Anzeige

Anzeige

VERANSTALTUNGEN

Bitkom | Digital Health Conference
26.11.19 - 26.11.19
In dbb Forum Berlin

IT & Information Security
26.11.19 - 27.11.19
In Titanic Chaussee Hotel, Berlin

Integriertes IT Demand und Portfolio Management
02.12.19 - 04.12.19
In Sofitel Berlin Kurfürstendamm, Germany

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

Anzeige

Anzeige

Stadt Shilouette mit Binärcode und Schlössern

Die Digitalisierung wird im Unternehmen und im privaten Alltag zusehends selbstverständlicher. Im Firmenumfeld kristallisiert sich mittlerweile ein Zusammenhang zwischen digitalem Reifegrad und Geschäftserfolg heraus. Die digitale Transformation stellt allerdings nicht nur für Unternehmen einen Mehrwert dar. 

Diese Tatsache ist den Behörden keineswegs entgangen: das E-Government Gesetz wurde bereits 2013 mit dem Ziel verabschiedet, auch hierzulande die Chancen der Digitalisierung optimal zu nutzen.

Damit das E-Government zu einem Standortfaktor mit einem wachsenden Einfluss auf die Investitionsentscheide und die Wettbewerbsfähigkeit der Unternehmen wird, ist jedoch der Ausbau elektronischer Behördenleistungen notwendig, der in den verschiedenen Bundesländern bis dato sehr unterschiedlich voranschreitet. Dabei sollte die Bereitstellung elektronischer Behördendienste eine sorgfältige Analyse der notwendigen Maßnahmen zur Minderung der IT-Risiken durch Cyberbedrohungen voraussetzen. „Nach dem Prinzip der ‚Security by Design‘ ist es sinnvoll, diese Schritte von vornherein in einem umfassenden Sicherheitskonzept zu berücksichtigen“, bestätigt Uwe Gries, Country Manager DACH bei Stormshield. Der Grund ist einfach: Ohne das Vertrauen des Endanwenders (sei es ein privater Nutzer oder ein Unternehmen) in den elektronischen Datenaustausch mit den Behörden und Ämtern sind E-Government-Vorhaben zum Scheitern verurteilt. Viele Länder und Behörden stellen heute eigens entwickelte Plattformen zur Verfügung, bei denen tatsächlich kein Security-by-Design-Ansatz mehr zu verfolgen ist. Allerdings gilt bei der Absicherung der Werkzeuge für den Datenaustausch zwischen allen Beteiligten das Prinzip „besser spät als nie“. Bei der Implementierung neuer digitaler Behördenleistungen hingegen könnte man noch von der einmaligen Chance profitieren, den Fehler zu vermeiden, Sicherheitsaspekte mit gravierendem Verzug zu berücksichtigen und geeignete Schutzmaßnahmen bereits in der Projektphase einzuplanen.

Zu berücksichtigende Punkte eines Security-by-Design-Ansatzes im E-Government

  • Geht es um kritische Infrastrukturen und sensible Daten, ist es unerlässlich, Lösungen einzusetzen, die den höchsten Grad der Zuverlässigkeit gewährleisten. Der Schutz vertraulicher Daten sollte auf mehreren Ebenen geboten werden, denn Schwachstellen im öffentlichen Verwaltungsnetz sind nicht zu akzeptieren. Zunächst muss zwischen dem internen Netzwerk und den nach außen publizierten Diensten differenziert werden. Eine klare Unterteilung der zwei Bereiche via Virtual Local Area Network (VLAN) wäre genauso empfehlenswert wie den Verbindungsknoten dieser zwei Systemkomponenten adäquat zu beschützen und den darüber fließenden Datenverkehr akribisch zu überprüfen. Die Unterbindung von SQL-Injections oder ähnlichen Cyberattacken sollte in Echtzeit gewährleistet sein. Man müsste die Plattform für die Übermittlung jeglicher Daten zudem mit modernen Authentifizierungsverfahren ausstatten. Eine gegen das Ausspähen schützende Punkt-zu-Punkt-Verschlüsselung der übermittelten Informationen sollte ebenfalls eingesetzt werden, denn der Verlust von Informationen oder vertraulichen Daten hat im Bereich der öffentlichen Hand nicht nur rechtliche Folgen sondern auch enorme Auswirkungen auf das Vertrauen der Anwender.
     
