IT-Sicherheit für die
Kommunalverwaltung

Die Integration neuer Technologien in den Arbeitsalltag von Kommunen verspricht eine stärkere Verknüpfung von Ressorts und Aufgaben. Gleichzeitig steigen mit jeder Innovation auch die Anforderungen an die Sicherheit der IT-Systeme.

Aufgrund der hohen Brisanz der verarbeiteten Daten, sind die Anforderungen an die Sicherheit der IT von kommunalen Einrichtungen besonders hoch. Die Einführung von cloudbasierten Kommunikations- und Kollaborationstools erfordert zudem ein zuverlässiges Zugriffs- und Identitätsmanagement, um Datenschutz- und Compliance-Richtlinien einzuhalten.

IT-Sicherheit für die Kommunalverwaltung
IT-Sicherheit für die Kommunalverwaltung

IT-Sicherheit
für die
Kommunal-
verwaltung

Die Integration neuer Technologien in den Arbeitsalltag von Kommunen verspricht eine stärkere Verknüpfung von Ressorts und Aufgaben. Gleichzeitig steigen mit jeder Innovation auch die Anforderungen an die Sicherheit der IT-Systeme.

Aufgrund der hohen Brisanz der verarbeiteten Daten, sind die Anforderungen an die Sicherheit der IT von kommunalen Einrichtungen besonders hoch. Die Einführung von cloudbasierten Kommunikations- und Kollaborationstools erfordert zudem ein zuverlässiges Zugriffs- und Identitätsmanagement, um Datenschutz- und Compliance-Richtlinien einzuhalten.

+ 7,9

»PROZENTIGER ANSTIEG VON CYBERKRIMINALITÄT IN 2020 VERGLICHEN MIT DEM VORHJAHR«
Quelle: BKA

Gesetzgeber gibt strengere Compliance- und IT-Sicherheitsrichtlinien vor

Gesetzgeber gibt strengere Compliance- und IT-Sicherheits-
richtlinien vor

Die gesetzlichen Anforderungen an Kommunalverwaltungen sind mit der zunehmenden Digitalisierung gestiegen. Ähnlich wie KRITIS-Unternehmen sind sie dazu verpflichtet IT-Systeme und Verwaltungsvorgänge durch State-of-the-Art technische wie organisatorische Maßnahmen abzusichern. Insbesondere die Einhaltung von DSGVO-Standards sowie der Grundsatz des rechmäßigen Verwaltungshandelns zwingen Kommunen dazu, sich verstärkt mit den Thematiken von IT-Sicherheit zu beschäftigen.

Malware

»LEGTE DIE IT DER STADT FRANKFURT LAHM«
Quelle: heise online
Kommunalverwaltung absichern: Ansicht der Stadt Frankfurt bei Nacht

Der Fall der mit einer Schadsoftware infizierten Stadtverwaltung in Frankfurt zeigt, wie verwundbar Kommunalverwaltungen bei Cyberangriffen sind. Selbst die Infektion von lokalen Bereichen der IT-Infrastruktur sorgte dafür, dass ein Weiterarbeiten der Verwaltung nicht mehr länger möglich war. Der Kontakt zum Online-Angebot der Stadt Frankfurt sowie der Publikumsverkehr war für den Zeitraum der Infektion unterbrochen.

Grund für die Infektion war ein manipulierter E-Mail-Anhang, der die Infektion auslöste. Für die Unversehrtheit von IT-Systemen benötigt es daher eine IT-Security, die auf der nicht-technische Komponenten aufbaut: dem Faktor Mensch, Ihre Mitarbeitenden.

Kommunalverwaltung absichern: Ansicht der Stadt Frankfurt bei Nacht

Der Fall der mit einer Schadsoftware infizierten Stadtverwaltung in Frankfurt zeigt, wie verwundbar Kommunalverwaltungen bei Cyberangriffen sind. Selbst die Infektion von lokalen Bereichen der IT-Infrastruktur sorgte dafür, dass ein Weiterarbeiten der Verwaltung nicht mehr länger möglich war. Der Kontakt zum Online-Angebot der Stadt Frankfurt sowie der Publikumsverkehr war für den Zeitraum der Infektion unterbrochen.

Grund für die Infektion war ein manipulierter E-Mail-Anhang, der die Infektion auslöste. Für die Unversehrtheit von IT-Systemen benötigt es daher eine IT-Security, die auf der nicht-technische Komponenten aufbaut: dem Faktor Mensch, Ihre Mitarbeitenden.

Die strikte Zugangsbeschränkung zu den verschiedenen Infrastrukturkomponenten ist daher essentiell. Wenn es Ihnen gelingt, logische und tiefe Zugangsbeschränkungen aufzubauen sowie Mitarbeiteridentitäten fälschungssicher zu hinterlegen, schützen Sie auch die dahinterliegenden Komponenten vor einer Attacke. Ohne Zugangsberechtigung und ohne digitalen Identitätsausweis können dann nämlich keinerlei Änderungen am System vorgenommen werden.

