Spotlight: Cybersecurity in der öffentlichen Verwaltung - Informationstechnologie heute: digital, innovativ, kognitiv, sicher - IBM

Die Seite wird erstellt Sibylle-Angelika Wittmann
 
WEITER LESEN
Spotlight: Cybersecurity in der öffentlichen Verwaltung - Informationstechnologie heute: digital, innovativ, kognitiv, sicher - IBM
Spotlight Whitepaper                   Government

Spotlight: Cybersecurity in der
öffentlichen Verwaltung
Informationstechnologie heute:
digital, innovativ, kognitiv, sicher
Spotlight: Cybersecurity in der öffentlichen Verwaltung - Informationstechnologie heute: digital, innovativ, kognitiv, sicher - IBM
2 Spotlight: Cybersecurity in der öffentlichen Verwaltung

Cybersecurity in der öffentlichen Verwaltung

Im Sommer 2018 hat die Bundesregierung die Grün-            hat heute erschreckende Ausmaße angenommen. So
dung einer Agentur für Cybersicherheit bekannt gege-        hat das Bundesamt für Informationstechnik (BSI) in
ben. Ziel der neuen Institution soll es sein, den Staat     den zurückliegenden Jahren immer öfter Angriffe auf
und seine Bürger in Zukunft besser vor Hackerangrif-        Energie-, Wasser- und Nahrungsversorger registriert.
fen zu schützen. Der Ehrgeiz ist es, mindestens „so         Man kann sich leicht ausmalen, welches kriminelle
schnell zu sein, wie die Angreifer und Täter“ (Ursula       Potential erfolgreiche Angriffe auf diesen Sektor
von der Leyen). Denn immer öfter richten Cyberkrimi-        annehmen könnten. Organisierte Erpressungen im
nelle ihre Attacken auf die Sicherheit des Landes, der      großen Stil wären möglich – James Bond lässt grüßen.
Behörden, der Wirtschaft und der privaten Anwender.         Wie nahe die Szenarien liegen, zeigt das prominenteste
Die „Agentur für Innovation in der Cybersicherheit“         Opfer einer Cyberattacke – der deutsche Bundestag.
wird ihre Arbeit voraussichtlich 2019 aufnehmen.            Wie im März 2018 bekannt wurde, gelang es einer
                                                            Hackergruppe – man vermutet eine namens „Snake“
Die Gründung ist ein klares Signal: Cybersicherheit ist     dahinter – in das Netzwerk des Bundestags einzudrin-
Voraussetzung für eine erfolgreiche Digitalisierung.        gen und Daten zu stehlen. Das wahre Ausmaß des
Gerade für Behörden ist das Thema heute eine sehr           Schadens ist nicht bekannt.
ernste Herausforderung. Immer häufiger geraten sie
ins Visier der Cyberangreifer. Das Schadenspotenzial
Spotlight: Cybersecurity in der öffentlichen Verwaltung - Informationstechnologie heute: digital, innovativ, kognitiv, sicher - IBM
3

