08.07.2016 Aufrufe

Jahrbuch »Innovativer Staat« 2016

Als Veranstalter des »Zukunftskongress Staat & Verwaltung« unter Schirmherrschaft des Bundesministers des Innern Dr. Thomas de Maizière versammeln wir einmal im Jahr das »Who is Who« der Verwaltungsmodernisierung und des E-Government bestehend aus Experten der öffentlichen Verwaltung, der Wirtschaft und der Wissenschaft. Das Jahrbuch »Innovativer Staat« 2016, das im Juni 2016 erschien, wirkt hier ergänzend und wie ein Katalysator für das Positionieren von Veränderungsthemen in den Verwaltungen Deutschlands: Es bietet einen Rück- und Ausblick auf den Zukunftskongress, informiert über Erreichtes und noch zu Erreichendes und nimmt Lösungsansätze mit einer besonderen methodischen Analyse in sein praxisorientiertes Visier. Zugleich versammelt es die wichtigsten Lösungsanbieter, Treiber und Partner für den modernen und effizienten Staat. Eingebettet in die finale Bewerbung des 4. Zukunftskongresses erreicht es mit einer Auflage von 8.000 Exemplaren eine besondere Wahrnehmung. › Leitartikel kenntnisreicher Persönlichkeiten aus Politik, Verwaltung, Wissenschaft und Wirtschaft › Zahlreiche Beiträge zu Politik & Strategien, Prozessoptimierung & Digitalisierung, Finanzen & Investitionen, Personal & Kompetenzen in Bund, Ländern und Kommunen › Unternehmensporträts & Best-Practices der führenden Unternehmen (insbesondere auch im Hinblick auf zusätzliche soziale, umweltbezogene und innovative Aspekte) › Aus aktuellem Anlass: Sonderteil Zuwanderung & Verwaltung; öffentliches Auftragswesen; Bürokratieabbau & bessere Rechtsetzung

Als Veranstalter des »Zukunftskongress Staat & Verwaltung« unter Schirmherrschaft des Bundesministers des Innern Dr. Thomas de Maizière versammeln wir einmal im Jahr das »Who is Who« der Verwaltungsmodernisierung und des E-Government bestehend aus Experten der öffentlichen Verwaltung, der Wirtschaft und der Wissenschaft.

Das Jahrbuch »Innovativer Staat« 2016, das im Juni 2016 erschien, wirkt hier ergänzend und wie ein Katalysator für das Positionieren von Veränderungsthemen in den Verwaltungen Deutschlands: Es bietet einen Rück- und Ausblick auf den Zukunftskongress, informiert über Erreichtes und noch zu Erreichendes und nimmt Lösungsansätze mit einer besonderen methodischen Analyse in sein praxisorientiertes Visier. Zugleich versammelt es die wichtigsten Lösungsanbieter, Treiber und Partner für den modernen und effizienten Staat. Eingebettet in die finale Bewerbung des 4. Zukunftskongresses erreicht es mit einer Auflage von 8.000 Exemplaren eine besondere Wahrnehmung.

› Leitartikel kenntnisreicher Persönlichkeiten aus Politik, Verwaltung, Wissenschaft und Wirtschaft
› Zahlreiche Beiträge zu Politik & Strategien, Prozessoptimierung & Digitalisierung, Finanzen & Investitionen, Personal & Kompetenzen in Bund, Ländern und Kommunen
› Unternehmensporträts & Best-Practices der führenden Unternehmen (insbesondere auch im Hinblick auf zusätzliche soziale, umweltbezogene und innovative Aspekte)
› Aus aktuellem Anlass: Sonderteil Zuwanderung & Verwaltung; öffentliches Auftragswesen; Bürokratieabbau & bessere Rechtsetzung

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

II. – Staat und Innovation<br />

Mit Hilfe dieser Lösungen ist schon mit wenig Aufwand ein guter<br />

Grundschutz möglich, der einen Großteil der ungezielten Angriffe<br />

abwehrt. Eine besondere Beachtung erfordern moderne intelligente<br />

Attacken, die so genannten Advanced Persistent Threats<br />

(APTs). Da diese etwa zu 50 Prozent auf die Mitarbeiter zielen, die<br />

über scheinbar persönliche Mails zum Anklicken von schädlichen<br />

E-Mail-Anhängen verleitet werden, ist eine Sicherheitsschulung<br />

notwendig. Da trotzdem menschliche Fehler passieren können,<br />

sollte ein umfangreicher Zugangsschutz auf sensible Systeme<br />

installiert werden, der eine strenge Identifizierung und Zwei-Faktor-Authentifizierung,<br />

