eGovernment Summit 2024

Den Austausch suchen und voneinander lernen

< zurück

Seite: 4/4

Anbieter zum Thema

Sicherheit geht vor

Dass Sicherheitsvorkehrungen einen hohen Stellenwert haben müssen, ist jedoch nicht von der Hand zu weisen. „Die Angriffe auf die IT-Systeme sowohl in Verwaltung als auch in der Wirtschaft nehmen immer weiter zu. Die Betroffenen sind aber dabei nicht unbedingt schlecht vorbereitet oder ungeschützt. Wir haben es mit einer immer höheren Intensität aber auch Qualität von Angriffen aus einer multi-nationalen Bedrohungslage zu tun“, so Holste.

Die Lösungen, um mit den Bedrohungen umzugehen, sind vielfältig. „Die erhöhte IT-Bedrohungslage erfordert neben operativer Wachsamkeit auch strukturelle Veränderungen: Prozesse und Rollen müssen angepasst werden, Chief Information Security Officers sollten innerhalb der Organisation gut vernetzt und integriert sein, die Implementierung zuverlässiger Datensicherungs- und -wiederherstellungsverfahren zur Sicherstellung der Geschäftskontinuität im Falle eines Cyberangriffs oder einer anderen Katastrophe ist ebenso zwingend wie regelmäßige Sicherheitsschulungen“, so Netzband.

Die IT-architektonisch wichtigste Erkenntnis sei, dass ein reiner „Türsteher“-Aufbau, und selbst die interne Kontrolle etwa mit Intrusion Prevention, nicht mehr ausreichend sei, ergänzt Karpinski. „Vielmehr werden operative IT-Komponenten selbst zum Teil einer aktiven Sicherheitsarchitektur.“ Er verdeutlicht dies am Beispiel von Ransomware-Angriffen: „Das Storagesystem dient nicht länger ‚nur‘ zur Ablage von Daten, sondern ist zum Frühwarnsystem und System zum Einleiten von Schutzmaßnahmen aktiver Bestandteil von IT-Security geworden. Erkennt das Speichersystem durch eigene selbstlernende Algorithmen eine Anomalie, greift es sofort zu helfenden und schützenden Maßnahmen.“ Daten werden isoliert, automatische Backups angestoßen und durch Air Gaps physisch von einem Zugriff abgeschottet. „Sollte es dennoch zu einer Kompromittierung von Daten kommen, ist das System im Idealfall in der Lage, ein bis zu sieben Sekunden alten Status sehr schnell wieder zurückzuspielen.“

Poensgen bringt im Zusammenhang mit der IT-Infrastruktur zudem Software-defined Networking ins Spiel. „Oft werden die Zugänge in die virtualisierte Umgebung (z.B. Cloud) zwar verschlüsselt, aber dennoch über das offene Internet gestaltet“, erklärt er. Entsprechende Architekturen würden deshalb direkte bzw. geschlossene Netzzugänge ohne Zugang zum offenen Internet als wesentlichen Bestandteil des Schutzes vorsehen.

„Außerhalb der einzelnen Verwaltungsorganisationen gibt es aber auch weitere strukturelle Veränderungsbedarfe, um der aktuellen Situation zu entsprechen“, ergänzt Holste. „Ein Beispiel könnte die Idee einer ‚Cyber-Range‘ im Sinne eines digitalen Trainingsgeländes für Cyberangriffe sein. Als digitaler Zwilling könnten Ausschnitte der öffentlichen und zivilen IT, einschließlich der kritischen Infrastrukturen, nachgebildet werden und Szenarien komplexer Angriffe nachgestellt werden.“ Zudem spricht er sich für eine stärkere Zentralisierung und Vernetzung der Cybersicherheitsorgane aller Ebenen aus. „Allerdings muss bei mehr Zentralität und einer Stärkung der zentralen Organisationen auch darauf geachtet werden, dass damit auch wirklich mehr Sicherheit geschaffen wird.“

Zusammenarbeit gefragt

„Automatiserung ohne autonome Steuerung führt jedoch zum Erstarren von Prozessen“, Jörg Karpinski, Sales & Director Public Business Germany bei Huawei.(©  Huawei Technologies Deutschland GmbH)
„Automatiserung ohne autonome Steuerung führt jedoch zum Erstarren von Prozessen“, Jörg Karpinski, Sales & Director Public Business Germany bei Huawei.
(© Huawei Technologies Deutschland GmbH)

„Am wichtigsten ist in Zeiten der Krise der soziale Kontakt und die Möglichkeit, sich über die neuesten Technologien zu informieren, sich darüber auszutauschen und voneinander zu lernen“, fasst es Jacobsen zusammen. „Unternehmen tragen Impulse und innovative Ansätze aus der Wirtschaft in die Verwaltung“, ergänzt Felling. Ein Beispiel hierfür sei KI. „Digitale Beratungsunternehmen durchdringen die neuen Möglichkeiten sehr schnell und untersetzen sie mit konkreten Anwendungsszenarien.“ Dies müsse die Verwaltung für sich nutzbar machen, aber auch Berater und Umsetzer herausfordern, echte Mehrwerte für die Zielgruppen der Verwaltung zu ermöglichen. Noch immer sprächen Hersteller und öffentlich Verantwortliche über deckungsgleiche Themen, jedoch in unterschiedlichen Sprache, stellt Karpinski allerdings fest. „Wir wollen das gleiche, brauche jedoch Brücken der Verständigung. Dies kann der eGovernment Summit erwiesener Weise leisten.“ Auch biete er ein Ort für „politikfreien“ Dialog ohne Schaufensterreden. „Es können offen und effizient Ansätze diskutiert und strukturiert werden.“

Weitere Informationen zum eGovernment Summit finden Sie hier:

(ID:50028338)

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung in der Verwaltung

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung