Spotlight: Cybersecurity in der öffentlichen Verwaltung - Informationstechnologie heute: digital, innovativ, kognitiv, sicher - IBM
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Spotlight Whitepaper Government Spotlight: Cybersecurity in der öffentlichen Verwaltung Informationstechnologie heute: digital, innovativ, kognitiv, sicher
2 Spotlight: Cybersecurity in der öffentlichen Verwaltung Cybersecurity in der öffentlichen Verwaltung Im Sommer 2018 hat die Bundesregierung die Grün- hat heute erschreckende Ausmaße angenommen. So dung einer Agentur für Cybersicherheit bekannt gege- hat das Bundesamt für Informationstechnik (BSI) in ben. Ziel der neuen Institution soll es sein, den Staat den zurückliegenden Jahren immer öfter Angriffe auf und seine Bürger in Zukunft besser vor Hackerangrif- Energie-, Wasser- und Nahrungsversorger registriert. fen zu schützen. Der Ehrgeiz ist es, mindestens „so Man kann sich leicht ausmalen, welches kriminelle schnell zu sein, wie die Angreifer und Täter“ (Ursula Potential erfolgreiche Angriffe auf diesen Sektor von der Leyen). Denn immer öfter richten Cyberkrimi- annehmen könnten. Organisierte Erpressungen im nelle ihre Attacken auf die Sicherheit des Landes, der großen Stil wären möglich – James Bond lässt grüßen. Behörden, der Wirtschaft und der privaten Anwender. Wie nahe die Szenarien liegen, zeigt das prominenteste Die „Agentur für Innovation in der Cybersicherheit“ Opfer einer Cyberattacke – der deutsche Bundestag. wird ihre Arbeit voraussichtlich 2019 aufnehmen. Wie im März 2018 bekannt wurde, gelang es einer Hackergruppe – man vermutet eine namens „Snake“ Die Gründung ist ein klares Signal: Cybersicherheit ist dahinter – in das Netzwerk des Bundestags einzudrin- Voraussetzung für eine erfolgreiche Digitalisierung. gen und Daten zu stehlen. Das wahre Ausmaß des Gerade für Behörden ist das Thema heute eine sehr Schadens ist nicht bekannt. ernste Herausforderung. Immer häufiger geraten sie ins Visier der Cyberangreifer. Das Schadenspotenzial
3 Mit der neuen Agentur für Cybersicherheit will man in Service-Management kombiniert mit Analytics ermöglicht Zukunft solchen Angriffen auf deutsche Behörden einheitliches IT-Lagebild zuvorkommen. Die Spezialisten sollen dabei auch aus- sichtsreiche Forschungsarbeiten zum Thema Security identifizieren, fördern und zum Schutz der Behörden nutzbar machen. Das Signal ist wichtig und richtig, die Um zu wissen, wo Gefahren drohen, ist es Gründung der Agentur für Cybersicherheit ist ein wich- wichtig, die Gesamtlage der IT-Infra- tiger Schritt, um Vertrauen aufzubauen. Es wird aber struktur im Blick zu behalten. Die die Behörden nicht von ihrer Pflicht entbinden, selbst aktiv zu werden, um den Bürgern und Unternehmen richtige Disziplin hierfür ist das im Zeitalter der digitalen Transformation sichere, IT-Service Management, denn es interaktive Daten- und Kommunikationsprozesse mit ermöglicht die Erstellung eines ihr zu gewährleisten. Dazu zwingt sie alleine schon die neue Datenschutzgrundverordnung. Denn auch Behör- einheitlichen IT-Lagebilds – auch über den unterliegen bei der Verarbeitung personenbezoge- unterschiedliche Sicherheitsdomänen ner Daten den DSGVO-Vorschriften. Auch sie müssen hinweg. sicherstellen, dass angemessene technische und orga- nisatorische Maßnahmen zur Sicherung personenbe- zogener Daten getroffen wurden. IT-Service Management (ITSM) kann einen wichtigen Ein Partner für diese Aufgabe ist IBM – das Unterneh- Beitrag zur Cybersecurity in Behörden leisten. Service men unterstützt Behörden weltweit dabei, den Bürgern Management umfasst alle Bemühungen, den Fokus der die benötigten Dienstleistungen anzubieten und sie zu IT-Verantwortlichen von der technischen Sicht auf schützen. Das breite Portfolio an Sicherheitslösungen Betriebsstrukturen und Produkte auf ein höheres Maß stützt sich dabei auf einmalige und langjährige Erfah- an Serviceleistung und damit Kundenorientierung zu rungen mit Digitalisierungs- und Sicherheitsprojekten verlagern. Das IT-Service Management wird auch in auf der ganzen Welt. Das Angebot umfasst zum Beispiel den Behörden meist für die VS-NfD („Verschlusssache Unterstützung beim IT-Service-Management, IT-Ser- – nur für den Dienstgebrauch“) - Domänen einheitlich vice- und Risiko-Management mit IBM Analytics und angewandt. Das Problem besteht darin, dass Domänen IBM Watson® oder IBM Watson® for Cybersecurity. Auch mit höherer Sicherheitseinstufung in einer autarken die neue Blockchain-Technologie – bei deren Erschlie- Infrastruktur aufgehoben und vom IT-Service Manage- ßung IBM zu den Vorreitern zählt – bietet hier Möglich- ment daher ausgenommen sind, was wiederum auf keiten zur Verbesserung der Sicherheit. Kosten eines einheitlichen Gesamtbildes geht. Das kann durch die Darstellung in einem übergreifenden IT-Lagebild gewährleistet werden, welches sämtliche Sicherheitsdomänen umfasst. IBM Software hilft, das zu erreichen.