Mit der neuen Agentur für Cybersicherheit will man in     Service-Management kombiniert mit Analytics ermöglicht
Zukunft solchen Angriffen auf deutsche Behörden           einheitliches IT-Lagebild
zuvorkommen. Die Spezialisten sollen dabei auch aus-
sichtsreiche Forschungsarbeiten zum Thema Security
identifizieren, fördern und zum Schutz der Behörden
nutzbar machen. Das Signal ist wichtig und richtig, die
                                                          Um zu wissen, wo Gefahren drohen, ist es
Gründung der Agentur für Cybersicherheit ist ein wich-    wichtig, die Gesamtlage der IT-Infra-
tiger Schritt, um Vertrauen aufzubauen. Es wird aber      struktur im Blick zu behalten. Die
die Behörden nicht von ihrer Pflicht entbinden, selbst
aktiv zu werden, um den Bürgern und Unternehmen
                                                          richtige Disziplin hierfür ist das
im Zeitalter der digitalen Transformation sichere,        IT-Service Management, denn es
interaktive Daten- und Kommunikationsprozesse mit         ermöglicht die Erstellung eines
ihr zu gewährleisten. Dazu zwingt sie alleine schon die
neue Datenschutzgrundverordnung. Denn auch Behör-
                                                          einheitlichen IT-Lagebilds – auch über
den unterliegen bei der Verarbeitung personenbezoge-      unterschiedliche Sicherheitsdomänen
ner Daten den DSGVO-Vorschriften. Auch sie müssen         hinweg.
sicherstellen, dass angemessene technische und orga-
nisatorische Maßnahmen zur Sicherung personenbe-
zogener Daten getroffen wurden.
                                                          IT-Service Management (ITSM) kann einen wichtigen
Ein Partner für diese Aufgabe ist IBM – das Unterneh-
                                                          Beitrag zur Cybersecurity in Behörden leisten. Service
men unterstützt Behörden weltweit dabei, den Bürgern
                                                          Management umfasst alle Bemühungen, den Fokus der
die benötigten Dienstleistungen anzubieten und sie zu
                                                          IT-Verantwortlichen von der technischen Sicht auf
schützen. Das breite Portfolio an Sicherheitslösungen
                                                          Betriebsstrukturen und Produkte auf ein höheres Maß
stützt sich dabei auf einmalige und langjährige Erfah-
                                                          an Serviceleistung und damit Kundenorientierung zu
rungen mit Digitalisierungs- und Sicherheitsprojekten
                                                          verlagern. Das IT-Service Management wird auch in
auf der ganzen Welt. Das Angebot umfasst zum Beispiel
                                                          den Behörden meist für die VS-NfD („Verschlusssache
Unterstützung beim IT-Service-Management, IT-Ser-
                                                          – nur für den Dienstgebrauch“) - Domänen einheitlich
vice- und Risiko-Management mit IBM Analytics und
                                                          angewandt. Das Problem besteht darin, dass Domänen
IBM Watson® oder IBM Watson® for Cybersecurity. Auch
                                                          mit höherer Sicherheitseinstufung in einer autarken
die neue Blockchain-Technologie – bei deren Erschlie-
                                                          Infrastruktur aufgehoben und vom IT-Service Manage-
ßung IBM zu den Vorreitern zählt – bietet hier Möglich-
                                                          ment daher ausgenommen sind, was wiederum auf
keiten zur Verbesserung der Sicherheit.
                                                          Kosten eines einheitlichen Gesamtbildes geht. Das
                                                          kann durch die Darstellung in einem übergreifenden
                                                          IT-Lagebild gewährleistet werden, welches sämtliche
                                                          Sicherheitsdomänen umfasst. IBM Software hilft, das
                                                          zu erreichen.
Spotlight: Cybersecurity in der öffentlichen Verwaltung - Informationstechnologie heute: digital, innovativ, kognitiv, sicher - IBM
4 Spotlight: Cybersecurity in der öffentlichen Verwaltung

