Der Schutz sensibler Daten und die Sicherstellung der Verfügbarkeit digitaler Dienste sind essenziell für die Funktionsfähigkeit der öffentlichen Verwaltung. Mit einer externen Schutzinfrastruktur können Behörden diesen Anforderungen gerecht werden und gleichzeitig ihre internen Ressourcen entlasten.
Nicht nur im Bereich der Cybersicherheit ist die Zusammenarbeit mit externen Partnern unabdingbar für die Öffentliche Verwaltung.
In Zeiten zunehmender Cyberbedrohungen steht die öffentliche Verwaltung vor großen Herausforderungen. Das Bundeslagebild Cybercrime 2023 des Bundeskriminalamts zeigt: Behörden sind verstärkt Ziel von politisch motivierten DDoS-Angriffen (Distributed Denial of Service) und anderen Cyberattacken. Zahlen des neuesten Myra Cybersecurity Reports bestätigen diese Entwicklung. Die Anzahl schädlicher Anfragen auf Webseiten, Online-Portale und Web-Schnittstellen sind im ersten Quartal 2024 um 29,8 Prozent im Vergleich zu 2023 angestiegen. Im zweiten Quartal fällt der Zuwachs mit 80 Prozent noch deutlicher aus. Im gesamten ersten Halbjahr 2024 ist die Anzahl der schädlichen Anfragen damit um mehr als die Hälfte (53,2 Prozent) höher als im Vorjahreszeitraum.
Der schädliche Datenverkehr steigt im ersten Halbjahr 2024 um 53,2 Prozent im Vergleich zum Vorjahreszeitraum. (Illustration: Myra Security)
Angesichts dieser Bedrohungslage ist der Einsatz moderner Sicherheitsmaßnahmen unverzichtbar. Eine effektive Lösung stellt die Integration einer externen Schutzinfrastruktur dar, die kontinuierlich an neue Bedrohungen angepasst wird und somit die Sicherheit und Effizienz der IT-Systeme in öffentlichen Einrichtungen erhöht.
Funktionsweise einer externen Schutzinfrastruktur: CDN und DDoS-Abwehr
Eine externe Schutzinfrastruktur basiert auf einem Content Delivery Network (CDN), welches das bestehende Netzwerk der Verwaltungseinrichtungen erweitert. Ein CDN besteht aus zahlreichen Servern, die Inhalte von Webseiten und Onlineportalen zuverlässig und schnell bereitstellen. Dabei wird die IP-Adresse des Ursprungsservers verborgen, was direkte Angriffe verhindert. Zudem steigert die externe Lösung durch die Vernetzung mehrerer Rechenzentren die Abwehrkapazität gegen DDoS-Attacken, die auf eine Überlastung der Server abzielen.
Eine externe Sicherheitslösung steigert durch die Vernetzung mehrerer Rechenzentren die Abwehrkapazität gegen DDoS-Attacken. (Illustration: Myra Security)
Für zusätzliche Sicherheit sorgt die Kombination der DDoS-Abwehr mit einem mehrschichtigen Filtersystem, das schädliche Anfragen automatisch filtert und nur legitime Nutzeranfragen durchlässt. Dabei sollte die gesamte Kommunikation vollständig TLS-verschlüsselt sein und die Datenverarbeitung den Anforderungen der Datenschutz-Grundverordnung (DSGVO) entsprechen.
Vorteile einer externen Schutzinfrastruktur für öffentliche Verwaltungen
Skalierbarkeit: Cloudbasierte Schutzlösungen bieten eine höhere Skalierbarkeit im Vergleich zu Inhouse-Systemen. Die Kombination aus CDN und DDoS-Schutz gewährleistet eine schnelle und zuverlässige Bereitstellung von Inhalten, eine flexible Anpassung an Verkehrsschwankungen sowie eine erhöhte Mitigationskapazität zur Abwehr von Überlastungsangriffen. Dadurch bleibt die Verfügbarkeit digitaler Dienste konstant hoch, unabhängig von der Nutzerzahl.