4 Spotlight: Cybersecurity in der öffentlichen Verwaltung Die Bereitstellung der IT-Services wird in der Sicher- Blockchain bietet neue Möglichkeiten für mehr Sicherheit in heitsdomäne VS-NfD gesteuert. Die dafür benötigten der Verwaltung Konfigurationsdaten, Statusinformationen (Events) oder Störungsmeldungen der Anwender mit Einstu- fung VS-NfD oder geringer werden in das IT-Service Management Environment (ITSME) übertragen. Das für Die Vorstellung einer zentralen die Zulassung zuständige, regelbasierte Security Gate- way, sorgt für den sicheren Netzübergang und verhin- Datenbank, die man nicht manipulieren dert gleichzeitig den ungewollten Abfluss von Daten oder zensieren kann, ist gerade für die höherer Einstufung in die Sicherheitsdomäne VS-NfD. öffentliche Verwaltung verlockend. Die Zudem ermöglicht das Gateway den Rückfluss relevan- ter Daten zur Aktualisierung und Steuerung von Aktivi- Blockchain-Technologie erlaubt diese täten in der Sicherheitsdomäne „High“. Daraus folgt, Möglichkeit – und bietet zudem den Reiz, dass ein einheitliches IT-Service-Management über öffentliche Daten frei zugänglich zu Sicherheitsdomänen-Grenzen hinweg machbar ist. machen, private aber gleichzeitig zu Ein Großteil der Aufgaben zur Bereitstellung der schützen. Das eröffnet viele neue IT-Services kann schon aus der Sicherheitsdomäne Chancen für mehr Sicherheit in der VS-NfD erfolgen. IBM hat das IT-Service Management Verwaltung. Environment (ITSME) beispielsweise im IT-SysBw mit IBM Software realisiert – auf der gleichen Basis, auf der auch die BWI-Anteile administriert werden. Durch BSI-zertifizierte Partner kann diese Lösung auch auf Domänen unterschiedlicher Sicherheitseinstufungen Viel wurde in letzter Zeit über Blockchain geschrieben. erweitert werden. Als neue Technologie zur Verbesserung von Daten- schutz und -sicherheit in Behörden trat sie bislang Ein noch umfassenderes Gesamtbild ergibt sich durch noch nicht in Erscheinung. Dabei ist das Potential gera- die Einbindung von intelligenten Programmen und de für die öffentliche Verwaltung groß. Denn die Block- Methoden in Verwaltungsprozesse. Kombinierte Risi- chain-Technologie ermöglicht es, geschäftliche Sach- komanagement-Funktionen der IBM Software-Familie verhalte in einer logischen, zentralen Datenhaltung lassen sich beispielsweise um die IBM Service-Manage- abzulegen – also Vorgänge wie Aktienkauf, eine Heirat, ment-Funktionen ergänzen. Das Lagebild wird dadurch ein Handelsregistereintrag oder auch die Beschaffung vollständiger. Und mit der Unterstützung von IBM Ana- oder Wartung eines Kampfjets. Die Besonderheit: Die lytics und IBM Watson® lassen sich Gefahrenlagen Datenbank ist physisch hochgradig verteilt – und gera- zudem detailliert erfassen und Lagebilder mit unter- de dadurch besonders vor Manipulationen geschützt. schiedlichsten Informationen, wie beispielsweise Tex- ten, Audiodateien und Geoinformationen korrelieren. Es entsteht ein umfassendes Bild, das die Gefahren auf den unterschiedlichen Ebenen der Domänen sichtbar macht.
5 IBM hat Blockchain im Rahmen einer Open-Source-Ini- Cyberangriffe schnell einschätzen und bewerten – mit Hilfe tiative weiterentwickelt und Kinderkrankheiten wie von KI Skalierung, Performance und effizienter Betrieb gelöst. Dadurch ist es jetzt prinzipiell möglich, beliebige Sach- verhalte in einem Netzwerk zwischen verschiedenen Beteiligten abzuspeichern. Kritische Eigenschaften wie Auch die Künstliche Intelligenz (KI) lässt Sicherheit, Unveränderbarkeit, Nachvollziehbarkeit sich zur Erhöhung der IT-Sicherheit oder Protokollierung sind in Blockchain bereits einge- nutzen. Ein Paradebeispiel dafür ist IBM baut. Damit bietet Blockchain gerade für öffentliche Verwaltungen eine ideale Basis, um zentrale Informati- Watson® for Cybersecurity – die onsbestände aufzubauen – und das konsistent und Technologie revolutioniert die Arbeit der ohne besonderen Integrationsaufwand. Security-Analysten. Beispiele für Einsatzfelder in der Öffentlichen Verwaltung sind: • Alle Arten von Registern. IBM Watson® ist ein nach dem IBM Gründer Thomas J. • Alle Fachverfahren, bei denen Informationen dezent- Watson benanntes System, das KI mit anspruchsvoller ral entstehen und verarbeitet werden und trotzdem analytischer Software kombiniert. Die Spezialität des zentrale Ansichten benötigt werden. Systems ist die Beantwortung von Fragen in natürli- • Alle Bereiche, in denen Betrug durch asymmetrische cher Sprache auf Basis massiver, auch unstrukturierter Informationsbestände an der Tagesordnung steht Daten. Die Fähigkeit macht IBM Watson® gerade auch (Mehrwertsteuer-Karussell etc.). für die Cybersecurity-Analysten besonders interessant, beantwortet es doch die Fragen von Analysten auf IBM ist eine treibende Kraft bei der Weiterentwicklung Basis hunderter interner und externer Datenquellen - von Blockchain und verfolgt dabei weiterhin den eine immense Hilfe, um potentielle Angriffe schnell zu Open-Source-Ansatz. Gleichzeitig bietet das Unterneh- erkennen. men Beratung zum Einsatz von Blockchain, unterstützt bei ersten Schritten mit der Blockchain-Garage im Das Informations- und Datenmaterial, aus dem IBM Labor Böblingen und stellt Kunden die notwendige Inf- Watson® schöpft, umfasst eine riesige Menge an Infor- rastruktur in bewährter IBM Qualität bereit – sei es im mationen aus Tausenden von Blogs, Artikeln in Zeit- Rechenzentrum des Kunden oder auch mit der IBM schriften für Cybersicherheit, Nachrichten, For- Cloud™ in hybriden Cloud-Umgebungen. schungsarbeiten und mehr.
6 Spotlight: Cybersecurity in der öffentlichen Verwaltung Die meisten Computer können auf diese unstrukturier- Aufbau der IT-Sicherheit und Nutzung von Synergien not- ten Inhalte nicht automatisch zugreifen, so dass wendig Sicherheitsanalysten Stunden damit verbringen müss- ten, Online-Inhalte manuell durchzusuchen. Die zunehmende Vernetzung industriel- Das aber leistet IBM Watson® für sie. Mit der Wat- son-Technologie werden die Fähigkeiten einer Stör- ler Infrastrukturen im Zuge des Internet meldung (Security Incident) um die des Event Manage- of Things bzw. der Industrie 4.0 erfordert ments erweitert. neuartige Schutzmaßnahmen für In Ergänzung zur Echtzeitanalyse wertet Watson Kon- heutige IT-Umgebungen auch in text- und historische Daten aus und erkennt und visua- Behörden und Verwaltungen. Dazu lisiert Zusammenhänge. Damit können Angriffe effizi- zählen auch organisatorische enter identifiziert und aufgeklärt werden. Maßnahmen wie beispielsweise die Behörden können so Angreifern den entscheidenden Etablierung eines übergreifenden Cyber Schritt voraus sein. Security Operation Center (CSOC) wie das des Bundesverteidigungsministeri- ums (BMVg). Abbildung 1: Die IBM Watson® for Cyber Secuity Grundstruktur – Analyse Hunderter interner und externer Datenquellen
7 Die IT-Strategie des BMVg sowie die Cybersecurity-Ini- und in der IT-Landschaft darstellen. Je nach Bedarf tiative der Bundeswehr sehen die Gründung eines lässt sich in die einzelnen Vorgänge hineinzoomen, um übergreifenden Cyber Security Operation Center weitere Einzelheiten in den Blick zu bekommen. (CSOC) beziehungsweise Security Operation Center Alarme zeigen Auffälligkeiten an, welche die Forensi- (SOC) vor. Auch IT-forensische Untersuchungen sind ker mithilfe von Analyse- und Reportwerkzeugen hier vorgesehen. untersuchen können. Ein SOC umfasst mehrere Komponenten und dient als Die Einrichtung eines CSOC bzw. SOC kann auch für eine Art Kommandozentrale für Cybersicherheit. Hier andere Behörden als Modell dienen, um präventiv und laufen alle relevanten Informationen aus der IT-Land- reaktiv wirkende Schutzmaßnahmen nach dem Stand schaft zusammen und werden korreliert und analy- der Technik zu etablieren. IBM Technologie und Bera- siert. Die Analysten nutzen dabei verschiedene Dash- tungsleistungen schaffen hierfür die Prozesse und Inf- boards, welche die relevanten Vorgänge im Netzwerk rastrukturen. Abbildung 2: Aufbau eines Cyber Security Operation Center (CSOC)
8 Spotlight: Cybersecurity in der öffentlichen Verwaltung Immer am Ball bleiben – zur Weiterentwicklung der Unbedingt notwendig: intelligente Analysen föderalen Sicherheitsarchitektur Ein wichtiger Teil der Modernisierung besteht in neu- en, intelligenten Analyse-Instrumenten. Sie helfen vor allem dabei, die Informationen aufzubereiten und zu Die Anforderungen an die öffentliche verdichten. Zudem sind diese Instrumente lernfähig, lassen sich also schnell an Führungs- und Entschei- Sicherheit steigen stetig. Die Ursache dungsprozesse – zum Beispiel der Polizei – anpassen. hierfür liegt unter anderem an den immer neuen Wellen an Daten und Bleiben wir beim Beispiel der Polizei: Durch voraus- schauende Analysen gestützt auf kognitive Analysen Informationen, die auf die Behörden und die zentrale Bereitstellung von Informationen wird zurollen. Anderseits sind die Sicherheits- mehr Prävention bei der Polizeiarbeit möglich. Schnel- experten in Behörden angesichts der lere Ermittlungen werden zu einer spürbaren Entlas- vielen Aufgaben zunehmend überlastet. tung der Mitarbeiter führen. Vor allem bei der Auswertung unstrukturierter Daten sowie von Multimedia- und Metadaten leisten kognitive IBM unterstützt bei der Modernisierung, um mehr Effi- Ansätze große Dienste. IBM bietet in diesem Bereich zienz zu erreichen, sowohl des Informationsverbundes viele Lösungen, die sich in die hybride Applikations- als auch des einzelnen Bediensteten. landschaft eines Behördenverbunds nahtlos einbetten lassen. Arbeitsteilung durch serviceorientierte Architekturen Ein Ziel der Modernisierung besteht darin, schnell die Silos aufbrechen – neuer Umgang mit Informationen Arbeitsweise der Verbundpartner zu erleichtern. Not- Aktuelle Informationen sind der Treibstoff für die wendig dafür ist mehr Arbeitsteilung zwischen den Sicherheitsarbeit. Daher muss die historisch gewach- Behörden sowie mit externen Partnern. Die Grundlage sene Informationslandschaft, zumeist zersplittert in dafür ist ein Wandel hin zu mehr Serviceorientierung. Silo- beziehungsweise Registeranwendungen, überar- Beratung bei Transformationen dieser Art zählen zu beitet werden. Die Brücke in die neue Welt bildet ein den Kernkompetenzen von IBM. einheitliches Zugriffs- und Berechtigungsmanage- ment: Daten für berechtigte Ressorts (beispielsweise Die Vorteile von mehr Arbeitsteilung im Cyber-Umfeld Zentralstelle oder Staatsanwaltschaft) werden dabei durch Serviceorientierung liegen auf der Hand: Behör- zugänglich und in einer Art und Weise aufbereitet, dass den könnten trotz begrenzter Ressourcen Ausfälle kri- sie nicht mehr physisch transportiert werden müssen. tischer Infrastrukturen vorbeugen. Auch den Kampf Die Speicherung und Archivierung von multimedialen gegen die Kriminalität könnten sie verstärken. Gerade Massendaten sollte dabei in zentralen Objektspeichern kognitive beziehungsweise KI-Systeme leisten hier unter Einhaltung der höchsten Sicherheits- und Daten- wertvolle Dienste. Unter anderem helfen sie, Angriffe schutzstandards erfolgen. früher zu erkennen und das Zusammenspiel der Abwehr zu orchestrieren.