Die Bereitstellung der IT-Services wird in der Sicher-      Blockchain bietet neue Möglichkeiten für mehr Sicherheit in
heitsdomäne VS-NfD gesteuert. Die dafür benötigten          der Verwaltung
Konfigurationsdaten, Statusinformationen (Events)
oder Störungsmeldungen der Anwender mit Einstu-
fung VS-NfD oder geringer werden in das IT-Service
Management Environment (ITSME) übertragen. Das für          Die Vorstellung einer zentralen
die Zulassung zuständige, regelbasierte Security Gate-
way, sorgt für den sicheren Netzübergang und verhin-
                                                            Datenbank, die man nicht manipulieren
dert gleichzeitig den ungewollten Abfluss von Daten         oder zensieren kann, ist gerade für die
höherer Einstufung in die Sicherheitsdomäne VS-NfD.         öffentliche Verwaltung verlockend. Die
Zudem ermöglicht das Gateway den Rückfluss relevan-
ter Daten zur Aktualisierung und Steuerung von Aktivi-
                                                            Blockchain-Technologie erlaubt diese
täten in der Sicherheitsdomäne „High“. Daraus folgt,        Möglichkeit – und bietet zudem den Reiz,
dass ein einheitliches IT-Service-Management über           öffentliche Daten frei zugänglich zu
Sicherheitsdomänen-Grenzen hinweg machbar ist.              machen, private aber gleichzeitig zu
Ein Großteil der Aufgaben zur Bereitstellung der            schützen. Das eröffnet viele neue
IT-Services kann schon aus der Sicherheitsdomäne            Chancen für mehr Sicherheit in der
VS-NfD erfolgen. IBM hat das IT-Service Management          Verwaltung.
Environment (ITSME) beispielsweise im IT-SysBw mit
IBM Software realisiert – auf der gleichen Basis, auf der
auch die BWI-Anteile administriert werden. Durch
BSI-zertifizierte Partner kann diese Lösung auch auf
Domänen unterschiedlicher Sicherheitseinstufungen           Viel wurde in letzter Zeit über Blockchain geschrieben.
erweitert werden.                                           Als neue Technologie zur Verbesserung von Daten-
                                                            schutz und -sicherheit in Behörden trat sie bislang
Ein noch umfassenderes Gesamtbild ergibt sich durch         noch nicht in Erscheinung. Dabei ist das Potential gera-
die Einbindung von intelligenten Programmen und             de für die öffentliche Verwaltung groß. Denn die Block-
Methoden in Verwaltungsprozesse. Kombinierte Risi-          chain-Technologie ermöglicht es, geschäftliche Sach-
komanagement-Funktionen der IBM Software-Familie            verhalte in einer logischen, zentralen Datenhaltung
lassen sich beispielsweise um die IBM Service-Manage-       abzulegen – also Vorgänge wie Aktienkauf, eine Heirat,
ment-Funktionen ergänzen. Das Lagebild wird dadurch         ein Handelsregistereintrag oder auch die Beschaffung
vollständiger. Und mit der Unterstützung von IBM Ana-       oder Wartung eines Kampfjets. Die Besonderheit: Die
lytics und IBM Watson® lassen sich Gefahrenlagen            Datenbank ist physisch hochgradig verteilt – und gera-
zudem detailliert erfassen und Lagebilder mit unter-        de dadurch besonders vor Manipulationen geschützt.
schiedlichsten Informationen, wie beispielsweise Tex-
ten, Audiodateien und Geoinformationen korrelieren.
Es entsteht ein umfassendes Bild, das die Gefahren auf
den unterschiedlichen Ebenen der Domänen sichtbar
macht.
5

IBM hat Blockchain im Rahmen einer Open-Source-Ini-          Cyberangriffe schnell einschätzen und bewerten – mit Hilfe
tiative weiterentwickelt und Kinderkrankheiten wie           von KI
Skalierung, Performance und effizienter Betrieb gelöst.
Dadurch ist es jetzt prinzipiell möglich, beliebige Sach-
verhalte in einem Netzwerk zwischen verschiedenen
Beteiligten abzuspeichern. Kritische Eigenschaften wie
                                                             Auch die Künstliche Intelligenz (KI) lässt
Sicherheit, Unveränderbarkeit, Nachvollziehbarkeit           sich zur Erhöhung der IT-Sicherheit
oder Protokollierung sind in Blockchain bereits einge-       nutzen. Ein Paradebeispiel dafür ist IBM
baut. Damit bietet Blockchain gerade für öffentliche
Verwaltungen eine ideale Basis, um zentrale Informati-
                                                             Watson® for Cybersecurity – die
onsbestände aufzubauen – und das konsistent und              Technologie revolutioniert die Arbeit der
ohne besonderen Integrationsaufwand.                         Security-Analysten.
Beispiele für Einsatzfelder in der Öffentlichen Verwaltung
sind:
•   Alle Arten von Registern.                                IBM Watson® ist ein nach dem IBM Gründer Thomas J.
•   Alle Fachverfahren, bei denen Informationen dezent-      Watson benanntes System, das KI mit anspruchsvoller
    ral entstehen und verarbeitet werden und trotzdem        analytischer Software kombiniert. Die Spezialität des
    zentrale Ansichten benötigt werden.                      Systems ist die Beantwortung von Fragen in natürli-
•   Alle Bereiche, in denen Betrug durch asymmetrische       cher Sprache auf Basis massiver, auch unstrukturierter
    Informationsbestände an der Tagesordnung steht           Daten. Die Fähigkeit macht IBM Watson® gerade auch
    (Mehrwertsteuer-Karussell etc.).                         für die Cybersecurity-Analysten besonders interessant,
                                                             beantwortet es doch die Fragen von Analysten auf
IBM ist eine treibende Kraft bei der Weiterentwicklung       Basis hunderter interner und externer Datenquellen -
von Blockchain und verfolgt dabei weiterhin den              eine immense Hilfe, um potentielle Angriffe schnell zu
Open-Source-Ansatz. Gleichzeitig bietet das Unterneh-        erkennen.
men Beratung zum Einsatz von Blockchain, unterstützt
bei ersten Schritten mit der Blockchain-Garage im            Das Informations- und Datenmaterial, aus dem IBM
Labor Böblingen und stellt Kunden die notwendige Inf-        Watson® schöpft, umfasst eine riesige Menge an Infor-
rastruktur in bewährter IBM Qualität bereit – sei es im      mationen aus Tausenden von Blogs, Artikeln in Zeit-
Rechenzentrum des Kunden oder auch mit der IBM               schriften für Cybersicherheit, Nachrichten, For-
Cloud™ in hybriden Cloud-Umgebungen.                         schungsarbeiten und mehr.
6 Spotlight: Cybersecurity in der öffentlichen Verwaltung

