch gezielter anzupassen. Auch hier gibt das BSI Empfehlungen. Welche davon zu den Prozessen in der jeweiligen Verwaltung passen, wird in dem individuellen IT-Sicherheitskonzept definiert.

Schritt 3: Kontinuität in der Informationssicherheit

Auch sollte das IT-Sicherheitskonzept abbilden, wer die Umsetzung der technischen und organisatorischen Maßnahmen überwacht. Und in welchem Zyklus beispielsweise alle Mitarbeitenden zu den Themen Datenschutz und IT Sicherheit sensibilisiert und geschult werden.
Mit diesen drei Schritten werden alle Bereiche innerhalb der Verwaltung beleuchtet sowie Technologien, Menschen und Prozesse zusammengebracht, um Sicherheitsrisiken zu erkennen, Maßnahmen zu treffen und konstant umzusetzen beziehungsweise weiter anzupassen.

Empfohlene Maßnahmen des BSI für ein IT-Sicherheitskonzept

  • Schnittstellenkontrolle bzw. Zugriffskontrolle auf externe Speichermedien wie z. B. USB-Sticks.
  • Sicherstellung der Integrität durch Verschlüsselung der persönlichen Daten mit BitLocker- Wiederherstellungsschlüssel
  • Prävention und Reaktionsmöglichkeit auf Angriffe.
  • Sichere Authentifizierungs- und Autorisierungsverfahren, z. B. Multi-Faktor-Authentifizierung oder Zwei-Faktor-Authentifizierung.
  • Überwachung und Protokollierung jeglicher Zugriffe und Änderungen im System.
  • Mitarbeitersensibilisierung und Vermeidung menschlichen Fehlverhaltens.

Wie DriveLock bei der Umsetzung des IT-Informationssicherheitskonzepts  unterstützt

☑️ Device Control kontrolliert und protokolliert, welche internen und externen Endgeräte  von den Anwendern und Anwenderinnen an die Netzwerke und Gerätschaften der öffentlichen Einrichtung angeschlossen werden können.

☑️ Application Control verhindert, dass unbekannte oder unerwünschte Anwendungen ausgeführt werden.

☑️ Risk and Compliance erkennt, warnt und reagiert auf Sicherheitsvorfälle, indem zum Beispiel bestimmte Prozesse abgeschaltet werden.

☑️ Security Awareness sensibilisiert und schult die Mitarbeitenden, damit Hacker und Hackerinnen auch von der menschlichen Firewall blockiert werden.

☑️ Vulnerability Management identifiziert Schwachstellen auf den Endpunkten, um so Sicherheitsrisiken schließen zu können.

☑️ BitLocker Management zentralisiert und automatisiert die Verschlüsselung von Festplatten.

☑️ Defender Management verwaltet Microsoft Defender Antivirus komfortabel gemeinsam mit unseren Präventionswerkzeugen.

 

Mehr Infos, wie Sie sensible Daten effektiv und sicher schützen, erhalten Sie im Whitepaper „IT Sicherheit im öffentlichen Sektor“.

Jetzt Whitepaper herunterladen

 

 

Fazit: Die Synergie von Digitalisierung und IT-Sicherheit durch ein umfassendes Sicherheitskonzept

Um die Risiken und Nebenwirkungen von Cyberangriffen im öffentlichen Sektor so gering wie möglich zu halten, müssen die Themen Datenschutz und IT Sicherheit strukturiert und entsprechende Maßnahmen geplant umgesetzt werden. Dabei hilft die Erstellung eines IT-Sicherheitskonzepts. Mithilfe dieses Konzepts wird der aktuelle Zustand der Informationssicherheit in der jeweiligen Einrichtung ermittelt und systematisch mit dem Soll-Zustand abgeglichen. Anhand der definierten Maßnahmen werden anschließend Sicherheitslücken geschlossen. Auf diese Weise geht Digitalisierung im öffentlichen Sektor mit IT Sicherheit und Datenschutz Hand in Hand.

FAQ IT-Sicherheitskonzept und IT-Grundschutz

 

Was gehört in ein IT-Sicherheitskonzept?

In einem IT-Sicherheitskonzept sind technische und organisatorische Maßnahmen definiert, um sowohl Daten als auch IT-Systeme zu schützen.

