Handlungsbedarf im Überblick

PrintMailRate-it

veröffentlicht am 1. Oktober 2021

 

Cybersecurity für Kommunen Header 

Grafik Fahnen Technik, Organisation, Verantwortung, SteuerungAus den vorhergegangenen Beurteilungen lassen sich in jedem Fall Handlungsbedarfe erkennen. Es ist kaum eine Organisation heute so ideal aufgestellt, dass es keiner Optimierung bedarf.
 
Folgt man den empfohlenen Beurteilungen (Rating, Penetrationstest, Notfallkonzepte, Notfallübungen) so lassen sich die Handlungsbedarfe aus diesen in der Regel strukturieren:
 
 
  • Optimierung von technischen Schutzmaßnahmen

 

Die heutigen technischen Schutzmaßnahmen sind so vielfältig und komplex, sodass ein wirksamer Betrieb oftmals nicht einfach ist, aber möglich! Eine systematische Bedarfsanalyse und eine fachlich neutrale Auswahlentscheidung ist dort oft angebracht – auch um ggf. die finanziellen Möglichkeit und den Risikoappetit mit dem technisch Machbaren in Einklang zu bringen.

 

  • Klärung von Zuständigkeiten, Verantwortung, Organisation und Kapazität innerhalb der Verwaltung

 

In vielerlei Hinsicht ist die IT nicht der richtige Verantwortliche, den Schutzbedarf und die notwendigen Schutzmaßnahmen in Einklang zu bringen. Hier benötigt es die Entscheidung und Vorgabe der Verwaltungsspitze, letztlich auch im Falle des Notfalls!
  • Anpassung von Steuerung und Überwachungsmaßnahmen

 

Konzeptionen sind das eine. Eine völlig andere Welt ist die laufende Beurteilung der Wirksamkeit von implementierten Schutzmaßnahmen und die Überwachung von umzusetzenden Maßnahmen (Investitionsplan, Einrichtung, Schulung etc.).
  • Aktualisierung vorhandener IT-Sicherheitskonzepte

 

Über die gewonnenen Erkenntnisse müssen in der Regel die Konzepte angepasst werden. In vielen Bundesländern gibt es zwischenzeitlich die gesetzliche Grundlage (oft in sogenannten E-Government-Gesetzen) für solche Konzepte. Es ist zu vermuten, dass diese die aktuelle Bedrohungslage nur bedingt abbilden. 
 
 

Lesen Sie auch aus unserem Special „Cybersecurity für Kommunen”:

 

Kontakt

Contact Person Picture

Hannes Hahn

CISA - CSP - DSB, IT-Auditor IDW

Partner, Rödl IT Secure GmbH

+49 221 9499 092 00

Anfrage senden

Contact Person Picture

Falk Hofmann

ISO/IEC27001/KRITIS -Auditor

Partner

+49 30 810 795 84

Anfrage senden

Wir beraten Sie gern!

Befehle des Menübands überspringen
Zum Hauptinhalt wechseln
Deutschland Weltweit Search Menu