Cybersicherheit für die öffentliche Verwaltung

Smart Cities, Smart Economy, Smart Everything – mit den Chancen wachsen auch die Risiken der fortschreitenden Digitalisierung, intelligenten Technologien und Vernetzung von Systemen.

In den Behörden und kritischen Infrastrukturen unserer Gemeinden und Städte stellen Cyberangriffe aktive Gefahren für die Sicherheit des öffentlichen Lebens und der Bürger*innen dar. Professionelle Cybersicherheit für die öffentliche Verwaltung und Infrastruktur ist essenziell.

Die Leistungen der öffentlichen Verwaltung und kritischen Infrastrukturen sind wie selbstverständlich in unseren Alltag integriert. Umso kritischer sind die Auswirkungen möglicher Ausfälle durch Cyberangriffe.

Städte, Gemeinden und kritische Infrastrukturen absichern

Die Digitalisierung ist Teil des öffentlichen Lebens. Sicher eingesetzt, ermöglichen technologische Innovationen Fortschritt und Nachhaltigkeit. Barrieren können abgebaut, Teilhabe und Verwaltung vereinfacht und Daten effektiv genutzt werden.

Aufgrund ihrer Bedeutung sind öffentliche Dienste besonders schützenswert. Cyberangriffe legen Versorgungsbereiche lahm, stehlen sensible Informationen und verursachen enorme finanzielle Schäden. In der öffentlichen Verwaltung und Infrastruktur stellen Cyberbedrohungen aktive Gefahren dar.

Moderne Cybersecurity-Technologien und Best Practices sichern Systeme und sensible Daten gegen Fremdzugriffe, Datenverluste und Malware ab. Cybersicherheit sollte fixer Bestandteil jeder Neuentwicklung und Investition sein. Viele Maßnahmen zum Schutz von Daten, Geräten und Infrastrukturen können auch nachträglich implementiert werden. So werden bestehende Systeme fit für aktuelle Anforderungen.

  • Gemeinde-/ Stadtverwaltung

  • Pflichtschule & Kinderbetreuung

  • Öffentliche Sicherheit

  • Verkehrswesen

  • Nahversorgung

  • Gesundheitsdienste

  • Trinkwasserversorgung

  • Energieversorgung

  • Abfallwirtschaft

  • Kommunikationsdienste

BBG Partner
Best Practice Konzepte und Cyber Security Know-how aus Österreich

Der österreichische Security-Spezialist IKARUS Security Software entwickelt und betreibt seit 1986 führende Sicherheitstechnologien.
Mit seiner selbst entwickelten Anti-Malware-Engine ist IKARUS einer der Weltmarktführer der Branche.

  • Mehrere Jahrzehnte Expertise und Erfahrung in IT, OT und IoT-Security
  • BBG-Partnerschaft und Abruf vieler Leistungen über den e-Shop der BBG
  • Erfahrung in der Arbeit mit öffentlichen Auftraggebern
  • Strategische Partnerschaften mit Marktführern ergänzender Technologien
  • Datenverarbeitung im ISO-zertifizierten Rechenzentrum in Österreich
  • Deutschsprachiger technischer Support direkt vom Hersteller

Sicherheitsvorfälle können negative Auswirkungen auf die Verfügbarkeit von Services und Leistungen, das Ansehen und das Vertrauen in die Institution haben.

Schnell und richtig auf Sicherheitsvorfälle reagieren

Incident Response Pläne helfen dabei, im Fall einer Sicherheitsverletzung ruhigen Kopf zu bewahren. So setzen Sie entsprechend den gesetzlichen und betrieblichen Vorgaben die richtigen Maßnahmen und treffen die besten Entscheidungen.

Nicht nur besonders gefährdete Organisationen wie die öffentliche Verwaltung und kritische Infrastrukturen benötigen ein Incident Response Management. Eine Sicherheitsverletzung kann (und wird wahrscheinlich) jedes vernetzte System irgendwann treffen. Dann sollte feststehen, wer im Fall des Falles welche Aufgabe übernimmt, wer worüber zu informieren ist und wer befugt ist, inhaltliche sowie finanzielle Entscheidungen zu treffen.

Die Aufgaben eines Incident Response-Teams liegen darin, die Gefahren zu stoppen und zu beseitigen.

