• • • In Potsdam dauerte es etwa einen Monat, bis die Gemeinde wieder uneingeschränkten Zugriff auf ihre Daten und Programme hatte. Ludwigsburg war zwei Tage lang komplett offline, konnte jedoch die meisten Dienstleistungen am 21.05.2023 wieder zur Verfügung stellen. In Burladingen waren die Mitarbeiter gezwungen, Zwangsurlaub zu nehmen, und die Bearbeitung von Aufgaben erfolgte auf herkömmliche Weise mit Papier. Die Behebung der Situation dauerte etwa zwei Wochen. Solche Exempel zeigen, dass Cyberangriffe nicht nur erhebliche finanzielle Belastungen darstellen, sondern auch massiv Zeit und Ressourcen für die Wiederherstellung und Verbesserung der Sicherheit erfordern. Die Prävention und Schulung sind von entscheidender Bedeutung, um solche Vorfälle in Zukunft zu verhindern und die Gemeinden vor den schwerwiegenden Auswirkungen von Cyberangriffen zu bewahren. DIGITAL FUTUREmag: Stichwort Awareness: Wie kann man gerade das Personal für Datenschutz im Rahmen seiner Arbeitsabläufe bestmöglich sensibilisieren und schulen? Mario Kalde: Wir haben sehr gute Erfahrungen damit gemacht, das Personal „ins Boot zu holen“ und zunächst einmal zu zeigen, was da draußen so los ist und wie Cyber- Angriffe aus der Täter-Opfer-Perspektive tatsächlich ablaufen. Anschließend vermitteln wir den Beschäftigten in Form eines Workshops, wie sie Phishing-Angriffe aktiv erkennen und verhindern können. Mithilfe von simulierten Phishing-Angriffen und gezielten Schulungsinhalten trainieren wir die Teilnehmer langfristig und entwickeln diese zu einer Art menschlichen Firewall weiter. Dies hilft übrigens auch dabei, sich privat zu schützen. DIGITAL FUTUREmag: Welche spezifischen Präventionsmaßnahmen und -vorkehrungen sollten Entscheider aus dem öD, also CTOs, CDOs, Digitalisierungsbeauftragte oder Bürgermeister ergreifen bzw. treffen, und wo genau liegt hier Ihr strategisches wie technologisches Alleinstellungsmerkmal zugunsten der Auftraggeber? Mario Kalde: Zunächst ist es essenziell, bei den Grundlagen zu beginnen. Eine zentrale Frage, die sich jeder Entscheider stellen sollte, lautet: Ist in meiner Organisation überall die neueste Software wie Browser oder Applikationsserver auf dem neuesten Stand? Viele Institutionen investieren beträchtliche Summen in Softwarelizenzen. Zu klären ist dabei, ob diese Investitionen auch wirklich effizient genutzt werden und ob alle Systeme sicher konfiguriert sind. Unsere Erfahrung zeigt, dass hier häufig ein erheblicher Handlungsbedarf besteht. Ein weiterer kritischer Punkt betrifft die Datensicherung. Wo genau sind die essenziellen Daten gespeichert? Wie zügig können im Ernstfall die wichtigen Geschäftsprozesse wiederhergestellt werden? In vielen Organisationen mangelt es an konkreten und praktizierten Notfallplänen für solche Szenarien. Unser besonderer Ansatz ist der Perspektivenwechsel. Wir schlüpfen aktiv in die Rolle eines potenziellen Angreifers, um Sicherheitslücken aufzudecken. Im Anschluss daran arbeiten wir eng mit unseren Kunden zusammen, um diese Schwachstellen zu beheben. Wenn allerdings Sicherheitslücken bereits bekannt sind und Systeme unsachgemäß konfiguriert wurden, kann es zielführender sein, aus der Verteidigerperspektive, also der eines IT- Administrators, zu handeln und direkt Maßnahmen zur Behebung zu ergreifen. DIGITAL FUTUREmag: Wie können Kommunen gewährleisten, dass ihre IT-Infrastruktur und -Systeme regelmäßig auf Schwachstellen überprüft und aktualisiert werden? Mario Kalde: Um eine robuste und sichere IT- Infrastruktur in Kommunen zu gewährleisten, empfehle ich die Durchführung regelmäßiger simulierter Angriffe (Penetrationstests) mit variierenden Schwerpunkten (Scopes). Dabei ist es essenziell, sicherzustellen, dass kritische Updates und Patches ohne Verzögerung installiert werden. Selbst bei einer Infrastruktur von 2.000 Endgeräten ist es möglich, spontanes (Adhoc) Patching mit nur etwa einer Stunde Aufwand pro Monat umzusetzen. Eine der effektivsten Maßnahmen in der modernen IT-Landschaft ist die Automatisierung. Lösungen für Patchmanagement von Drittanbietern, beispielsweise über RMM-Systeme, können hier erheblich zur Effizienz beitragen. Dennoch ist es wichtig, zu betonen, dass ein solides Patchmanagement der erste Schritt ist. Erst indem man dieses Management kritisch überprüft, kann man Lücken darin identifizieren und entsprechend adressieren. Dies sollte immer vor weiterführenden Maßnahmen priorisiert werden. Ein simulierter interner Angriff kann zudem wertvolle Erkenntnisse liefern, indem er nicht nur offensichtliche, sondern auch versteckte Schwachstellen aufdeckt, die oftmals übersehen werden. Was das Schwachstellenmanagement betrifft, so mag die Ersteinrichtung recht unkompliziert erscheinen. Doch häufig stellt sich heraus, dass es im operativen Betrieb zu Herausforderungen kommt. Oft mangelt es an technischem Know-how, insbesondere wenn es darum geht, spezialisierte Anwendungen sicher zu konfigurieren. Daher ist es unerlässlich, zuerst die Grundlagen zu klären und www.digital-futuremag.de 17