erschienen mit <kes>#6, 2020
Das <kes>-Special "IT-Sicherheit in
Kommunen und
Behörden" können Sie hier als PDF-Datei herunterladen.
(Titelbild: „Hängeregister PROJEKTE“ by Tim Reckmann, used under CC BY creativecommons. org/licenses/by/2.0/legalcode / Veränderte Schrift zum Original)
Behörden, Förderbanken, Ämter: Sie alle müssen bei der Behandlung sensibler Daten besonders umsichtig agieren – oder anonymisierte Daten verwenden.
Seite 4
Die Corona-Krise zeigt, wie wichtig mobiles Arbeiten und das Homeoffi ce besonders für Behörden sind. Eine wesentliche Aufgabe bei der Erweiterung ihrer IT ist insbesondere der Zugriff von sicheren, verfügbaren und verwaltbaren Endgeräten auf zentrale IT-Infrastrukturen. IGEL OS ist ein speziell dafür entwickeltes Linux-Betriebssystem.
Seite 8
Wo stehen öffentliche Institutionen in Sachen Digitalisierung? Wie ist es um die Sicherheit der Infrastrukturen und Daten bestellt? Diese und einige andere Fragen beleuchtet ein Gespräch mit André Walsleben von Veeam Software Deutschland.
Seite 12
Die E-Akte bedeutet für Behörden eine digitale Revolution. Das Umrüsten der analogen Systeme stellt die IT-Sicherheit von Behörden vor besondere Herausforderungen. Die sensiblen Daten müssen sowohl rechts- als auch beweissicher verwaltet und ausreichend geschützt werden.
Seite 14
Es ist vor allem die fl exible Ausrichtung der Cyberkriminellen an aktuellen Ereignissen, wie die COVID-19-Pandemie, die Angriffe, wie Phishing-Mails, zu einer dauerhaften Gefahr machen. Wir stellen drei Maßnahmen vor, um die IT-Sicherheit zu verbessern.
Seite 16
Die Digitalisierung von Behörden und Kommunen gleicht einem Mammutwerk. Dass seit Jahren etablierte, oftmals papierbasierte Prozesse nur ungern aufgegeben werden, ist verständlich. Trotzdem ist es notwendig, sie regelmäßig auf ihre Sicherheit und Sinnhaftigkeit hin zu überprüfen und gegebenenfalls anzupassen. In besonderem Maße betrifft das den Dokumentenaustausch.
Seite 18
Die Veröffentlichung des modernisierten IT-Grundschutzes liegt drei Jahre zurück. Dank der möglichen stufenweisen Umsetzung eines ISMS und dem eigens für Kommunalverwaltungen konzipierten IT-Grundschutz-Profi l erweist sich die BSI-Methodik als ausgewogenes Instrument, um effi zient ein angemessenes Sicherheitsniveau erreichen zu können.
Seite 20
Dieser Artikel möchte Behörden und Kommunen eine Checkliste für die Nutzung von Synergien bei Beschaffung, Einrichtung, Customizing und Datenpfl ege von Managementsystemen an die Hand geben. Damit können sie bei Investitionsentscheidungen die Optimierung von Arbeitsaufwand und Kosten besser in den Fokus nehmen.
Seite 22
Seite 24