eGovernment Summit 2024

„Wir brauchen eine Kultur des offenen Austauschs“

< zurück

Seite: 3/4

Anbieter zum Thema

Sicherheit dezentral organisieren

Prof. Dr. Dennis-Kenji Kipker, Research Director des cyberintelligence.institute und Professor für IT-Sicherheitsrecht an der Hochschule Bremen: „Kein Digitalisierungsprojekt kommt heutzutage mehr ohne ‚security by design’ aus.“(Bild:  JASMIN LINDENTHAL)
Prof. Dr. Dennis-Kenji Kipker, Research Director des cyberintelligence.institute und Professor für IT-Sicherheitsrecht an der Hochschule Bremen: „Kein Digitalisierungsprojekt kommt heutzutage mehr ohne ‚security by design’ aus.“
(Bild: JASMIN LINDENTHAL)

Was bei allen Digitalisierungsmaßnahmen jedoch nicht außer Acht gelassen werden darf, ist die Sicherheit der Systeme und Daten. „Die wachsende Bedrohungslage im Cyberraum macht vor der Verwaltung nicht halt, durchschnittlich rund 775 E-Mails mit Schadprogrammen wurden jeden Tag im Jahr 2023 in deutschen Regierungsnetzen laut Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) abgefangen“, so Strepp. „Wenn eines in den letzten Jahren deutlich geworden ist, dann, dass Cybersicherheit sich nicht nur zu einer Querschnittsmaterie entwickelt hat, sondern zu einer Grundvoraussetzung jeder nachhaltig erfolgreichen Digitalisierung – und das gilt sowohl in der Privatwirtschaft wie auch in der öffentlichen Verwaltung“, erklärt auch Prof. Dr. Dennis-Kenji Kipker, Research Director des cyberintelligence.institute und Professor für IT-Sicherheitsrecht. Kein Digitalisierungsprojekt komme heutzutage ohne „security by design“ aus. „Projekte, Produkte und Dienste, die diesen Vorgaben nicht entsprechen, werden auf Dauer keinen Erfolg haben und spätestens bei entsprechenden Sicherheitsvorfällen nicht nur in ein negatives öffentliches Licht gerückt werden, sondern auch das Nutzervertrauen verlieren.“ Für alle Projekte, die bereits umgesetzt wurden, gelte nun, diese auf ihre Cybersicherheit hin zu überprüfen. „Dabei müssen wir immer stärker in ganzheitlichen Dimensionen denken, die losgelöst von reiner IT-Sicherheit sind – meint also: die digitale Lieferkette, physische Bedrohungen, kritische Infrastrukturen und geopolitisch-strategische Konfliktlagen einbeziehen. Auf diese Weise entwickelt sich das Konzept der Cybersicherheit mehr und mehr zu einem Konzept der digitalen Resilienz.“

Dafür müsse man jedoch auch an die Kernursache der fragmentierten IT-Landschaft herangehen, ist Pfleger überzeugt. „Die betriebsführenden IT-Dienstleister müssen performanter und sicherer werden.“ Dies werde jedoch nicht in der derzeitigen Landschaft der Betriebs-IT stattfinden können. Dazu fehle das Geld und auch die Fachexperten. Daher sei ein neues Verständnis von dezentraler Verantwortung in der IT nötig. „Im Ergebnis ist daher eine sukzessive Bündelung der IT in Dienstleistungszentren oder gemeinsam genutzten Cloud-Lösungen zu erwarten“, so Hackethal.

FITKO-Präsident Dr. André Göbel: „Durch den Nachweisdatenabruf und das datengetriebene Verwaltungshandeln birgt die Registermodernisierung das Potenzial, die Kernprozesse der öffentlichen Verwaltung erheblich zu verschlanken.“(Bild:  FITKO)
FITKO-Präsident Dr. André Göbel: „Durch den Nachweisdatenabruf und das datengetriebene Verwaltungshandeln birgt die Registermodernisierung das Potenzial, die Kernprozesse der öffentlichen Verwaltung erheblich zu verschlanken.“
(Bild: FITKO)

Göbel bringt darüber hinaus automatisierte Methoden zur Bedrohungs- und Schwachstellenerkennung beziehungsweise -bewältigung ins Spiel. „Eine wesentliche Veränderung betrifft zudem die Softwareentwicklung und den IT-Betrieb, die zukünftig höhere Qualitätsstandards erfüllen müssen. Manuelle Updates von Dependencies und der manuelle Betrieb von Servern gehören in der Wirtschaft schon lange der Vergangenheit an. In der Verwaltung läuft vieles noch manuell. Ein Paradigmenwechsel hin zu automatisierten Prozessen ist daher unabdingbar.“

Nutzerfreundlichkeit für digitale Identitäten

Dass bei neuen Projekten die IT-Sicherheit bereits einen höheren Stellenwert innehat, zeigt sich bei den digitalen Identitäten: „Das EUDI-Wallet birgt das Potential, eine signifikante Rolle einzunehmen. Allerdings ist ein flächendeckender Rollout auf dem rechtlich erforderlichen eIDAS-Vertrauensniveau (LoA high) ohne Onboarding über die eID des Personalausweises nicht möglich“, erklärt Göbel in diesem Zusammenhang und ergänzt: „Wenngleich das eID-Ökosystem in kryptographischer und architektonischer Hinsicht als gut gestaltet zu bewerten ist, besteht Bedarf an einer verbesserten technischen Implementierung, welche die Neu- oder Weiterentwicklung von eID-Servern, eID-Clients und SDKs auf ein zeitgemäßes Qualitätsniveau umfasst.“

(ID:50050467)

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung in der Verwaltung

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung