Mittwoch, 16. April 2025

IT-SicherheitTresor für sensible Daten

[14.10.2021] Betreiber kritischer Infrastrukturen (KRITIS) sind verpflichtet, ihre Systeme gegen Störungen jedweder Art abzusichern. Das zugrundeliegende IT-Sicherheitsgesetz nimmt in seiner neuen Fassung die öffentliche Hand nun noch stärker in die Verantwortung.

Cyber-Angriffe auf kritische Infrastrukturen bedrohen nicht mehr nur private Wirtschaftsunternehmen, sondern immer häufiger auch Einrichtungen von Bund, Ländern und Kommunen. Brandgefährlich werden dieses Hacks, wenn gängige Programme ins Visier genommen werden. So hat Microsoft jüngst eine weitere Attacke auf Regierungsstellen und NGOs in mindestens 24 Ländern gemeldet. Bei den Hackern handelt es sich laut dem Konzern um die Gruppe Nobelium, die auch hinter dem SolarWinds-Angriff steckte. Von diesem waren im vergangenen Jahr Organisationen in der ganzen Welt betroffen: Die Hacker luden sich ein kompromittiertes Software-Update herunter, mit dem sie dann monatelang interne Daten ausspio­nieren konnten.
Im März dieses Jahres drangen Cyber-Kriminelle über Schwachstellen in der Mail-Software von Microsoft wiederum in fremde Netze ein, unter anderem wurden sechs Bundesbehörden Opfer des Angriffs. Die Microsoft-Lücke hat deutsche Organisationen besonders stark getroffen, weil sie oftmals die E-Mail- und Kollaborationsplattform Exchange im eigenen Haus oder in angemieteten Rechenzentren betreiben. Die dabei verwendeten Exchange-Server-Versionen 2013, 2016 und 2019 wurden zum Teil erst mit Verzögerung durch ein Update gesichert.

Gefahr für die öffentliche Sicherheit

Fallen kritische Infrastrukturen zur Versorgung von Bevölkerung und Wirtschaft mit Energie, Wasser, Lebensmitteln, Medizin oder schnellem Internet Hackern zum Opfer, drohen folgenschwere Engpässe und erhebliche Gefahren für die öffentliche Sicherheit. Alle Organisationen, deren Leistungen für das Allgemeinwohl und den Fortbestand der Wirtschaft und Verwaltung in Deutschland unabdingbar sind, unterliegen deshalb den Vorschriften des IT-Sicherheitsgesetzes. Zu den Auflagen gehört es, die IT- und Ausfallsicherheit am aktuellen Stand der Technik auszurichten. Unter die Regelung fallen neben Bundesbehörden auch Städte und Gemeinden sowie kommunale Unternehmen wie Stadtwerke oder Verkehrsbetriebe.
Aktuell hat die Politik das parlamentarische Gesetzgebungsverfahren für die Version 2.0 des IT-Sicherheitsgesetzes (IT-SiG 2.0) beendet. Zwar müssen zentrale ­Detailvorgaben noch über Verordnungen geregelt werden, nach Unterzeichnung durch den Bundespräsidenten und der Veröffentlichung im Bundesgesetzblatt Ende Mai 2021 können aber bereits jetzt wichtige Teile kurzfristig in Kraft treten. Gleichzeitig ist das IT-Sicherheitsgesetz ein so genanntes Artikel- oder Mantelgesetz und bildet die Grundlage für Veränderungen in zahlreichen anderen regulatorischen Vorgaben wie der Kritisverordnung des Bundesamts für Sicherheit in der Informationstechnik (BSI), dem Energiewirtschaftsgesetz, dem Telemediengesetz oder dem Telekommunikationsgesetz.

Auch mobile Geräte schützen

Das IT-SiG 2.0 stuft nun auch den Bereich Entsorgung als kritische Infrastruktur ein und erweitert damit den Kreis der betroffenen Institutionen. Hintergrund ist, dass Ausfälle oder Beeinträchtigungen im Bereich der Abfallwirtschaft nicht nur zur massiven Umweltverschmutzung, sondern auch zu einem Anstieg der Seuchengefahr führen können. Daneben verpflichtet die Neufassung Behörden, Stadtverwaltungen und kommunale Einrichtungen, „Systeme zur Angriffserkennung und Angriffsbewältigung“ zu betreiben. Dazu gehören insbesondere SIEM-Lösungen (Security Information and Event Management) für das schnelle Identifizieren von Cyber-Attacken. Kommt es zu Verstößen, werden künftig analog zur Datenschutz-Grundverordnung (DSGVO) Geldbußen von bis zu zwei Millionen Euro für natürliche und 20 Millionen Euro für juristische Personen fällig. Zudem erhält das BSI als zuständige Kontrollbehörde deutlich mehr Rechte für die Überwachung.
Um sich angemessen zu schützen und die Vorgaben des BSI zu erfüllen, müssen KRITIS-Unternehmen geeignete Sicherheitsmaßnahmen für die größten Schwachstellen ergreifen. Das schließt die mobile Kommunikation ein. Viele Angestellte in öffentlichen Einrichtungen wie Stadtwerken, Verkehrsbetrieben oder Flughäfen sind außerhalb ihrer eigentlichen Dienststelle unterwegs. Smartphones und Tablets machen mobiles Arbeiten möglich, stellen die Verantwortlichen jedoch vor zahlreiche Herausforderungen. Das gilt vor allem dann, wenn dienstliche Geräte auch privat oder private Geräte dienstlich genutzt werden. Richtet beispielsweise ein Mitarbeiter auf seinem eigenen Smartphone ein dienstliches Exchange-Konto ein, vermischen sich private und geschäftliche Daten und Kontakte. Ebenso kritisch ist es zu sehen, wenn sensible Dokumente in einer Dropbox oder anderen unsicheren Apps abgelegt werden. Derartige Vorgehensweisen gefährden die Datensicherheit und stellen einen Verstoß gegen die DSGVO dar. Bei einer BYOD-Regelung (Bring Your Own Device) verliert die IT-Abteilung zudem die Kontrolle: Geht das Smartphone verloren oder scheidet der Mitarbeiter aus, kann sie sensible Daten nicht löschen.

Container als Lösung

Behörden und kommunale Einrichtungen benötigen deshalb ein System, das private und dienstliche Daten sowie Apps strikt voneinander abschottet. Realisieren lässt sich dies mit einer so genannten Container-Lösung. Sollte sich ein Angreifer tatsächlich Zugang zum Smartphone oder Tablet verschafft haben, steht er vor einem verschlossenen Tresor: Die Daten und Dokumente sind nach höchsten Standards verschlüsselt und werden auch verschlüsselt übertragen. Der Zugriff auf den dienstlichen Bereich wird durch eine PIN oder biometrische Verfahren wie Touch- und Face-ID abgesichert. Für höchste Sicherheitsansprüche kann der Zugriff zusätzlich mit einer Smartcard geschützt werden. Das ist auch Voraussetzung bei der BSI-Zulassung für „Verschlusssachen – nur für den Dienstgebrauch“ (VS-NfD). Eine Container-Lösung garantiert außerdem die Einhaltung der DSGVO, da keine private App auf dienstliche Kontaktdaten zugreifen kann. Mitarbeiter können zudem keine Daten per Copy-and-Paste in den jeweils anderen Bereich übertragen.
Gerade kommunale Einrichtungen haben jedoch oftmals nicht die personellen Ressourcen, um die Kommunikation ihrer Mitarbeiter mit komplizierten Systemen wie einem Mobile Device Management (MDM) zu schützen. Vor diesem Problem standen auch die baden-württembergischen Stadtwerke Bad Saulgau, die rund 17.000 Einwohner mit Gas, Wasser, Strom, Fernwärme und Breitband versorgen. Die Stadtwerke strebten die Zertifizierung ihres Informationssicherheits-Management-Systems (ISMS) nach ISO 27001 an, eine zentrale Forderung des IT-Sicherheitskatalogs gemäß § 11 Absatz 1a Energiewirtschaftsgesetz. So suchten die IT-Verantwortlichen nach einer Lösung für die mobile Kommunikation, die vor allem Monteuren einen sicheren Zugang zu E-Mail, Kontakten und Intranet ermöglichen sollte.
Die Stadtwerke entschieden sich für die Container-Lösung SecurePIM vom Anbieter Virtual Solution, welche die Einhaltung höchster Sicherheitsstandards gewährleistet. Das System ist leicht zu implementieren und sehr benutzerfreundlich. Der Arbeits- und Support-Aufwand für die IT-Abteilung konnte so deutlich reduziert werden.

Sascha Wellershoff

Der Autor, Sascha WellershoffSascha Wellershoff ist Chief Executive Officer (CEO) beim Münchner Sicherheitsspezialisten Virtual Solution. Davor fungierte er als Group CFO beim Informationslogistiker Retarus, hatte verschiedene Positionen bei der Allianz Group inne und war kaufmännischer Leiter bei Telefónica Germany.



Anzeige

Weitere Meldungen und Beiträge aus dem Bereich: Informationstechnik

cortility: Kooperation mit Logabit

[08.04.2025] Mithilfe von Künstlicher Intelligenz und modernen Workflow-Plattformen wollen die Unternehmen cortility und Logabit die Geschäftsprozesse von Versorgungsunternehmen weiter automatisieren. mehr...

energielenker: Kostengünstigste Energie nutzen

[27.03.2025] Auf der The Smarter E Europe in München stellt energielenker das Hausenergiemanagementsystem Enbas vor. Das System vernetzt Erzeuger und Verbraucher eines Gebäudes, um immer die günstigste Energie zu nutzen. mehr...

cortility: Kooperation mit Mako365

[25.03.2025] Eine strategische Zusammenarbeit haben die Firmen cortility und Mako365 vereinbart. Ziel der Partnerschaft ist es, die Leistungen beider Unternehmen zu kombinieren und ihren Kunden ein erweitertes Service-Portfolio zu bieten. mehr...