Die meisten Computer können auf diese unstrukturier-                         Aufbau der IT-Sicherheit und Nutzung von Synergien not-
ten Inhalte nicht automatisch zugreifen, so dass                             wendig
Sicherheitsanalysten Stunden damit verbringen müss-
ten, Online-Inhalte manuell durchzusuchen.
                                                                             Die zunehmende Vernetzung industriel-
Das aber leistet IBM Watson® für sie. Mit der Wat-
son-Technologie werden die Fähigkeiten einer Stör-
                                                                             ler Infrastrukturen im Zuge des Internet
meldung (Security Incident) um die des Event Manage-                         of Things bzw. der Industrie 4.0 erfordert
ments erweitert.                                                             neuartige Schutzmaßnahmen für
In Ergänzung zur Echtzeitanalyse wertet Watson Kon-
                                                                             heutige IT-Umgebungen auch in
text- und historische Daten aus und erkennt und visua-                       Behörden und Verwaltungen. Dazu
lisiert Zusammenhänge. Damit können Angriffe effizi-                         zählen auch organisatorische
enter identifiziert und aufgeklärt werden.
                                                                             Maßnahmen wie beispielsweise die
Behörden können so Angreifern den entscheidenden                             Etablierung eines übergreifenden Cyber
Schritt voraus sein.                                                         Security Operation Center (CSOC) wie
                                                                             das des Bundesverteidigungsministeri-
                                                                             ums (BMVg).

Abbildung 1: Die IBM Watson® for Cyber Secuity Grundstruktur – Analyse Hunderter interner und externer Datenquellen
7

Die IT-Strategie des BMVg sowie die Cybersecurity-Ini-             und in der IT-Landschaft darstellen. Je nach Bedarf
tiative der Bundeswehr sehen die Gründung eines                    lässt sich in die einzelnen Vorgänge hineinzoomen, um
übergreifenden Cyber Security Operation Center                     weitere Einzelheiten in den Blick zu bekommen.
(CSOC) beziehungsweise Security Operation Center                   Alarme zeigen Auffälligkeiten an, welche die Forensi-
(SOC) vor. Auch IT-forensische Untersuchungen sind                 ker mithilfe von Analyse- und Reportwerkzeugen
hier vorgesehen.                                                   untersuchen können.

Ein SOC umfasst mehrere Komponenten und dient als                  Die Einrichtung eines CSOC bzw. SOC kann auch für
eine Art Kommandozentrale für Cybersicherheit. Hier                andere Behörden als Modell dienen, um präventiv und
laufen alle relevanten Informationen aus der IT-Land-              reaktiv wirkende Schutzmaßnahmen nach dem Stand
schaft zusammen und werden korreliert und analy-                   der Technik zu etablieren. IBM Technologie und Bera-
siert. Die Analysten nutzen dabei verschiedene Dash-               tungsleistungen schaffen hierfür die Prozesse und Inf-
boards, welche die relevanten Vorgänge im Netzwerk                 rastrukturen.