  • Bedrohungen erkennen und laufende Angriffe schnellstmöglich beenden, um das Schadensausmaß zu minimieren
  • Spuren aktueller und möglicher früherer Angriffsaktivitäten identifizieren und untersuchen, um das Ausmaß des Vorfalls abzuschätzen
  • Schadensanalyse anhand betroffener Systeme, Geräte und Anwendungen sowie exponierter Informationen
  • Schadensbehebung, indem Systeme bereinigt und Handlungsempfehlungen erarbeitet werden, um die künftige Cyber-Resilienz zu stärken

Cyberrisiken aufgrund von Sicherheitsvorfällen:

  • Datenverluste
  • Produktionsstillstand
  • Reputationsverlust
  • Finanzielle Schäden
  • DSGVO-Verletzungen
  • Wiederholte Angriffe

Maßnahmen zur schnellen Behebung von Sicherheitsvorfällen:

  • Backups
  • Dezidiertes IR-Notfallteam
  • EDR-Software
  • Netzwerkprotokollanalyse
  • SOC/SIEM
  • Threat Intelligence

Notfallplan für Cyber Security Incidents

Dank Remote-Zugriff, Nutzung der Cloud und 24/7-Services kann die Beantwortung von Sicherheitsvorfällen ohne relevante Zeitverluste ausgelagert werden. IKARUS verfügt über alle benötigten Werkzeuge sowie Ressourcen und Partner auch für größere Vorfälle.

Haben Sie Fragen zur Erstellung Ihres Incident Response Plans? Wir unterstützen Sie gerne!

Telefon: +43 1 58995-500
E-Mail: sales@ikarus.at

PCs, Laptops und Server vor Cyberangriffen schützen

Die steigende Zahl der Endgeräte, flexibles und ortsunabhängiges Arbeiten und der Zugriff auf sensible Daten rücken Endgeräte in den Fokus von Angriffsszenarien. Die Suche nach Sicherheitslücken in Betriebssystemen und Software, schwachen Passwörtern und ungesicherten Remote-Zugängen lohnt sich häufig.

PCs, Laptops und online verfügbare Server sind laufend generischen Angriffen ausgesetzt. Ein guter Malware-Scanner verhindert, dass Viren auf das Gerät gelangen oder dort Schaden anrichten können: Dazu werden Downloads überwacht und Systeme regelmäßig gescannt. Professionelle Lösungen finden nicht nur bekannte Schädlinge, sondern erkennen Bedrohungen auch anhand ihres Verhaltens.

Admin-Portale, anhand derer die IT zentral alle Geräte auch über mehrere Standorte hinweg überwachen kann, ermöglichen effizientes Arbeiten und optimalen Schutz. Für die Wahl der passenden Software können außerdem folgende Kriterien berücksichtigt werden:

  • Erkennungsstärke bekannter und neuer Bedrohungen
  • Schnelligkeit und Einfluss auf die Rechnergeschwindigkeit
  • Stabilität und Ausfallsicherheit des Systems
  • Ort der Datenverarbeitung
  • Benötigter Featureumfang
  • Technische Supportmöglichkeiten

Infizierte Websites, ein falscher Download, ein USB-Stick mit Schadsoftware, Sicherheitslücken in Programmen… – die Bedrohungen für Endgeräte sind vielfältig.

Cyberrisiken und mögliche Schwachstellen auf Endgeräten:

  • Schwache Passwörter
  • Fehlende Updates
  • Malware-Downloads
  • Drive-by-Infektionen
  • Remote-Zugänge
  • Exploits in Betriebssystemen und Programmen

Maßnahmen zur Absicherung von Endgeräten:

  • Aktive Zugriffsüberwachung
  • Regelmäßige Malware-Scans
  • Update- & Passwort-Policiy
  • Quarantäne infizierter Dateien
  • EDR/MDR-Funktionen
  • Threat Intelligence

Lösungen für optimierte Endpoint Security

Antiviren-Lösungen zum Schutz von Endgeräten dienen in erster Linie dazu, Malware zu erkennen, Infektionen zu melden und Gefahren durch Isolation unschädlich zu machen. Weitere Features richtigen sich nach Bedarf, Ressourcen und Kenntnissen.

Haben Sie Fragen zum Schutz Ihrer Endgeräte und Server? Wir unterstützen Sie gerne!

Telefon: +43 1 58995-500
E-Mail: sales@ikarus.at

Auch private Mobilgeräte, mit denen auf Unternehmensdaten zugegriffen wird, fallen unter die Bestimmungen der Datenschutzgrundverordnung.