9 Der intelligentere Umgang mit aufbereiteten Informati- gien der Cybercrime-Täter überhaupt zu bewältigen, onen und deren föderalen Verarbeitung ermöglicht so benötigen Behörden modernste Sicherheitstechnologie auch massive Einsparungen insbesondere bei den – inklusive Servicemanagement, Analytics, KI und Betriebs- und Entwicklungskosten. Cloud-Infrastrukturen. Cloud-Plattform für Zusammenarbeit Die gute Nachricht dabei: Durch die Modernisierung Der Aufbau einer (Private) INPOL-Community-Cloud haben die Behörden die Möglichkeit, neues Potenzial in bietet die Flexibilität bei der Einbindung neuer Ser- Sachen Sicherheit zu erschließen. Vorausschauende, vices in die existierende Anwendungslandschaft. Das proaktive Maßnahmen rücken in den Bereich des Mög- INPOL-Community-Cloud Vorgehen schafft darüber lichen. Und damit lassen sich nicht nur die augenblick- hinaus Entlastungen für alle Verbundpartner in den lichen Drohungen abwenden, sondern ihr Schadpoten- Bereichen Anwendungsentwicklung, Test, Rollout und tial in Zukunft sogar verringern. Und das sind gute Betrieb. Einheitliche Standards auf höchstem Sicher- Aussichten. heitsniveau erlauben jedem Partner eine Integration nach deren freiem Ermessen. Über diese Plattform werden neue Services zeitnah bereitgestellt und in deren lokales Fachverfahren eingebunden. Die Bildung von Kompetenzzentren, das arbeitsteilige Vorgehen und das aktive Einbringen von Expertenwis- sen und langjährigen Erfahrungen erlauben mehr fachliche Fokussierung. Neuerungen der Zentrale ste- hen in wenigen Tagen allen Beteiligten zur Verfügung und erfordern keinen großen Adaptionsaufwand bei den Partnern. Fazit: Bereit sein für Veränderungen Am Thema Sicherheit entscheidet sich, ob die Digitali- Und was können wir für Sie tun? Wir freuen uns auf den sierung der Behörden ein Erfolg wird oder nicht. Wenn Kontakt mit Ihnen! die Bürger und Gewerbetreibende nicht das Gefühl haben, dass ihre Daten bei ihren Ämtern sicher sind, IBM Marketing Öffentlicher Sektor werden sie kein Vertrauen in E-Government-Prozesse Mag. Elisabeth Hoelbl oder sonstige Initiativen fassen. Daher muss das The- Telefon: +43 6646185805 ma mit Priorität angegangen werden. E-Mail: elisabeth_hoelbl@at.ibm.com Eine Alternative dazu gibt es nicht, dafür prescht der Weitere Informationen finden Sie außerdem im IBM IT Wandel zu schnell voran. Um die Massen an Daten, die Kompass für den öffentlichen Sektor: https://www.ibm. Anforderungen an Datenschutz, die kriminellen Ener- com/industries/de/de/public/e-government.html
10 Spotlight: Cybersecurity in der öffentlichen Verwaltung © Copyright IBM Corporation 2018 IBM Deutschland GmbH IBM-Allee 1 71139 Ehningen ibm.com/de IBM, das IBM Logo, ibm.com, Watson, Notes, Verse, Connections, Quickr, WebSphere, Power Systems, System z, LinuxOne, IBM z Systems sind Marken oder eingetragene Marken der Interna- tional Business Machines Corporation in den Vereinigten Staaten und/oder anderen Ländern. Linux ist eine eingetragene Marke der Linus Torvalds in den Vereinigten Staaten. Sind diese und weitere Markennamen von IBM bei ihrem ersten Vorkommen in diesen Informationen mit einem Markensymbol (® oder ™) gekennzeichnet, bedeutet dies, dass IBM zum Zeitpunkt der Veröffentlichung dieser Informationen Inhaber der eingetragenen Marken oder der Common-Law-Marken (common law trademarks) in den USA war. Eine aktuelle Liste der IBM Marken finden Sie unter: ibm.com/legal/copytrade.shtml Andere Namen von Firmen, Produkten und Dienstleistungen können Marken oder eingetragene Marken ihrer jeweiligen Inhaber sein. Please Recycle
Sie können auch lesen