NET 9 2023
20 www.net-im-web.de 9/23 die Zuständigkeiten dann klar definiert und die Behörde kann schnell und mit einem koordinierten, abgestimmten Prozess auf Bedrohungen reagieren und gleichzeitig die Verfügbarkeit digitaler Verwaltungsprozesse und die Kommunikation mit den Bürgern aufrechterhalten. Ungestörter Kommunikationsfluss Im Fall eines Angriffs, der die ganze IT-In- frastruktur lahmlegt, endet auch die digi- tale Kommunikation. Bereits Teilausfälle können zu Bottleneck-Effekten führen. Ein funktionierender IT-Verfügbarkeitsplan, der den resilienten Informationsfluss während einer Cyberattacke regelt, gehört deshalb zwingend in jeden Notfallplan. Damit der Informationsfluss wäh- rend eines Cyberangriffs sowohl innerhalb der Behörde als auch extern mit Bürgerin- nen und Bürgern aufrecht gehalten werden kann, sollten Kommunikationsmittel fol- gende Eigenschaften aufweisen: • Resilienz gegen Angriffe: Kommuni- kationsmittel sollten robust gegen- über Angriffen und Störungen sein. IT-Sicherheit ist die Grundlage, um Verfügbarkeit sicherzustellen. Cyber- sicherheitstechniken sollten daher z.B. über Schutzmechanismen gegen DDoS-Angriffe (DistributedDenial of Service) verfügen. Sie müssen außer- dem in der Lage sein, unerlaubtes Eindringen in die Infrastruktur sowie andere verdächtige Aktivitäten zu er- kennen und abzuwehren. Virenscanner oder dieVerwendung vonZwei-Faktor- Authentifizierung erschweren es Cyber- kriminellen, initial in die Systeme von Behörden einzudringen oder Ransom- ware in die Systeme einzuschleusen. Insbesondere Ransomware-Angriffe, bei denen Hacker die Blockade von Systemen als Erpressungsszenario ein- setzen, stellen eine veritable Gefahr für die Verfügbarkeit von digitalen Verwaltungsprozessen dar. • Redundanz: Ein System mit redun- danten Kommunikationswegen und -infrastrukturen bietet die Option, auf alternative Kanäle auszuweichen, wenn der Hauptkommunikationsweg durch einen Angriff beeinträchtigt ist. Dies kann z.B. durch mehrere Internetan- bindungen, redundante Leitungen und Server oder den Einsatz von verschie- denen Kommunikationsplattformen und -diensten erreicht werden. Ideal sind hier browserbasierte Lösungen, die auch ohne Clients funktionieren und einen verschlüsselten Datenaus- tausch ermöglichen. Behörden bleiben also auch dann kommunikationsfähig, wenn der Rest der IT-Infrastruktur lahmgelegt ist. • Notfallwiederherstellung: Kommu- nikationsmittel sollten so aufgestellt sein, dass nach einem Ernstfall der Betrieb so schnell wie möglich wieder aufgenommen werden kann. Auf Basis regelmäßiger und vor allem automa- tisch erstellter Backups ist es möglich, Systeme undDaten in kurzer Zeit wie- derherzustellen, Kommunikationswege wieder verfügbar zu machen und das Risiko eines umfangreichen Daten- verlusts zu minimieren. • Verschlüsselung: Die Verwendung von sicheren Verschlüsselungstech- niken schützt die Integrität und Ver- traulichkeit der übertragenen Daten. Eine durchgängige Ende-zu-Ende-Ver- schlüsselung stellt z.B. sowohl bei der Übertragung als auch bei der Speiche- rung sicher, dass auch sensible Infor- mationen vollständig geschützt sind. Die zunehmende Digitalisierung in Be- hörden und öffentlichen Verwaltungen birgt neben zahlreichen Vorteilen auch ein erhöhtes Sicherheitsrisiko, gegen das selbst umfangreiche Sicherheitsmaßnahmen keinen hundertprozentigen Schutz bieten. Cyberangriffe stellen nach wie vor eine reale Bedrohung dar, und Behörden tun gut daran, sich mit sorgfältig ausgearbeiteten Notfallplänen vorzubereiten, um auch im Worst Case einen reibungslosen Betrieb gewährleisten zu können. Durch die vor- ausschauende Vorbereitung auf mögliche Cyberbedrohungen und durch das Einpla- nen von Kapazitäten für die Verfügbarkeit imErnstfall stärken Behörden nicht nur die Resilienz ihrer Kommunikation, sondern auch das Vertrauen der Bürgerinnen und Bürger in die digitale Verwaltung. Die zunehmende Digitalisierung in Behörden und öffentlichen Verwaltungen birgt neben zahlreichen Vorteilen auch ein erhöhtes Sicherheitsrisiko (Bild: Shutterstock) Auch im Notfall erreichbar
Made with FlippingBook
RkJQdWJsaXNoZXIy MjE2Mzk=