Die Digitalisierung von Prozessen und Angeboten macht Kommunen und Behörden effizienter und zukunftsfähig. Erschwert wird dieses Mammutprojekt durch immense Cyberbedrohungen und die Frage nach technologischen Abhängigkeiten und Datenhoheit. Gefragt sind daher Security-Lösungen, die nicht nur durch ein hohes Sicherheitsniveau überzeugen, sondern auch vertrauensvoll, transparent und unabhängig sind. Alle Kriterien erfüllt G DATA 365 | Managed Extended Detection and Response (MXDR).
(Bild: G DATA)
Die digitale Transformation der öffentlichen Verwaltung ist in vollem Gange. Mit der zunehmenden Digitalisierung steigen auch die Anforderungen an die IT-Sicherheit. Die Cyberbedrohungslage spitzt sich immer weiter zu. Zusätzlich erfordert die veränderte geopolitische Lage besondere Anforderungen an die Cyberabwehr, um digitale Souveränität zu erreichen. IT-Sicherheit „Made in Germany“ ist damit ein strategischer Erfolgsfaktor: Nur wer Datenhoheit behält und Abhängigkeiten reduziert, kann Digitalisierung nachhaltig und souverän gestalten. Mit G DATA Managed Extended Detection & Response (MXDR) bietet G DATA CyberDefense eine passgenaue Antwort auf diese Herausforderungen und damit einen umfassenden Schutz vor Cyberbedrohungen. Die vollständig in Deutschland entwickelte und betriebene Lösung schützt Kommunen und Behörden rund um die Uhr vor komplexen Cyberangriffen – datenschutzkonform und souverän. G DATA MXDR vereint Service und modernste Sicherheitstechnologien mit deutschem Rechts- und Datenschutzverständnis und schafft so die verlässliche Basis für eine sichere, zukunftsfähige Verwaltung.
Full-Service-SOC rund um die Uhr
Cyberkriminelle agieren rund um die Uhr, auch an Wochenenden und Feiertagen. Daher überwacht das erfahrene Analystenteam von G DATA alle IT-Systeme 24 Stunden täglich an 365 Tagen im Jahr. Die Expertinnen und Experten sind durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert. Sie haben als Security Operations Center (SOC) alle Vorgänge im Blick und sorgen für umfassende Sicherheit. Sie analysieren verdächtig wirkende Aktivitäten. Darunter fallen zum Beispiel das Anlegen neuer Benutzerkonten mit umfangreichen Administrations-Berechtigungen und ein ungewöhnlich hoher Datenverkehr im Netzwerk. Da IT-Abteilungen oft mit ihren alltäglichen Aufgaben voll aus- oder bereits überlastet sind, prüfen die Mitarbeitenden vorhandene Log-Daten nicht auf Auffälligkeiten. Anzeichen für eine aktuell laufende Cyberattacke bleiben hierdurch fatalerweise unbemerkt.
Kommen die SOC-Spezialistinnen und Spezialisten bei der Analyse zu dem Schluss, dass es sich um einen Angriff handelt, reagieren sie sofort ohne Verzögerung und isolieren beispielsweise den betroffenen Computer. So beenden sie eine Attacke in der Anfangsphase, bevor der Schaden groß ist und Bürgerservices (zum Beispiel die Auszahlung von Wohngeld oder Unterhaltsvorschüssen) nicht mehr funktionstüchtig sind. Dies ist zu jeder Tages- und Nachtzeit und auch am Wochenende gewährleistet. IT-Verantwortliche werden über aufgedeckte Vorfälle umfassend informiert und können in der Webkonsole alle relevanten Informationen, darunter die ergriffenen Maßnahmen, finden. Das SOC-Team belässt es nicht bei der Reaktion, sondern analysiert den Vorfall tiefergehend, um die Ursachen zu finden und daraus fundierte und gut umsetzbare Handlungsempfehlungen für die Verwaltungen abzuleiten. Diese sind verständlich in deutscher Sprache verfasst.
IT-Security-Expertise ist entscheidend
Die Anschaffung einer Sicherheitslösung sorgt nicht automatisch für mehr IT-Sicherheit im öffentlichen Sektor. Entscheidend ist, dass alle Informationen aus den Analysesystemen angesehen und bewertet werden. Verwaltungen und Behörden sind im Regelfall nicht in der Lage, ein eigenes Security Operations Center zu betreiben und diese Arbeit selbst zu stemmen. Es gibt zu wenig Fachkräfte: 2024 fehlten in ganz Europa fast 400.000 Expertinnen und Experten für IT-Sicherheit – das zeigt die Studie „Cybersicherheit in Zahlen“ von G DATA CyberDefense, Statista und brand eins. Zudem müssten IT-Verantwortliche zusammen mit ihrem Team einen 24/7-Schichtbetrieb aufbauen, was aus eigener Kraft meistens unmöglich ist.