Abbildung 2: Aufbau eines Cyber Security Operation Center (CSOC)
8 Spotlight: Cybersecurity in der öffentlichen Verwaltung

Immer am Ball bleiben – zur Weiterentwicklung der           Unbedingt notwendig: intelligente Analysen
föderalen Sicherheitsarchitektur                            Ein wichtiger Teil der Modernisierung besteht in neu-
                                                            en, intelligenten Analyse-Instrumenten. Sie helfen vor
                                                            allem dabei, die Informationen aufzubereiten und zu
Die Anforderungen an die öffentliche                        verdichten. Zudem sind diese Instrumente lernfähig,
                                                            lassen sich also schnell an Führungs- und Entschei-
Sicherheit steigen stetig. Die Ursache                      dungsprozesse – zum Beispiel der Polizei – anpassen.
hierfür liegt unter anderem an den
immer neuen Wellen an Daten und                             Bleiben wir beim Beispiel der Polizei: Durch voraus-
                                                            schauende Analysen gestützt auf kognitive Analysen
Informationen, die auf die Behörden                         und die zentrale Bereitstellung von Informationen wird
zurollen. Anderseits sind die Sicherheits-                  mehr Prävention bei der Polizeiarbeit möglich. Schnel-
experten in Behörden angesichts der                         lere Ermittlungen werden zu einer spürbaren Entlas-
vielen Aufgaben zunehmend überlastet.                       tung der Mitarbeiter führen.

                                                            Vor allem bei der Auswertung unstrukturierter Daten
                                                            sowie von Multimedia- und Metadaten leisten kognitive
IBM unterstützt bei der Modernisierung, um mehr Effi-       Ansätze große Dienste. IBM bietet in diesem Bereich
zienz zu erreichen, sowohl des Informationsverbundes        viele Lösungen, die sich in die hybride Applikations-
als auch des einzelnen Bediensteten.                        landschaft eines Behördenverbunds nahtlos einbetten
                                                            lassen.
Arbeitsteilung durch serviceorientierte Architekturen
Ein Ziel der Modernisierung besteht darin, schnell die      Silos aufbrechen – neuer Umgang mit Informationen
Arbeitsweise der Verbundpartner zu erleichtern. Not-        Aktuelle Informationen sind der Treibstoff für die
wendig dafür ist mehr Arbeitsteilung zwischen den           Sicherheitsarbeit. Daher muss die historisch gewach-
Behörden sowie mit externen Partnern. Die Grundlage         sene Informationslandschaft, zumeist zersplittert in
dafür ist ein Wandel hin zu mehr Serviceorientierung.       Silo- beziehungsweise Registeranwendungen, überar-
Beratung bei Transformationen dieser Art zählen zu          beitet werden. Die Brücke in die neue Welt bildet ein
den Kernkompetenzen von IBM.                                einheitliches Zugriffs- und Berechtigungsmanage-
                                                            ment: Daten für berechtigte Ressorts (beispielsweise
Die Vorteile von mehr Arbeitsteilung im Cyber-Umfeld        Zentralstelle oder Staatsanwaltschaft) werden dabei
durch Serviceorientierung liegen auf der Hand: Behör-       zugänglich und in einer Art und Weise aufbereitet, dass
den könnten trotz begrenzter Ressourcen Ausfälle kri-       sie nicht mehr physisch transportiert werden müssen.
tischer Infrastrukturen vorbeugen. Auch den Kampf           Die Speicherung und Archivierung von multimedialen
gegen die Kriminalität könnten sie verstärken. Gerade       Massendaten sollte dabei in zentralen Objektspeichern
kognitive beziehungsweise KI-Systeme leisten hier           unter Einhaltung der höchsten Sicherheits- und Daten-
wertvolle Dienste. Unter anderem helfen sie, Angriffe       schutzstandards erfolgen.
früher zu erkennen und das Zusammenspiel der
Abwehr zu orchestrieren.
9

Der intelligentere Umgang mit aufbereiteten Informati-   gien der Cybercrime-Täter überhaupt zu bewältigen,
onen und deren föderalen Verarbeitung ermöglicht so      benötigen Behörden modernste Sicherheitstechnologie
auch massive Einsparungen insbesondere bei den           – inklusive Servicemanagement, Analytics, KI und
Betriebs- und Entwicklungskosten.                        Cloud-Infrastrukturen.

