Interviews
Sichere Arbeitsumgebungen in Behörden: Lösungen für Telearbeit und externe Dienstleister
Dominik Kammerloher erklärt im "Behörden Spiegel" die Herausforderungen der digitalen Transformation für Behörden und wie eine Zero-Trust-Lösung wie genusphere den sicheren Fernzugriff auf Anwendungen und Daten ermöglicht.

Die Arbeitsumgebung für Behörden hat sich in den letzten Jahren stark verändert. Durch die vermehrte Telearbeit und den Einsatz externer Dienstleister müssen Behörden sicherstellen, dass ihre IT-Systeme auch von außen zugänglich sind. Dies erhöht jedoch das Risiko von Cyber-Angriffen. Laut Dominik Kammerloher, Abteilungsleiter Strategy bei genua GmbH, müssen Behörden daher ihre IT-Sicherheitsarchitektur anpassen, um sicherzustellen, dass ihre Systeme und Daten geschützt sind.
Eine Möglichkeit, dies zu erreichen, ist die Implementierung von Zero Trust Application Access (ZTAA). Diese Technologie ermöglicht es, Remote-Anwendern einen kontrollierten und identitätsbasierten Zugriff auf Ressourcen innerhalb des Netzwerks einer Organisation zu gewähren. ZTAA-Lösungen wie genusphere von genua setzen auf ein feingranulares Berechtigungsmanagement und ermöglichen es, Verbindungen zwischen Usern und Anwendungen anhand von Rollen und Geschäftsrichtlinien herzustellen.
Der On-Premise-Betrieb einer solchen Lösung bietet Behörden die Möglichkeit, ihre Daten unter ihrer Kontrolle zu halten und nicht von externen Anbietern abhängig zu sein. ZTAA-Lösungen können auch mit VPN-Lösungen kombiniert werden, um den Zugriff auf IT-Systeme noch besser abzusichern. Durch die Implementierung von ZTAA können Behörden ihre IT-Sicherheit verbessern und ihre Daten vor Cyber-Angriffen schützen.

Auszug aus dem Interview:
Behörden Spiegel: Wie hat sich das Arbeitsumfeld für Behörden in den letzten Jahren verändert und welchen Einfluss hat das auf die IT-Sicherheitsarchitektur?
Dominik Kammerloher: Auch Behörden sind direkt von den Entwicklungen der letzten Jahre betroffen. Auf der einen Seite nutzen viele Mitarbeitende ganz oder teilweise Telearbeitsangebote, sind also beispielsweise vom Homeoffice oder von unterwegs aus tätig. Auf der anderen Seite sehen wir, dass Behörden verstärkt mit externen Dienstleistern kooperieren und Services auslagern, die sie möglicherweise früher selbst bereitgestellt haben – oder neu implementieren.
Das bedeutet, dass die Organisationen Remote-Zugriffsmöglichkeiten von außen auf Ressourcen in ihren Netzwerken bereitstellen müssen – und sich somit stärker im digitalen Raum exponieren. Das ist nicht ohne Risiko: Wenn der Zugang unzureichend abgesichert ist, können unter Umständen Cyberkriminelle, ausländische Dienste und deren Sympathisanten über diese Schwachstelle ins Netzwerk eindringen, sich lateral darin vorarbeiten und letztlich großen Schaden anrichten. Diesen potenziellen Angriffsvektor gilt es also auszuschalten.
Hinzu kommt: Auch Behörden wollen zunehmend von den Vorteilen moderner Cloud-Umgebungen profitieren. Etwa, um Services bedarfsgerecht skalieren und so letztlich kosteneffizient nutzen zu können. All dies erhöht die Anforderungen an die IT-Sicherheitsarchitekturen.
Behörden Spiegel: Welche Anforderungen stellen moderne Arbeitsumgebungen, User und Anwendungen an solche Remote-Zugriffslösungen?
Kammerloher : Wichtig ist, dass die Lösungen einfach zu administrieren sind und für Endanwender möglichst transparent funktionieren. Am besten sollte der berechtigte Zugriff auf eine Anwendung ohne eine weitere Nutzeraktion möglich sein – also etwa ohne erneutes Anmelden und Authentifizieren für den Aufbau einer Remote-Verbindung.
Darüber hinaus sollten die Lösungen auf möglichst vielen Endgeräten funktionieren. Denn auch das ist heute Realität: Remote-Anwender nutzen längst nicht mehr nur einen stationären Desktop-PC für ihre Tätigkeiten, sondern ein ganzes Spektrum von Geräten – vom Notebook über Tablets bis zum Smartphone.
[...]
Lesen Sie im vollständigen Interview mehr zu:
- Zero Trust Application Access und sicheren Verbindungen
- Ungesicherten Remote-Zugriffen und unzureichender Authentifizierung
- Sicheren IoT-Geräte durch regelmäßige Updates und sicheren Protokollen