Sicherheitsrisiken durch mobile Endgeräte schließen

Mobile Endgeräte wie Smartphones und Tablets gehören in den meisten Organisationen zur technischen Grundausstattung. Für die IT-Sicherheit ergibt sich aus der Nutzung verschiedener Endgeräte und Betriebssysteme ein erhöhtes Sicherheitsrisiko. Vor allem die Einhaltung der DSGVO bringt Herausforderungen mit sich.

Mobilgeräte sind ungleich schwieriger zu überblicken und zu überwachen. Oft greifen betriebsfremde Geräte auf das Unternehmensnetzwerk zu, der Geräte- und Update-Status ist unbekannt. Drittanbieter-Apps können ungewollt Fremdzugriffe auf sensible Daten ermöglichen. Um den Datenschutzvorgaben zu entsprechen, müssen sämtliche Schutzmaßnahmen auf alle Geräte im Betriebsumfeld angewendet werden:

  • nachweisliche Schutzmaßnahmen und Dokumentation
  • Transparenz und Vertraulichkeit
  • IT-Sicherheit und Datenschutz-Folgeabschätzung
  • Stand der Technik und Verantwortlichkeit

Mobile Device Management bzw. Enterprise Mobility Systeme adressieren diese Anforderungen im mobilen Umfeld. Sie vereinfachen die Systemintegration und Konfiguration mit sämtlichen Anwendungen, Konten und Regeln. Durch eine regelmäßige Verbindung sehen Admins stets ein aktuelles Inventar, erhalten Warnungen und können jederzeit Anpassungen über die Ferne vornehmen.

Cyberrisiken beim Einsatz mobiler Endgeräte:

  • Fremdzugriffe
  • Malwareinfektionen
  • Ungepatchte Sicherheitslücken
  • Geräte-/Datenverlust
  • „Backdoor“ ins Unternehmensnetzwerk

Sicherheitsmaßnahmen zur
Einhaltung der Datenschutzvorgaben:

  • Virenschutz
  • Datenverschlüsselung
  • Trennung privater/beruflicher Daten
  • Schutz vor Fremdzugriffen und Verlust
  • Remote-Konfiguration
  • Einschränkung (funktional und auf Applikationsebene)

Mobile Device Management für kontrollierte Datensicherheit

IKARUS mobile.management schließt typische Sicherheitslücken und entlastet die IT: Es erledigt die Systemintegration, überwacht den Gerätestatus, regelt Datenzugriffe, garantiert DSGVO-Konformität und und ermöglicht die unkomplizierte Fernwartung.

Haben Sie Fragen zur Absicherung Ihrer mobilen Endgeräte? Wir unterstützen Sie gerne!

Telefon: +43 1 58995-500
E-Mail: sales@ikarus.at

Cybersicherheit für kritische Infrastrukturen

Kritische Infrastrukturen und öffentliche Verwaltungseinrichtungen stehen mittlerweile an der Spitze der beliebtesten Angriffsziele. Ransomware-Vorfälle und Hackerangriffe häufen sich. Auch online erreichbare Zugänge zu Steuerungssystemen von Solaranlagen, Biomasse Heizkraftwerken, Wasserwerken, Videoüberwachungsanlagen etc. werden regelmäßig gesucht, gefunden und für Cybereinbrüche ausgenützt.

Viele der Angriffe sind nicht zielgerichtet – sie treffen Systeme, die leicht zu infiltrieren sind. Andererseits verschärft die aktuelle geopolitische Lage die Gefahrensituation der Behörden und kritischen Infrastruktur, sodass in bestimmten Bereichen verstärkt mit professionellen gezielten Attacken zu rechnen ist.

Beim Einsatz betrieblicher Technologien treffen mehrere Herausforderungen aufeinander:

  • Wo liegen die Zuständigkeiten und Kompetenzen für Cybersicherheit in der Betriebstechnik?
  • Welche Assets, Systeme und Kommunikationswege umfasst das betriebliche Netzwerk?
  • Was sind die rechtlichen und betrieblichen Vorgaben für die betriebliche Cybersicherheit?
  • Wie können veraltete Systeme ohne Systemeingriffe und bei voller Verfügbarkeit effektiv gesichert und sicher vernetzt werden?

Aufgrund der langen Betriebsdauer kommen in der kritischen Infrastruktur häufig veraltete Systeme zum Einsatz, die nicht für die Anbindung ans Internet gedacht waren. Hier gilt es, Cybersicherheit nachzurüsten.