Generell ist IT-Sicherheit nur dann effektiv, wenn sie rund um die Uhr und damit auch außerhalb der „klassischen Arbeitszeiten“ gewährleistet ist. Ansonsten ist sie lückenhaft und damit uneffektiv. Für den Betrieb eines eigenen SOC sind mindestens acht eigene Mitarbeitende nötig, die das nötige Fachwissen und die Erfahrung haben. Diese müssten sich ausschließlich mit dem Security Operations Center beschäftigen. Diese Ressourcen stehen in vielen Verwaltungen nicht zur Verfügung. Entscheidend ist aber nicht nur die Personalstärke, wichtig ist die fachliche Expertise. IT-Expertinnen und -Experten verfügen nicht zwangsläufig auch über IT-Sicherheitswissen. Security ist ein eigener und spezieller Fachbereich, für den es eigene Ausbildungswege und Studiengänge gibt. Durch die Nutzung von G DATA 365 | MXDR profitieren IT-Verantwortliche von der umfangreichen langjährigen Expertise des deutschen Cyber-Defense-Unternehmens. Der Einsatz der MXDR-Lösung ist für Kommunen und Behörden daher sehr kosteneffizient. Sie müssen keine neuen Fachkräfte einstellen. Diese fordern im Regelfall ein hohes Gehalt, was sich nicht nur aufgrund knapper Budgets kaum realisieren lässt. Die Endgeldtabellen des öffentlichen Dienstes decken diese Gehaltsklassen nicht ab. Durch MXDR erweitern sie ihr Security-Team durch die Expertinnen und Experten des Bochumer Cyber-Defense-Spezialisten. Diese sind kontinuierlich im Austausch mit der internationalen Security-Fachwelt und somit immer auf dem Laufenden über neue Angriffsvektoren, Methoden und Trends von Cyberkriminellen. Dieses Wissen bringen sie bei der Analyse und der Reaktion auf Sicherheitsvorfälle mit ein. Das zeigt: Kommunen und Behörden erhalten durch den Einsatz von G DATA 365 | MXDR einen nachhaltigen und effektiven IT-Security-Service rund um die Uhr.
Verlässlicher Partner
IT-Verantwortlichen in Verwaltungen stehen persönliche Ansprechpartner zur Seite. Außerdem können sie auf einen preisgekrönten 24/7-Support in deutscher Sprache zurückgreifen. Dies ist gerade bei Security-Vorfällen ungemein wichtig, da dann eine verständliche Kommunikation ohne sprachliche Hürden gewährleistet ist. G DATA CyberDefense setzt auf eine umfassende, direkte und persönliche Betreuung. Von großem Vorteil ist auch, dass Kommunen und Behörden beim Onboarding individuell beraten werden. Im Zuge des Prozesses wird unter anderem zusammen festgelegt, auf welchen Endpoints welche spezifische Response durchgeführt werden soll. Genauso lassen sich auch Server oder Computer festlegen, auf denen keine Reaktion erfolgen darf. G DATA setzt beim Onboarding stark auf das Thema Vertrauen und thematisiert aktiv den Datenschutz. Somit ist klar, welche Informationen vom deutschen Cyber-Defense-Spezialisten im Zuge der Dienstleistung eingesehen werden und welche nicht. Das Onboarding erfolgt wahlweise durch G DATA oder gemeinsam mit einem IT-Security-Dienstleister.
Digitale Souveränität
Mit Blick auf die digitale Souveränität in Europa gewinnt das Thema Vertrauen bei der Wahl des passenden IT-Security-Anbieters enorm an Relevanz. Zu prüfen ist also, wo dieser den Unternehmenssitz hat. Als deutscher Cyber-Security-Spezialist unterliegt G DATA den strengen deutschen Datenschutzrichtlinien. Beim Bochumer Unternehmen erfolgt die Datenverarbeitung ausschließlich auf Servern, die in Deutschland stehen. Zudem gilt das Gebot der Sparsamkeit. Es werden nur die Informationen erhoben, die zur Analyse und Behebung von Vorfällen erforderlich sind. Dieser Aspekt ist für IT-Verantwortliche äußerst wichtig, denn Managed-SOC-Dienstleistungen erfordern grundsätzlich, dass Anbieter einen vollen Einblick in die Daten erhalten. G DATA CyberDefense wurde bereits für den vertrauensvollen Umgang mit Kundendaten ausgezeichnet. Sowohl der Schutz sensibler Daten als auch der Schutz vor Cyberbedrohungen stehen für G DATA CyberDefense an oberster Stelle.
„Cybersicherheit in Zahlen“ speziell für Kommunen
Das Magazin „Cybersicherheit in Zahlen“ von G DATA CyberDefense, brand eins und Statista erschien bereits zum fünften Mal und hat sich längst als Kompendium für IT-Sicherheit etabliert. Einen besonderen Fokus gibt es in diesem Jahr auf Städte und Kommunen.
Berichte und Interviews zu aktuellen Themen wie Allianzen und Partnerschaften im Kampf gegen Cyberkriminelle runden das aktuelle Heft ab.
Weitere Informationen
Das Paper speziell für Kommunen können Interessierte kostenlos hier herunterladen:
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.