Stadtwerke Rinteln: Auslagerung der IT-Infrastruktur

[24.03.2025] Die Stadtwerke Rinteln haben sich jetzt an dem Unternehmen items beteiligt und lagern ihre IT-Infrastruktur an das Unternehmen aus. mehr...

Das Bild zeigt eine Mitarbeiterin am Laptop in einem Besprechungsraum. Im Hintergrund sprechen sich weitere Personen ab.

cortility: Kooperation mit datango

[11.03.2025] Mit einer neuen Partnerschaft wollen die Softwareunternehmen cortility und datango Lösungen anbieten, mit denen die Energiewirtschaft neue IT-Systeme effizienter nutzen kann. Insbesondere der Umstieg auf SAP S/4HANA soll erleichtert werden. mehr...

Hamburger Energienetze: Initiative für sichere KI-Nutzung

[05.03.2025] Künstliche Intelligenz wird für Unternehmen immer wichtiger, bringt aber auch Herausforderungen mit sich. Die Hamburger Energienetze arbeiten deshalb gemeinsam mit anderen großen Unternehmen in der Initiative Responsible AI Alliance an einem sicheren und fairen Einsatz der Technologie. mehr...

Wilken Software Group: Partnernetzwerk für GY

[20.02.2025] Mit der neuen Komplettlösung GY bietet die Wilken Software Group eine flexible und offene Plattform, die betriebswirtschaftliche Prozesse entlang der gesamten Wertschöpfungskette automatisiert. Dabei setzt das Unternehmen auf die enge Zusammenarbeit mit etablierten Partnern. mehr...

cortility: Lösung für den MaLo-Ident-Prozess

[18.02.2025] Voraussetzung für den Lieferantenwechselprozesses LFW24 ist der MaLo-Ident-Prozess, der zwischen Netzbetreiber und Lieferant durchgeführt werden muss. Der SAP-Spezialist cortility bietet eine Lösung, die eine nahtlose Integration in das SAP IS-U-System ermöglicht. mehr...

bericht

Cloudlösungen: Schlüssel für die digitale Transformation

[13.02.2025] Im Zentrum der globalen Bemühungen um eine nachhaltige, effiziente und widerstandsfähige Energieversorgung steht die Energiewirtschaft. Die digitale Transformation ist der Schlüssel zur Bewältigung dieser Herausforderungen. Cloudtechnologien spielen dabei eine zentrale Rolle. mehr...

Im Bild steht Wilken-Geschäftsführer Dominik Schwärzel vor dem Logo der neuen Marke GY.

Wilken: Mit GY in die Zukunft

[11.02.2025] Auf der Fachmesse E-world in Essen stellt Wilken seine neue Marke GY vor. Mit der IT-Lösung will das Unternehmen den großen Herausforderungen der Energiebranche begegnen und setzt dabei auf Cloud-Technologie, Skalierbarkeit und eine enge Zusammenarbeit mit Partnern. mehr...

Stadtwerke Bonn: Datagroup übernimmt IT-Service-Desk

[06.02.2025] Die Stadtwerke Bonn haben sich für Datagroup als Partner für den IT-Service-Desk entschieden. Ziel der Zusammenarbeit ist die Optimierung der IT-Dienstleistungen sowie die Betreuung der Mitarbeitenden durch umfassenden Support. mehr...

LENA: Tool zur Unterstützung bei der Wärmeplanung

[05.02.2025] Die Landesenergieagentur Sachsen-Anhalt (LENA) hat ein neues Datentool entwickelt, das Kommunen bei der Wärmeplanung unterstützen soll. Das Tool bündelt über 100 Datensätze und kann so die Erstellung von Wärmeplänen vereinfachen. mehr...

Stadtwerke Bad Windsheim: Entscheidung für IVU-Lösung

[04.02.2025] Die Stadtwerke Bad Windsheim setzen künftig auf IVU Informationssysteme für ihr ERP- und Abrechnungssystem. Die IVU konnte sich in einer europaweiten Ausschreibung mit einer umfassenden Lösung durchsetzen. mehr...

Stadtwerke Speyer: Marktkommunikation auf AS4 umgestellt

[03.02.2025] Die Stadtwerke Speyer haben ihre Marktkommunikation auf das AS4-Protokoll umgestellt. Dabei kam der anbieterunabhängige AS4 Cloud Service von procilon zum Einsatz. mehr...

TÜV NORD: Kooperation mit BSKI

[30.01.2025] TÜV NORD ist neuer Partner des BSKI. Durch die Zusammenarbeit sollen zentrale Versorgungs- und Sicherheitsstrukturen besser geschützt und ihre Widerstandsfähigkeit gegen Angriffe erhöht werden. mehr...