unter anderem mit starken Passwörtern,<br />

erfordert. Letztlich können einzelne Mitarbeiter sogar absichtlich<br />

geheime Informationen aus den Netzwerken ziehen, um sie zu<br />

verkaufen oder die Behörde zu schädigen. Daher sollten interne<br />

Netzwerküberwachungssysteme eingerichtet werden, die auf<br />

verdächtige Aktivitäten hinweisen.<br />

Aktuelle Herausforderungen<br />

Der Sicherheitsansatz darf jedoch nicht auf das Netzwerk beschränkt<br />

bleiben. Denn Behörden bieten im Zuge des E-Government<br />

immer mehr Online-Services sowie mobile Apps für<br />

Bürger an, aber auch für Partner und die eigenen Mitarbeiter.<br />

So können über entsprechende Anwendungen und Geräte<br />

ebenfalls Schadprogramme in das Netzwerk eindringen. Zum<br />

Beispiel lassen sich bei gestohlenen Smartphones zum Teil über<br />

die Spracherkennung ganz einfach Name und Adresse des Besitzers<br />

abfragen. Daher müssen neben dem eigenen Netzwerk<br />

auch Online- und Mobile-Anwendungen geprüft werden. Dies<br />

gelingt am besten mit Sicherheitsservices aus der Cloud, die<br />

unabhängig von Netzwerkgrenzen funktionieren.<br />

Die eigentliche Herausforderung ist dabei weniger technischer,<br />

sondern eher organisatorischer Natur. Denn die IT-Sicherheitsbeauftragten<br />

müssen für Cloud und Mobile oft erst das nötige<br />

Bewusstsein entwickeln. Da aufgrund des IT-Sicherheitsgesetzes<br />

aber nun Vorfälle an das BSI berichtet werden müssen,<br />

dürfte sich die Aufmerksamkeit in Zukunft erhöhen. Zudem<br />

kann das Nationale Cyber-Abwehrzentrum bei der Prävention,<br />

Information und Frühwarnung vor aktuellen IT-Angriffen helfen.<br />

Ebenfalls organisatorisch ist die Kostenproblematik zu sehen.<br />

Aufgrund begrenzter Budgets für die IT-Sicherheit wird meist<br />

nach der kostengünstigsten Lösung gesucht. Der Denkansatz<br />

„Sicherheit bringt nichts, sondern kostet nur“ führt jedoch auf<br />

den falschen Weg. Denn schließlich sind für das eigene Zuhause<br />

auch ein solides Türschloss sowie eine Hausratsversicherung<br />

nötig. Diese Sicherheitslösungen bieten eine Abfederung im<br />

Ernstfall, im Falle der IT: die Information, was geschehen ist,<br />

und eine Lösung des Problems. Zudem sind die technischen und<br />

organisatorischen Prozesse permanent zu prüfen und auf neue<br />

Entwicklungen anzupassen. Sie sollten mindestens einmal im<br />

Jahr gemäß ITIL analysiert und wie bei einer Feuerwehrübung<br />

ausprobiert werden, um Schwachstellen aufzudecken.<br />

Um diese Anforderungen zu erfüllen, müssen IT-Sicherheitsverantwortliche<br />

in Behörden und Institutionen entsprechend<br />

aus- und weitergebildet werden. Dabei sollte der Bund organisatorisch<br />

und finanziell unterstützen, damit auch kleine Behörden<br />

in weniger gut ausgestatteten Ländern dies umsetzen<br />

können. Ein flächendeckender Schutz durch Standards und<br />

verpflichtende Maßnahmen erhöht nämlich das Sicherheitsniveau<br />

insgesamt. Mögliche Lücken sollten dabei durch die<br />

Unterstützung bewährter Sicherheitsdienstleister aus dem<br />

privaten Sektor geschlossen werden. Schließlich verändern sich<br />

die Anforderungen und Maßnahmen aufgrund von technologischer<br />

Entwicklung, umfassender Digitalisierung und dem<br />

Internet der Dinge rasant.<br />

Fazit<br />

Heute stellt sich nicht mehr die Frage, ob man angegriffen wird,<br />

sondern nur noch wann. Den Tag X können Organisationen<br />

aber selbst durch grundlegende Schutzmaßnahmen mit wenig<br />

Aufwand vermeiden. Denn Angreifer suchen häufig nach<br />

dem einfachsten Weg, um an Daten zu kommen. Je höher die<br />

Behörden den Aufwand dafür machen, desto besser sind sie<br />

geschützt. Dabei können Institutionen zwar die Durchführung<br />

von Maßnahmen, aber nicht die Verantwortung an IT-Dienstleister<br />

abgeben. Denn schließlich ist auch nicht die Hausverwaltung<br />

für das Schließen von Fenstern und Türen verantwortlich.<br />

Checkliste für mehr Sicherheit<br />

> > Automatische Aktualisierung von Betriebssystemen, Anwendungen<br />

und Sicherheitslösungen auf allen PCs, Mobilgeräten<br />

und Servern<br />

> > Installation von Schutzlösungen für alle mit dem Netzwerk<br />

verbundenen Geräte wie Drucker, Telefone, Konferenzsysteme,<br />

medizinische Geräte, etc.<br />

> > Schutz des Netzwerks nach außen durch Firewall, Angriffserkennung,<br />

Internet-Filter, etc.<br />

> > Verschlüsselung personenbezogener und anderer sensibler<br />

Daten<br />

> > Regelmäßiger Backup von wichtigen Dateien und Sicherung<br />

außerhalb des Netzwerks<br />

> > Zugangsschutz auf sensible Systeme mit strenger Identifizierung<br />

und Zwei-Faktor-Authentifizierung, unter anderem<br />

mit starken Passwörtern<br />

> > Interne Netzwerküberwachungssysteme zur Aufdeckung<br />

verdächtiger Aktivitäten<br />

> > Prüfung von Online- und Mobile-Anwendungen mit Hilfe von<br />

Cloud-basierten Sicherheitsservices<br />

> > Sicherheitsschulungen für Mitarbeiter und Weiterbildung<br />

von Sicherheitsverantwortlichen<br />

> > Einbindung von IT-Dienstleistern aus dem privaten Bereich<br />

Bitdefender GmbH<br />

Lohbachstraße 12<br />

58239 Schwerte<br />

Tel.: +49 2304 / 945 160<br />

Fax: +49 2304 / 945 169<br />

E-Mail: mrohr@bitdefender.de<br />

Web: www.bitdefender.de/<br />

business<br />

83

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!