Wie sieht ein IT-Sicherheitskonzept aus?

In einem IT-Sicherheitskonzept werden die potenziellen Gefahren für die IT Sicherheit ermittelt und geeignete Schutzmaßnahmen definiert. Eine Orientierungshilfe bietet hier der BSI-Grundschutz-Katalog.

Ist BSI-Grundschutz verpflichtend?

Der BSI-Grundschutz ist keine Pflicht, sondern eine Hilfe zur Selbsthilfe für Verwaltungen und Unternehmen, um ihre IT Sicherheit zu verbessern. Der Grundschutzkatalog des BSI vereinfacht den Soll-Ist-Abgleich und empfiehlt geeignete Maßnahmen, um IT-Sicherheitslücken zu schließen.

Welche Schritte gehören zur Erstellung einer Sicherheitskonzeption nach BSI IT-Grundschutz?

Erster Schritt ist die Ist-Analyse. Wo werden welche Daten erhoben plus gespeichert und wer darf darauf zugreifen? Auch gilt es Gefahren und Sicherheitslücken aufzudecken. Im zweiten Schritt werden Maßnahmen definiert, um Daten und IT-Systeme zu sichern.

Welches sind die 3 Hauptziele eines Sicherheitskonzepts?

Die drei Hauptziele eines Sicherheitskonzepts lauten: Integrität, Verfügbarkeit und Vertraulichkeit von Informationen.

Wer darf ein Sicherheitskonzept erstellen?

Jedes Unternehmen und jede Verwaltung sollte ein IT-Sicherheitskonzept erstellen. Das sollte am besten eine Fachkraft der Informationstechnik machen oder ein externer IT-Experte bzw. eine IT-Expertin.

Wer muss IT-Grundschutz umsetzen?

Der IT-Grundschutz ist eine Liste von Empfehlungen, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) als Hilfe zur Selbsthilfe herausgegeben hat. Die Umsetzung ist keine Pflicht, sondern ein Angebot. Fakt ist, dass Kritische Infrastrukturen wie öffentliche Einrichtungen höchstes Sicherheitsniveau gewährleisten müssen.

Für wen gilt der BSI-Grundschutz?

Der BSI-Grundschutz richtet sich sowohl an Einsteiger und Einsteigerinnen als auch an Profis und findet Anwendung in Unternehmen und öffentlichen Einrichtungen.

Wem ist das BSI unterstellt?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) untersteht dem Bundesministerium des Innern und für Heimat.

Wann benötige ich ein Sicherheitskonzept?

Jedes Unternehmen benötigt ein IT-Sicherheitskonzept, um die Themen Datenschutz und Datensicherheit zu strukturieren und entsprechend umzusetzen.

Welchen Nutzen bringt ein Sicherheitskonzept?

Das IT-Sicherheitskonzept hilft dabei, einen Überblick zu erhalten, welche Daten wo und wie geschützt werden können. Auch unterstützt der daraus erarbeitete Aktionsplan die Umsetzung der IT-Sicherheitsmaßnahmen.

Weitere Informationen finden Sie auf unserer Branchenseite "Wie sich Behörden gegen Cyberangriffe absichern können".

 

IT-Sicherheitskonzept Gesundheitswesen – die wichtigsten Infos

IT-Sicherheitskonzept Gesundheitswesen – die wichtigsten Infos

Die Digitalisierung im Gesundheitswesen ist in vollem Gange: Krankenhäuser werden „intelligent“ und sind zunehmend vernetzt, die Patientenakte wird...

Read More
Digitalisierung in den Behörden – Segen und Fluch

2 Min. Lesezeit

Digitalisierung in den Behörden – Segen und Fluch

Die Digitalisierung in Behörden schreitet voran. Elektronische Behördengänge werden immer beliebter und das Online-Zugangsgesetz (OZG) verpflichtet...

Read More
Die Zukunft der IT-Sicherheit: Warum Cyber-Resilienz unverzichtbar ist

Die Zukunft der IT-Sicherheit: Warum Cyber-Resilienz unverzichtbar ist

In der heutigen technologiegesteuerten Welt ist Cyber-Resilienz zu einem Schlüsselbegriff geworden, der die Fähigkeit eines Unternehmens oder einer...

Read More