IT-Sicherheit in Kommunen und Behörden

erschienen mit <kes>#2, 2019

 

Download <kes>-Special IT-Sicherheit in Kommunen und Behörden (PDF-Datei)
Es ist eine Anmeldung oder Neu-Registrierung erforderlich.

 

INHALT

 

SAP-Sicherheit

Wie Behörden ihre SAP-Infrastruktur effizient schützen

Auf der einen Seite sind Behörden gefordert, mehr für ihre IT-Sicherheit zu tun, um vor unrechtmäßigen Zugriffen auf sensible Daten geschützt zu sein – auf der anderen Seite fehlen immer mehr IT-Fachkräfte, speziell in Deutschland. Wie können Behörden ihre SAP-Landschaften effektiv schützen und der zunehmenden Bedrohung von innen wie von außen begegnen?

Seite 5

ISMS

Was Informationssicherheit, IT-Grundschutz & Co. für Behörden und Kommunen bedeuten

Eine gelebte Informationssicherheit schützt Behörden und Kommunen zum Beispiel vor Cyberangriffen und ihren Folgen. Bei der Einführung eines ISMS bietet eine geeignete Softwarelösung Unterstützungsmöglichkeiten.

Seite 8

BSI IT-Grundschutz

Migration oder Neuanfang

Seit der Veröffentlichung des modernisierten BSI IT-Grundschutzes befassen sich viele Organisationen sehr intensiv mit seiner Einführung. Nach wie vor gibt es Fragen zur effizienten Planung, Umsetzung und Erstellung einer belastbaren Dokumentation eines Sicherheitskonzeptes.

Seite 11

Grundschutz as a Service

Mit Standardisierung, redundanzfreien Sicherheitskonzepten und vereinfachtem Zusammenarbeiten lassen sich heterogene IT-Landschaften, komplexe Organisationsstrukturen und straffe Zeitpläne meistern.

Seite 14

Systeme und ihr Umfeld

Rechtskonformer Dokumentenaustausch in Behörden und Kommunen

Ab 2022 sind Behörden und Verwaltungen im Rahmen des Online-Zugangsgesetzes (OZG) dazu verpflichtet, ihre Leistungen auch online zur Verfügung zu stellen. Neue Systeme für den rechtssicheren Dokumentenaustausch ermöglichen die Automatisierung von zeitraubenden manuellen Tätigkeiten bis hin zu komplexen Geschäftsprozessen.

Seite 18

Nicht nur reden, sondern auch handeln

Jemand muss anfangen, Datensicherheit bei der Messengernutzung auch tatsächlich vorzuleben. Behörden und Verwaltungen haben dabei eine Vorbildfunktion. Sie sollten den ersten Schritt tun.

Seite 26

Schützenswerte Daten unter Dach und Fach

Die Vergabe von Berechtigungen auf Fileserver, SharePoint, Active Directory und Objekte in Drittsystemen bindet eine Vielzahl von operativen Ressourcen. Durch eine weitgehende Automatisierung des Access Managements lassen sich diese Aufwände erheblich reduzieren.

Seite 28

Schutz kritischer Infrastrukturen

Führungskräfte haften auch für ungesicherte IT-Hardware

Der Hacker FX brauchte nur zwei Tage, um die Kontrolle über die Stadtwerke in Ettlingen zu übernehmen. Ein Beweis, dass kritische Infrastrukturen nicht ausreichend geschützt sind.

Seite 20

Anwenderbericht

„Kein digitaler Unterricht ohne sichere IT-Infrastruktur“

Die Stadt Burgwedel stellt leistungsstarke und gleichzeitig sichere WLAN-Strukturen bereit und legt damit einen entscheidenden Grundstein für die Etablierung neuer digitaler Lernprojekte.

Seite 22

News und Produkte

Seite 30