Gleichzeitig bedeutet der Schutz von digitalen Mitarbeiteridentitäten auch die Sicherstellung von Compliance- sowie IT-Security-Anforderungen des Informationssicherheits-Managementsystems (ISMS).

Technische Absicherung von Mitarbeiteridentitäten
Technische Absicherung von Mitarbeiteridentitäten

Die strikte Zugangsbeschränkung zu den verschiedenen Infrastrukturkomponenten ist daher essentiell. Wenn es Ihnen gelingt, logische und tiefe Zugangsbeschränkungen aufzubauen sowie Mitarbeiteridentitäten fälschungssicher zu hinterlegen, schützen Sie auch die dahinterliegenden Komponenten vor einer Attacke. Ohne Zugangsberechtigung und ohne digitalen Identitätsausweis können dann nämlich keinerlei Änderungen am System vorgenommen werden.

Gleichzeitig bedeutet der Schutz von digitalen Mitarbeiteridentitäten auch die Sicherstellung von Compliance- sowie IT-Security-Anforderungen des Informationssicherheits-Managementsystems (ISMS).

+ 99 %

»ALLER ATTACKEN BENÖTIGEN MENSCHLICHE MITHILFE.«
Quelle: proofpoint

Die 4 Säulen einer Identity Protection

Identity and Access Management

Identity and Access Management

Ein granulares Identitäts- und Zugriffsmanagement mit adaptiven Richtlinien erlaubt eine kleinteilige Vergabe von Zugriffs- und Nutzungsrechten an Ihre Mitarbeitenden sowie ggf. Partner und Lieferanten.

Multifaktor Authentifizierung

Multifaktor Authentifizierung

Ein zweiter Faktor zur Anmeldung erhöht die Sicherheit beim Zugriff auf Geräte und Applikationen. Denn nur derjenige, der sich doppelt ausweisen kann, erhält letztlich Zugriff auf das System.

Passwort Management

Zentrales Passwortmanagement

Die Einführung eines zentralen Passwortmanagers erhöht die Passwortsicherheit im Unternehmen. Da Passwörter bei Bedarf abrufbar sind und Ihre Mitarbeitenden sich diese nicht mehr merken müssen, nutzen sie längere und komplexere Passwörter.

Datenmanagement

Hochsicherer Datenspeicher

Es gibt Daten, die nicht freizugänglich auf dem Unternehmensserver liegen dürfen. Hierfür eignet sich ein verschlüsselter Speicherort, der zusätzlich mittels eines zweiten Faktors gesichert ist.

Identity and Access Management

Identity and Access Management

Ein granulares Identitäts- und Zugriffsmanagement mit adaptiven Richtlinien erlaubt eine kleinteilige Vergabe von Zugriffs- und Nutzungsrechten an Ihre Mitarbeitenden sowie ggf. Partner und Lieferanten.

Multifaktor Authentifizierung

Multifaktor Authentifizierung

Ein zweiter Faktor zur Anmeldung erhöht die Sicherheit beim Zugriff auf Geräte und Applikationen. Denn nur derjenige, der sich doppelt ausweisen kann, erhält letztlich Zugriff auf das System.

Passwort Management

Zentrales Passwort-
management

Die Einführung eines zentralen Passwortmanagers erhöht die Passwortsicherheit im Unternehmen. Da Passwörter bei Bedarf abrufbar sind und Ihre Mitarbeitenden sich diese nicht mehr merken müssen, nutzen sie längere und komplexere Passwörter.

Datenmanagement

Hochsicherer Datenspeicher

Es gibt Daten, die nicht freizugänglich auf dem Unternehmensserver liegen dürfen. Hierfür eignet sich ein verschlüsselter Speicherort, der zusätzlich mittels eines zweiten Faktors gesichert ist.

39 Sek.

»ALLE 39 SEKUNDEN FINDET EIN CYBERANGRIFF STATT:«
Quelle: FAZ

DoubleClue für die Kommunalverwaltung

DoubleClue für die Kommunal-
verwaltung

Gesetzliche Vorgaben erfüllen

Gesetzliche Regularien erfüllen

State-of-the-Art Zugangspolicies zur Erfüllung des IT-Grundschutzprofils

Das vom Deutschen Landkreistag vorgestellte IT-Grundschutzprofil beschäftigt sich mit den Anforderungen an eine hohe IT-Sicherheit für die Kommunalverwaltung. Darin werden auch die Zugriffsbeschränkungen auf IT-Systeme sowie die Administrationsgrundlagen dieser festgelegt.

Die starke Basis für die Erfüllung von Compliance- und Security-Vorgaben stellt dabei der Schutz der digitalen Mitarbeiteridentitäten dar. Hierzu zählen Zugangsbeschränkungen zu kritischen Systemen und Netzwerken mit einem tiefen Privileged Access Management (PAM) und einer starken Multifaktor Authentifizierung (MFA).