Cyberrisiken, die die
industrielle Sicherheit bedrohen:

  • Ransomware
  • Spionage
  • Datendiebstahl
  • Manipulationen
  • Anomalien
  • Supply Chain-Angriffe

Best practices zur Absicherung
kritischer Infrastrukturen:

  • Defense in Depth
  • Systemhärtung
  • Netzwerksegmentierung
  • Asset Inventory
  • Netzwerkvisualisierung
  • Anomalienerkennung
  • Netzwerkmonitoring mit integrierter Threat Intelligence

Lösungen für die kritische Infrastruktur

Der passive Ansatz von Guardian™ macht die Netzwerke der Infrastruktur samt Asset Inventory, Kommunikation, Protokollen, Prozessvariablen, Herstellern, Firmware und Gerätestatus sichtbar und erkennt Bedrohungen, Schwachstellen und Anomalien in Echtzeit.

Haben Sie Fragen zur Absicherung Ihrer Infrastrukturen? Wir unterstützen Sie gerne!

Telefon: +43 1 58995-500
E-Mail: sales@ikarus.at

Gezielte Angriffe haben es zumeist auf kritische Infrastrukturen, Insiderwissen, Schlüsselpositionen in der Wirtschaft oder geeignete „Sprungbretter“ abgesehen.

Gezielte Angriffe erkennen und abwehren

Als Advanced Persistent Threats (APT) werden Angriffe bezeichnet, die gezielt und dauerhaft ein ausgewähltes Opfersystem anvisieren. Im Fokus dieser technisch sehr versierten Attacken steht oft der dauerhafte Systemzugang, um sich darin auszubreiten, Backdoors zu schaffen, Informationen zu stehlen oder Manipulationen vorzunehmen.

Die Motive hinter APTs können politischer oder wirtschaftlicher Natur sein. Zum Opfer werden einerseits große Betriebe mit wichtigen Funktionen oder Informationen, aber häufig auch kleinere Organisationen mit strategisch relevanten Rollen oder Schnittstellen.

Hochprofessionelle personalisierte Angriffe übersteigen oft die Möglichkeiten und Fähigkeiten standardisierter Sicherheitsprogramme. Es gibt jedoch Möglichkeit, diese aufzurüsten oder gezielt zu ergänzen:

  • E-Mail-Security-Lösungen erkennen nicht nur Spam-Merkmale, sondern analysieren E-Mail und Anhang auch nach Malware, Schadcodes und Links auf infizierte Websites
  • Sandboxes führen unbekannte Dateien aus und beobachten sie vorab in abgeschirmten virtuellen Umgebungen, bevor sie das Unternehmensnetzwerk erreichen
  • EDR-/MDR-Features erweitern den klassischen Endpoint-Schutz um Möglichkeiten, Anomalien zu erkennen, zu untersuchen und (automatisiert) darauf zu reagieren
  • Threat Intelligence korreliert Bedrohungsdaten, Hintergrundwissen und Methodiken, um Bedrohungen frühzeitig zu erkennen und gezielt reagieren zu können

Cyberrisiken, mit denen gezielte Angriffe häufig beginnen:

  • Spam-Mails
  • Spear-Phishing
  • Social Engineering
  • Drive by-Infektionen
  • Malware-Downloads
  • Hardware-Manipulationen

Best practices zur Absicherung
gegen Advanced Persistent Threats:

  • Sandboxing
  • Threat Intelligence
  • Spam Protection
  • EDR / MDR
  • Firewalls
  • Awareness

Lösungen zum Schutz vor Advanced Persistent Threats

Sandboxing ist State of the Art bei der Erkennung gezielter Angriffe – jedoch kosten- und zeitintensiv. IKARUS löst das Problem, indem nur Dateien, die im ersten Scan noch nicht als eindeutig klassifiziert wurden, an die Sandbox übergeben werden.

Haben Sie Fragen zum Schutz vor gezielten Angriffen? Wir unterstützen Sie gerne!

Telefon: +43 1 58995-500
E-Mail: sales@ikarus.at

WIR FREUEN UNS AUF SIE!

IKARUS Security Software GmbH
Blechturmgasse 11
1050 Wien

Telefon: +43 1 58995-0
Sales Hotline: +43 1 58995-500
sales@ikarus.at

SUPPORT-HOTLINE:

Support-Infoseite

Support-Hotline:
+43 1 58995-400
support@ikarus.at

Support-Zeiten:
Mo bis Do: 8.00 – 17.00 Uhr
Fr: 8.00 – 15.00 Uhr
24/7 Support nach Vereinbarung

Fernwartung:
AnyDesk Download