Cyberattacken als dynamische und ständige Bedrohung verstehen!

PrintMailRate-it

veröffentlicht am 1. Oktober 2021

 

Cybersecurity für Kommunen Header 


Das Risikomanagement muss um eine wesentliche Facette erweitert werden. Jede Organisation muss sich im Klaren sein, dass es nur noch eine Lösung gibt, nämlich sich mit der Gefahr, der Wahrscheinlichkeit und dem potenziellen Schaden durch einen Hackerangriff auseinanderzusetzen. Dabei ist dieses Risiko nicht mehr nur alleine Sache der IT! Die oberste Verwaltungsführung ist in der Pflicht, sich steuernd und angemessen in Mittel und Maßnahmen mit dem Risiko, Opfer einer Cyberattacke zu werden, nachweisbar auseinanderzusetzen.


Leider sind die Häufungen in den Medien zum Thema Cyberangriffe gegenüber Kommunen mittlerweile nicht mehr zu ignorieren. Eine ganze Reihe von leider „erfolgreichen” Angriffen auf Landkreise und Gemeinden zeigt deutlich auf, dass vor allem im Hinblick auf die so wertvollen und besonders schützenswerten Bürgerdaten einiges zu tun ist und sein wird. Hier stehen die Kommunen in Deutschland vor einigen zu bewältigenden Herausforderungen.
 


Eine Auseinandersetzung der Verwaltungsführung mit den Risiken aus dem Cyberraum erscheinen nicht nur als geboten. Sie sind mit den Erkenntnissen aus den letzten 12 Monaten ein Muss! Ein „weiter so” kann nicht die Antwort auf die sich dynamisch verändernde digitalisierte Welt sein. Aus Sicht der Verwaltungsführung sollten folgende Handlungsbedarfe kurzfristig im Fokus stehen:

 

  1. Beurteilung der Cybersecurity-Resilienz im eigenen Öko-System1, also inklusive aller am Verwaltungsprozess Beteiligten wie Behördennetzbetreiber, Akteure im Rahmen einer interkommunalen Zusammenarbeit, IT-Lieferanten, Service-Provider, IT von Eigen- und Beteiligungsgesellschaften etc.
  2. Beurteilung vorhandener Notfallkonzeptionen und Hinterfragung, ob diese die aktuellen Gefahrenlagen auch adressieren.
  3. Beurteilung, ob die beschriebenen Notfallmaßnahmen – durch zum Beispiel Notfallübungen – organisatorisch und technisch erfolgreich überhaupt umgesetzt werden können.


Die Erkenntnisse aus den 3 Beurteilungen münden mit an Sicherheit grenzender Wahrscheinlichkeit schnell in Handlungsbedarf, der im Wesentlichen in folgende Bereiche eingeteilt werden kann:Bombe

 

  • Optimierung von technischen Schutzmaßnahmen (Hard- und Software)
  • Klärung von Zuständigkeiten, Verantwortung, Organisation und Kapazität innerhalb der Verwaltung (nicht nur in der IT)
  • Anpassung von Steuerung und Überwachungsmaßnahmen
  • Aktualisierung vorhandener Dokumentationen über die Sicherheitskonzeption


Mit den nachfolgenden Artikeln soll ein tiefergehender Einblick in die Handlungsbedarfe und die zu erwartenden Auswirkungen gegeben werden.

 

 

Lesen Sie auch aus unserem Special „Cybersecurity für Kommunen”:

 

 

________________________________________________________

1 Öko-System schließt hier alle Geschäftspartner um die eigene IT herum mit ein! Die Schwächen Dritter werden hier schnell auch zu Einfallstoren in der eigenen IT!

Kontakt

Contact Person Picture

Hannes Hahn

CISA - CSP - DSB, IT-Auditor IDW

Partner, Rödl IT Secure GmbH

+49 221 9499 092 00

Anfrage senden

Contact Person Picture

Falk Hofmann

ISO/IEC27001/KRITIS -Auditor

Partner

+49 30 810 795 84

Anfrage senden

Wir beraten Sie gerne!

Befehle des Menübands überspringen
Zum Hauptinhalt wechseln
Deutschland Weltweit Search Menu