  • Für Behörden ist die Wahl einer Sicherheitslösung nicht nur komplex, sondern auch eine Frage der Verantwortung, denn eine funktionierende, gut abgesicherte Staatsverwaltung ist Garant für die Souveränität eines Landes. Gerade deshalb sollten die eingesetzten Lösungen zum Schutz der bereitgestellten Dienste, der darüber ausgetauschten Daten, der Server und der einzelnen Workstations über die höchste, von unabhängigen international anerkannten Institutionen zertifizierte Sicherheitsstufe und eine No-Backdoor-Garantie verfügen. Diese Zertifizierungen gelten als Nachweis für sauber konzipierte, geprüfte und realisierte Cybersecurity-Lösungen unter Beachtung der Ansprüche für den Einsatz der IT-Sicherheitsmaßnahmen durch staatliche Verwaltungen. Zusätzlich zu einer sehr hohen Modularität und Performance sind das die Anforderungen, die uns Regierungen auf der ganzen Welt stellen.
     
  • Der Erwerb geeigneter Sicherheitslösungen erfordert Investitionen, die über mehrere Jahre hinweg abgeschrieben werden. Cybersecurity-Maßnahmen sollten (nicht nur) daher anhand eines Future-Ready-Ansatzes getroffen werden. Zudem zeigt unsere Erfahrung, dass eine Sicherheitslösung allein den oben genannten Aufgaben (Endpoint-Sicherung, Verschlüsselung, Firewalling und Intrusion Prevention) nicht bewältigen kann. Vielfalt ist deshalb ebenfalls im E-Government-Umfeld die Devise: Die abzusichernden Bereiche sind sehr unterschiedlich und bedürfen der Einplanung von Sicherheitsmaßnahmen, die miteinander interagieren und flexibel genug sind, dem Gesamtkonstrukt trotz möglicher Überlappungen der einzelnen Sicherheitsebenen keine Komplexität hinzuzufügen.
Uwe Gries, Country Manager DACH
Uwe Gries
Country Manager DACH, Stormshield
Als Country Manager DACH bei Stormshield verantwortet Uwe Gries seit Januar 2018 die Aktivitäten des Unternehmens im gesamtdeutschen Sprachgebiet. Dank der über zwanzigjährigen berufliche Laufbahn in Führungs- und Managementfunktionen im Vertrieb von Soft- und Hardware mit disziplinarischer Verantwortung für bis zu knapp 60 Mitarbeitern bei Unternehmen wie G DATA Software AG, Avira, Computacenter u.v.m. verfügt Gries über umfangreiche Erfahrung im direkten und indirekten Vertrieb und ausgezeichnete Kenntnisse der IT/ITC-Märkte.
Cyber Camera
Okt 11, 2019

Was wäre, wenn jeder für Sicherheitsvorfälle persönlich haften müsste?

Angesichts der Tatsache, dass das Cyberrisiko mittlerweile sogar als Bewertungskriterium…
Maus
Sep 10, 2019

Die 6 überraschendsten Einstiegspunkte für Cyberattacken

Ob zuhause oder am Arbeitsplatz, Hacker werden immer raffinierter beim Eindringen in…
Tb W90 H64 Crop Int 8312054d4f96cfbc165f1a553bbf8d06
Jun 26, 2019

Schatten-IT: Eine echte Herausforderung für IT-Leiter

In der Regel überprüfen und messen IT-Leiter jegliche Veränderung der Arbeitsprozesse und…
GRID LIST
Tablet Patientendaten

Datenschutz im Gesundheitswesen - zu niedrige Hürden für Cyberangriffe

Mit der Datenschutz-Grundverordnung (DSGVO) ist das Thema Datenschutz auch bei…
Passwörter

Starke Passwörter sind gut - Passwort Management ist besser!

Wer hätte es gedacht: Nach einer Meldung des Hasso-Plattner-Instituts (HPI) vom…
DSGVO

Drei häufige Fehleinschätzungen bei der DSGVO

Die Datenschutz-Grundverordnung (DSGVO) der Europäischen Union ist seit Mai 2018 in Kraft…
Datenschutz Schild

Datenschutz-Abc: Von Auftragsverarbeitung bis Zweckbindung

Auch über ein Jahr nach dem Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) gehört…
DSGVO

Steigende DSGVO-Bußgelder

Unlängst verhängte die Berliner Datenschutzbehörde das bis dato höchste DSGVO-Bußgeld von…
Security Kreis

Externe Datenschützer als Security-Berater

In vielen Unternehmen türmen sich Datenberge mit undurchsichtigen Zugriffsrechten auf den…