{"id":2332,"date":"2025-03-14T13:00:00","date_gmt":"2025-03-14T13:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2332"},"modified":"2025-03-14T13:00:00","modified_gmt":"2025-03-14T13:00:00","slug":"cybersecurity-in-kommunen-eigeninitiative-gefragt","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2332","title":{"rendered":"Cybersecurity in Kommunen: Eigeninitiative gefragt"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> width=&#8221;2480&#8243; height=&#8221;1395&#8243; sizes=&#8221;(max-width: 2480px) 100vw, 2480px&#8221;&gt;\n<p>Deutsche Kommunen erscheinen in Sachen Cybersicherheit eine leichte Beute zu sein.<\/p>\n<p class=\"imageCredit\">motioncenter \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Das <a href=\"https:\/\/www.cyberintelligence.institute\/\">cyberintelligence.institute<\/a> hat in Zusammenarbeit mit dem Cybersicherheitsunternehmen NordPass in <a href=\"https:\/\/nordpass.com\/de\/cybersecurity-german-municipalities\/\">einer Studie<\/a> die kommunale Cybersicherheit in Deutschland aus juristischer und organisatorischer Sicht analysiert. Demnach befinden sich St\u00e4dte und Gemeinden in einer Zwickm\u00fchle.<\/p>\n<p>Auf der einen Seite sind die Kommunen der Studie zufolge ein interessantes Ziel. Locken doch finanziellen Erl\u00f6sen, die sich mit den gestohlenen Daten erzielen lassen, oder Hacktivismus-Kampagnen, um politische Ziele zu verfolgen. Auf der anderen Seite seien die staatlichen Einrichtungen h\u00e4ufig in Sachen Cybersicherheit nicht gut aufgestellt, sodass sie als leichte Beute erscheinen.<\/p>\n<h2 class=\"wp-block-heading\">Un\u00fcbersichtliche Lage<\/h2>\n<p>Die Security-Experten Dennis-Kenji Kipker und Tilmann Dittrich sehen hierf\u00fcr mehrere Gr\u00fcnde. So werde das Thema Cybersicherheit rechtlich durch verschiedene Regelwerke wie <a href=\"https:\/\/www.computerwoche.de\/article\/2821092\/deutschlands-schlimmste-dsgvo-suender.html\">DSGVO<\/a> oder <a href=\"https:\/\/www.computerwoche.de\/article\/2730500\/nachhaltige-cyber-defense-in-der-praxis.html\">BSIG<\/a> ber\u00fchrt, sei aber nicht umfassend geregelt. Und auch wenn einige Bundesl\u00e4nder eigene Verwaltungsvorschriften zur IT-Sicherheit erlassen haben, bleibe die Cybersicherheitsarchitektur auf Landes- und Kommunalebene un\u00fcbersichtlich, mit vielen Ansprechpartnern und wenig klaren Zust\u00e4ndigkeiten. Dies erschwere es den Kommunen, ihre Cybersicherheit wirksam umzusetzen.<\/p>\n<h2 class=\"wp-block-heading\">To-do-Liste f\u00fcr Kommunen<\/h2>\n<p>Letztlich m\u00fcssen die Kommunen, so die Studie, ihre Cybersicherheit eigenst\u00e4ndig st\u00e4rken, bis notwendige rechtliche Anpassungen erfolgen. Hierzu empfehlen die Experten Kipker und Dittrich, mehrere Best Practices gleichzeitig im kommunalen Alltag umzusetzen und zu beherzigen:<\/p>\n<p><strong>Cybersicherheit als Leitungsaufgabe verankern<\/strong><\/p>\n<p>Die Leitungsebene muss professionelle und standardisierte Cybersicherheitsprozesse einf\u00fchren sowie die Wichtigkeit der Cyber-Resilienz hervorheben. Die Leitung \u00fcbernimmt also die Verantwortung in Sachen Cybersicherheit. Das kann sowohl Vertrauen in der Bev\u00f6lkerung als auch in der Wirtschaft schaffen. Ein Faktor, der sich sogar als Wettbewerbsvorteil f\u00fcr die Ansiedlung von Unternehmen erweisen kann.<\/p>\n<p><strong>All-Gefahren-Ansatz etablieren<\/strong><\/p>\n<p>Der von der EU vorgelebte Ansatz muss auch in den Kommunen Fu\u00df fassen. Ein alleiniger Fokus auf die IT-Sicherheit unter dem Deckmantel der Cybersicherheit reicht nicht aus. Der hybriden Gef\u00e4hrdungslage aus cyberbezogenen und nicht-cyberbezogenen Angriffen muss ganzheitlich entgegnet werden.<\/p>\n<p><strong>Kommunalen CISO einf\u00fchren.<\/strong><\/p>\n<p>Neben der Leitung, die die Verantwortung f\u00fcr die Cybersicherheit auf kommunaler Ebene \u00fcbernimmt, muss es auch einen Experten, beziehungsweise ein Expertenteam geben, welches beratend und unabh\u00e4ngig die Awareness innerhalb der Kommune st\u00e4rkt. Diese Experten k\u00f6nnen zum Beispiel Schulungen durchf\u00fchren, um Mitarbeiter f\u00fcr das Thema Cybersicherheit zu sensibilisieren. Hier ist die Unabh\u00e4ngigkeit eines CISO das \u201eA und O\u201c.<\/p>\n<p><strong>IT-Outsourcing sicher praktizieren<\/strong><\/p>\n<p>F\u00fcr viele Kommunen f\u00fchrt am Outsourcing mangels eigener Ressourcen kein Weg vorbei. Die IT-Dienstleister f\u00fcr die \u00dcbernahme der Cybersicherheitsaufgaben sollten aber ausreichend zertifiziert sein. Au\u00dferdem m\u00fcssen im Sinne der Absicherung der digitalen Lieferketten unbedingt Redundanzen etabliert werden, falls ein Dienstleister ausfallen sollte.<\/p>\n<p><strong>IT-Notfallplan bereithalten.<\/strong><\/p>\n<p>Die Leitungsebene muss vor dem Stressfall ausreichende Vorbereitungsma\u00dfnahmen ergreifen, die vom CISO umgesetzt werden k\u00f6nnen. Planung und \u00dcbung des Notfalls sind dabei ausschlaggebend. Die Abteilungen und Gesch\u00e4ftsbereiche der Kommunen m\u00fcssen wissen, wie sie im Ernstfall handeln. Besonders relevante Prozesse m\u00fcssen dabei priorisiert gesch\u00fctzt werden.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>width=&#8221;2480&#8243; height=&#8221;1395&#8243; sizes=&#8221;(max-width: 2480px) 100vw, 2480px&#8221;&gt; Deutsche Kommunen erscheinen in Sachen Cybersicherheit eine leichte Beute zu sein. motioncenter \u2013 shutterstock.com Das cyberintelligence.institute hat in Zusammenarbeit mit dem Cybersicherheitsunternehmen NordPass in einer Studie die kommunale Cybersicherheit in Deutschland aus juristischer und organisatorischer Sicht analysiert. Demnach befinden sich St\u00e4dte und Gemeinden in einer Zwickm\u00fchle. Auf der einen [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2333,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2332","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2332"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2332"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2332\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2333"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2332"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2332"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2332"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}