Gesetzliche Vorgaben erfüllen

Gesetzliche Regularien erfüllen

State-of-the-Art Zugangspolicies zur Erfüllung des IT-Grundschutzprofils

Das vom Deutschen Landkreistag vorgestellte IT-Grundschutzprofil beschäftigt sich mit den Anforderungen an eine hohe IT-Sicherheit für die Kommunalverwaltung. Darin werden auch die Zugriffsbeschränkungen auf IT-Systeme sowie die Administrationsgrundlagen dieser festgelegt.

Die starke Basis für die Erfüllung von Compliance- und Security-Vorgaben stellt dabei der Schutz der digitalen Mitarbeiteridentitäten dar. Hierzu zählen Zugangsbeschränkungen zu kritischen Systemen und Netzwerken mit einem tiefen Privileged Access Management (PAM) und einer starken Multifaktor Authentifizierung (MFA).

Compliance- und DSGVO-konforme Nutzung

Nutzen Sie DoubleClue on-Premises oder in der deutschen Cloud

Cloudanwendungen verbessern den Arbeitsfluss und machen das Lizenzmanagement flexibler. Gleichzeitig bietet die Einbindung von Cloud-Implementationen neue Sicherheitsrisiken für IT-Landschaften. Daher bieten sich im Bereich der lokalen Verwaltungen oftmals hybride Lösungen an. So haben Sie als Betreiber in der Hand, welche weniger kritischen Anwendungen über die Cloud verfügbar sind. Und welche kritischen Applikationen besser auf eigenen Servern verbleiben.

DoubleClue unterstützt die Diversität Ihrer IT-Landschaft – entscheiden Sie selbst, ob Sie DoubleClue in der Cloud oder On-Premises hosten möchten. Bei gleicher Funktionalität. Denn unabhängig von der Art der Implementation können Sie alle Zugänge zu Ihrer heterogenen IT-Landschaft mit DoubleClue absichern.

Compliance- und DSGVO-konform; Nutzung On-Premises, in der Cloud oder in hybriden Umgebungen
Compliance- und DSGVO-konform; Nutzung On-Premises, in der Cloud oder in hybriden Umgebungen

Compliance- und DSGVO-konforme Nutzung

Nutzen Sie DoubleClue on-Premises oder in der deutschen Cloud

Cloudanwendungen verbessern den Arbeitsfluss und machen das Lizenzmanagement flexibler. Gleichzeitig bietet die Einbindung von Cloud-Implementationen neue Sicherheitsrisiken für IT-Landschaften. Daher bieten sich im Bereich der lokalen Verwaltungen oftmals hybride Lösungen an. So haben Sie als Betreiber in der Hand, welche weniger kritischen Anwendungen über die Cloud verfügbar sind. Und welche kritischen Applikationen besser auf eigenen Servern verbleiben.

DoubleClue unterstützt die Diversität Ihrer IT-Landschaft – entscheiden Sie selbst, ob Sie DoubleClue in der Cloud oder On-Premises hosten möchten. Bei gleicher Funktionalität. Denn unabhängig von der Art der Implementation können Sie alle Zugänge zu Ihrer heterogenen IT-Landschaft mit DoubleClue absichern.

Höchste IT-Sicherheit und beste Performance

Höchste Sicherheit – beste Prozessperformance

Single Sign-On macht Multifaktor Authentifizierung zum Performance-Booster

Oftmals gelten Maßnahmen zur IT-Security und Performance als Gegensätze. Jedoch nur, wenn sie schlecht in die IT-Landschaft implementiert wurde. Eine moderne Lösung wie DoubleClue verbindet daher höchste Sicherheit zur Anmeldung an Geräten und Applikationen mit Erleichterungen im Arbeitsalltag. Durch die integrierte Single Sign-On-Plattform DoubleClue MyApplications benötigen Ihre Mitarbeitenden lediglich eine durch MFA-geschützte Anmeldung im DoubleClue UserPortal. Von dort aus können Sie unterbrechungsfrei und ohne erneute Anmeldung zwischen ihren Diensten wechseln.

Höchste IT-Sicherheit und beste Performance

Höchste Sicherheit – beste Prozess-
performance

Single Sign-On macht Multifaktor Authentifizierung zum Performance-Booster

Oftmals gelten Maßnahmen zur IT-Security und Performance als Gegensätze. Jedoch nur, wenn sie schlecht in die IT-Landschaft implementiert wurde. Eine moderne Lösung wie DoubleClue verbindet daher höchste Sicherheit zur Anmeldung an Geräten und Applikationen mit Erleichterungen im Arbeitsalltag. Durch die integrierte Single Sign-On-Plattform DoubleClue MyApplications benötigen Ihre Mitarbeitenden lediglich eine durch MFA-geschützte Anmeldung im DoubleClue UserPortal. Von dort aus können Sie unterbrechungsfrei und ohne erneute Anmeldung zwischen ihren Diensten wechseln.

+ 600 %

»ANSTIEG AN PHISIHING-MAILS IN 2020.«
Quelle: ENISA

Individuellen Beratungstermin vereinbaren

Terminkalender: Individuellen Beratungstermin "IT-Sicherheit für die Kommunalverwaltung" buchen