Cloud-Plattform für Zusammenarbeit                       Die gute Nachricht dabei: Durch die Modernisierung
Der Aufbau einer (Private) INPOL-Community-Cloud         haben die Behörden die Möglichkeit, neues Potenzial in
bietet die Flexibilität bei der Einbindung neuer Ser-    Sachen Sicherheit zu erschließen. Vorausschauende,
vices in die existierende Anwendungslandschaft. Das      proaktive Maßnahmen rücken in den Bereich des Mög-
INPOL-Community-Cloud Vorgehen schafft darüber           lichen. Und damit lassen sich nicht nur die augenblick-
hinaus Entlastungen für alle Verbundpartner in den       lichen Drohungen abwenden, sondern ihr Schadpoten-
Bereichen Anwendungsentwicklung, Test, Rollout und       tial in Zukunft sogar verringern. Und das sind gute
Betrieb. Einheitliche Standards auf höchstem Sicher-     Aussichten.
heitsniveau erlauben jedem Partner eine Integration
nach deren freiem Ermessen. Über diese Plattform
werden neue Services zeitnah bereitgestellt und in
deren lokales Fachverfahren eingebunden.

Die Bildung von Kompetenzzentren, das arbeitsteilige
Vorgehen und das aktive Einbringen von Expertenwis-
sen und langjährigen Erfahrungen erlauben mehr
fachliche Fokussierung. Neuerungen der Zentrale ste-
hen in wenigen Tagen allen Beteiligten zur Verfügung
und erfordern keinen großen Adaptionsaufwand bei
den Partnern.

Fazit: Bereit sein für Veränderungen
Am Thema Sicherheit entscheidet sich, ob die Digitali-   Und was können wir für Sie tun? Wir freuen uns auf den
sierung der Behörden ein Erfolg wird oder nicht. Wenn    Kontakt mit Ihnen!
die Bürger und Gewerbetreibende nicht das Gefühl
haben, dass ihre Daten bei ihren Ämtern sicher sind,     IBM Marketing Öffentlicher Sektor
werden sie kein Vertrauen in E-Government-Prozesse       Mag. Elisabeth Hoelbl
oder sonstige Initiativen fassen. Daher muss das The-    Telefon: +43 6646185805
ma mit Priorität angegangen werden.                      E-Mail: elisabeth_hoelbl@at.ibm.com

Eine Alternative dazu gibt es nicht, dafür prescht der   Weitere Informationen finden Sie außerdem im IBM IT
Wandel zu schnell voran. Um die Massen an Daten, die     Kompass für den öffentlichen Sektor: https://www.ibm.
Anforderungen an Datenschutz, die kriminellen Ener-      com/industries/de/de/public/e-government.html
10 Spotlight: Cybersecurity in der öffentlichen Verwaltung

                                                             © Copyright IBM Corporation 2018

                                                             IBM Deutschland GmbH
                                                             IBM-Allee 1
                                                             71139 Ehningen
                                                             ibm.com/de

                                                             IBM, das IBM Logo, ibm.com, Watson, Notes, Verse, Connections,
                                                             Quickr, WebSphere, Power Systems, System z, LinuxOne, IBM z
                                                             Systems sind Marken oder eingetragene Marken der Interna-
                                                             tional Business Machines Corporation in den Vereinigten Staaten
                                                             und/oder anderen Ländern.

                                                             Linux ist eine eingetragene Marke der Linus Torvalds in den
                                                             Vereinigten Staaten. Sind diese und weitere Markennamen von
                                                             IBM bei ihrem ersten Vorkommen in diesen Informationen mit
                                                             einem Markensymbol (® oder ™) gekennzeichnet, bedeutet dies,
                                                             dass IBM zum Zeitpunkt der Veröffentlichung dieser
                                                             Informationen Inhaber der eingetragenen Marken oder der
                                                             Common-Law-Marken (common law trademarks) in den USA war.

                                                             Eine aktuelle Liste der IBM Marken finden Sie unter:
                                                             ibm.com/legal/copytrade.shtml

                                                             Andere Namen von Firmen, Produkten und Dienstleistungen
                                                             können Marken oder eingetragene Marken ihrer jeweiligen
                                                             Inhaber sein.

                                                                      Please Recycle
Sie können auch lesen