Handlungsbedarf im Überblick
Folgt man den empfohlenen Beurteilungen (Rating, Penetrationstest, Notfallkonzepte, Notfallübungen) so lassen sich die Handlungsbedarfe aus diesen in der Regel strukturieren:
- Optimierung von technischen Schutzmaßnahmen
Die heutigen technischen Schutzmaßnahmen sind so vielfältig und komplex, sodass ein wirksamer Betrieb oftmals nicht einfach ist, aber möglich! Eine systematische Bedarfsanalyse und eine fachlich neutrale Auswahlentscheidung ist dort oft angebracht – auch um ggf. die finanziellen Möglichkeit und den Risikoappetit mit dem technisch Machbaren in Einklang zu bringen.
- Klärung von Zuständigkeiten, Verantwortung, Organisation und Kapazität innerhalb der Verwaltung
In vielerlei Hinsicht ist die IT nicht der richtige Verantwortliche, den Schutzbedarf und die notwendigen Schutzmaßnahmen in Einklang zu bringen. Hier benötigt es die Entscheidung und Vorgabe der Verwaltungsspitze, letztlich auch im Falle des Notfalls!
- Anpassung von Steuerung und Überwachungsmaßnahmen
Konzeptionen sind das eine. Eine völlig andere Welt ist die laufende Beurteilung der Wirksamkeit von implementierten Schutzmaßnahmen und die Überwachung von umzusetzenden Maßnahmen (Investitionsplan, Einrichtung, Schulung etc.).
- Aktualisierung vorhandener IT-Sicherheitskonzepte
Über die gewonnenen Erkenntnisse müssen in der Regel die Konzepte angepasst werden. In vielen Bundesländern gibt es zwischenzeitlich die gesetzliche Grundlage (oft in sogenannten E-Government-Gesetzen) für solche Konzepte. Es ist zu vermuten, dass diese die aktuelle Bedrohungslage nur bedingt abbilden.
Lesen Sie auch aus unserem Special „Cybersecurity für Kommunen”:
- Cyberattacken als dynamische und ständige Bedrohung verstehen!
- Gewissheit über die eigene Cybersecurity-Resilienz herstellen
- Wie gut sind die vorhandenen Notfallkonzepte?
- Greifen die Notfallmaßnahmen im Ernstfall?