Die Öffentliche Hand wird immer häufiger Ziel von Cyberattacken. Umfassende Schutzmaßnahmen für die oftmals sensiblen und geheimen Daten sind daher unerlässlich.
Datenschutzmaßnahmen müssen immer wieder auf den neusten Stand der Technik gebracht werden
(Bild: Thaut Images – stock.adobe.com)
Vom Landkreis Anhalt-Bitterfeld über Potsdam bis hin zu Kommunen in Baden-Württemberg und Thüringen, die Liste der Cyberangriffe auf Stellen des öffentlichen Sektors in Deutschland ist lang. Ein Beleg dafür, dass neben Wirtschaftsunternehmen auch die Verwaltung in Deutschland ein attraktives Ziel für Cyberakteure ist. Dieser Umstand wird durch die Tatsache begünstigt, dass viele öffentliche Einrichtungen noch nicht vollständig digitalisiert sind und Investitionen zur Stärkung der Cyber-Sicherheit und -Resilienz öffentlich diskutiert werden. Gleichzeitig werden die Angriffe immer professioneller und ausgeklügelter, wie etwa der neue Threat Hunting Report 2023 belegt. Hinzu kommt, dass Bund, Länder, Kommunen und Gemeinden in großem Umfang attraktive Daten verarbeiten, die sich gut kommerzialisieren lassen.
Herausforderung IT-Sicherheit & Datenschutz
Zu den wesentlichen Herausforderungen für alle Stellen des öffentlichen Sektors zählen daher der Schutz ihrer Daten, die oft sensibel und mitunter auch geheim sind. Moderne Informationssicherheit ist von universaler Relevanz für den Schutz von Vertraulichkeit und Integrität von Daten und die sich zunehmend negativ entwickelnde Cyber-Bedrohungslage macht angemessene Cyber-Schutzmaßnahmen unabdingbar. Dabei geht es um Datensicherheit ebenso wie um Datenschutz.
Da kein Datenschutz ohne Datensicherheit, aber Datensicherheit ohne Datenschutz betrieben werden kann, bedarf es ein besonderes Augenmerk darauf, wie ganzheitlicher Datenschutz nach Maßgabe der DSGVO und bei kalkulierbarem Risiko, ohne Einschränkung der Datensicherheit nach dem Stand der Technik effektiv realisiert werden kann. Dabei kommt sowohl den Datenschutzprinzipien Transparenz, Rechtmäßigkeit ebenso wie Datenminimierung und Speicherbegrenzung besondere Bedeutung zu. Datensicherheit muss dafür erklärbar sein. Hinsichtlich der Rechtmäßigkeit baut die DSGVO durch Erwägungsgrund 49 die Brücke, indem die Datenverarbeitung zu Zwecken der Informations- und Netzwerksicherheit als legitimes Interesse anerkannt wird. Sie müssen Lösungen bereitstellen, die bestmöglich datensparsam in einem Umfeld agieren, in dem große Mengen von Daten zur Erreichung des Ziels Datensicherheit verarbeitet werden müssen. Ebenso muss es angemessene, konfigurierbare Löschprotokolle und -automation geben, die Daten nicht länger vorhalten, als es für das Ziel Datensicherheit tatsächlich erforderlich ist.
IT-Sicherheit nach dem Stand der Technik
Was Orientierungshilfen in Sachen Stand der Technik anbelangt, bleibt die DSGVO genauso vage wie alle anderen Gesetze, die Materien regeln, die dem technischen Fortschritt und Wandel unterliegen. In der Konsequenz kommt objektiven Orientierungshilfen von unabhängigen Stellen bei der Bestimmung des jeweils aktuellen Standes der Techniken besondere Relevanz zu. Von diesen gibt es nur wenige, von denen die Handreichung des TeleTrust e.V. zum Stand der Technik besonders empfehlenswert erscheint, zumal sie in der englischen Fassung gemeinsam mit der Agentur der Europäischen Union für Cybersicherheit (ENISA) herausgegeben wird. Darin finden Unternehmen und Behörden unter anderem Empfehlungen zum Einsatz von Lösungen zum Endgeräteschutz und der Erkennung von Anomalien zum Schutz vor Cyberangriffen.
Sicherheitsempfehlungen für den öffentlichen Sektor
Um Sicherheitsverletzungen in der gesamten IT-Infrastruktur beim Auftreten identifizieren und bearbeiten zu können, bedarf es technologischer Unterstützung. Als wichtiges Testfeld für neue Technologien, Verfahren und Architekturen dienen die Erfahrungen von Großunternehmen, da sie zum Teil flexibler sind und über größere Sicherheitsbudgets verfügen. Der gesamte öffentliche Sektor muss bei der Anpassung an die gewonnenen Erkenntnisse reaktionsfähiger werden. Leider kommt es immer häufiger zu Cyberangriffen mit potenziell systemischen Auswirkungen. Aus unserer Sicht sind die wichtigsten Lehren aus den jüngsten Sicherheitsverletzungen folgende:
Der Einsatz von verwalteten Sicherheitsdiensten, um das interne Sicherheitspersonal zu ergänzen und eine reaktionsschnelle und umfassende Sicherheitsabdeckung zu erreichen.
Die Einführung von Cloud-basierten IT-Systemen und, wo möglich, Nutzung von Cloud-basierten Sicherheitstools, um Skalierbarkeit und Geschwindigkeit zu erreichen.
Die Implementierung einer Zero-Trust-Architektur mit Schwerpunkt auf dem Schutz vor Identitätsbedrohungen, um eine zunehmend diffuse IT-Infrastruktur zu verteidigen und seitliche Bewegungen bei Einbruchsversuchen radikal zu reduzieren, was uns der Cyber- und Missionsresilienz näher bringt.
Sichtbarkeit schaffen durch eXtended Detection and Response (XDR), um Sicherheitsverletzungen jeder Art in der gesamten IT-Infrastruktur verhindern zu können. XDR verknüpft wichtige Domänen der Security-Infrastruktur mit Verhaltensanalysen und Automatisierung zu einem einheitlichen System.
Mit Blick auf die Erfüllung von Meldepflichten nach der DSGVO verbessert XDR auch den Datenschutz nach Maßgabe der DSGVO. Dasselbe gilt für andere Innovationen der IT-Sicherheit, wie z.B. den Zero Trust-Ansatz. Da viele Datenschutzverletzungen mittlerweile aber auch ohne den Einsatz von Malware stattfinden und Angriffe immer häufiger identitätsbasiert sind, also beispielsweise echte Zugangsdaten für den initialen Zugang ausgenutzt werden, kommt der Verifizierung von Nutzeridentitäten enorme Bedeutung zu. Im Übrigen führt kein Weg daran vorbei, sich rund um die Uhr der IT-Sicherheit zu widmen, da gerade an den Randzeiten oder an Sonn- und Feiertagen erfahrungsgemäß Cyberangriffe verübt werden. Insofern müssen Mittel und Wege gefunden werden, wie „24x7 follow the sun” IT-Sicherheit datenschutzkonform erfüllt werden kann.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Dr. Christoph Bausewein ist Assistant General Counsel, Data Protection & Policy bei Crowdstrike