Fachwissen und Spezialisierung: Externe Dienstleister verfügen über spezialisierte Expertenteams, die sich ausschließlich auf die Abwehr von Cyberbedrohungen konzentrieren. Durch die Nutzung dieser Expertise wird der bestmögliche Schutz für digitale Dienste und sensible Daten sichergestellt. Regelmäßige Zertifizierungen und Auditierungen wie ISO 27001 auf Basis von IT-Grundschutz, BSI C5 Typ 2, IDW PS-951 Typ 2 (ISAE 3402), PCI-DSS oder eine KRITIS-Qualifikation nach Paragraf 8a BSI-Gesetz sind eine wichtige Orientierungshilfe bei der Suche nach einem vertrauenswürdigen und kompetenten Anbieter.
Laufende Aktualisierungen: Eine externe Schutzinfrastruktur wird kontinuierlich aktualisiert, um auf die neuesten Bedrohungen und Schwachstellen reagieren zu können. Dies umfasst die automatische Erneuerung von TLS/SSL-Zertifikaten, angepasste Web-Application-Firewall-Regeln und neue DDoS-Abwehrtechniken. So bleiben die Schutzmaßnahmen immer auf dem neuesten Stand, ohne dass interne Ressourcen für Nachrüstungen benötigt werden.
Entlastung interner Ressourcen: Durch das Outsourcing der Cybersicherheit an externe Dienstleister werden interne Ressourcen entlastet. Dies ermöglicht es der Verwaltung, sich auf die strategische Planung und Entwicklung zu konzentrieren, während die Sicherheitsmaßnahmen von Fachleuten des Dienstleisters betreut werden.
Schnellere Reaktionszeiten: Externe Dienstleister sind darauf spezialisiert, schnell auf Sicherheitsvorfälle zu reagieren. Dank moderner Technologien wie maschinellem Lernen und Künstlicher Intelligenz (KI) können Angriffe frühzeitig erkannt und effektiv abgewehrt werden.
Kosteneffizienz: Die Nutzung externer Schutzinfrastrukturen ist kosteneffizienter als der Betrieb interner Sicherheitslösungen. Klare Preisstrukturen und das Auslagern von Wartungsaufgaben ermöglichen eine bessere Budgetplanung und Ressourcenoptimierung. Zudem entfallen teure Investitionen in Hardware, Software und zusätzliches Fachpersonal, das angesichts des akuten IT-Fachkräftemangels ohnehin schwer zu finden ist.
Fokus auf Kernaufgaben: Durch die Auslagerung von Sicherheitsmaßnahmen kann sich die interne IT-Abteilung stärker auf ihre Kernaufgaben konzentrieren. Indem sich der Dienstleister um alle Sicherheitsaufgaben kümmert, hat die interne IT mehr Zeit und Ressourcen, die Gesamtleistung und Effizienz der Verwaltungssysteme zu optimieren.
Fazit: Mehr Schutz und Verfügbarkeit bei geringerem Ressourcenaufwand
Der Einsatz einer externen Schutzinfrastruktur bietet öffentlichen Verwaltungen eine wirksame Möglichkeit, sich vor bekannten und neuen Cyberbedrohungen zu schützen. Gleichzeitig werden interne Ressourcen geschont, die dadurch effektiver eingesetzt werden können. Bei der Auswahl eines geeigneten Dienstleisters sind sowohl der Leistungsumfang als auch die regulatorischen Anforderungen für Sicherheit und Datenschutz entscheidende Faktoren. Eine rechtskonforme Lösung aus CDN und DDoS-Schutz kann direkt über das Kaufhaus des Bundes bezogen werden.
Katharina M. Schwarz verantwortet als Head of Global Affairs bei Myra Security den Aufbau des Bereichs Public Affairs für Deutschland und die EU-Ebene. Zuvor war sie in verschiedenen Führungspositionen im Deutschen Bundestag und im Bundesinnenministerium tätig. Schwerpunkte ihrer Arbeit rund um die Innere Sicherheit waren unter anderem die Datenschutzgrundverordnung, die Terrorismusbekämpfung sowie Cybercrime.
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.