MIDRANGE 02/2016 - page 44

44
SCHWERPUNKT
AUSFALLSICHERHEIT UND DATENSCHUTZ
MIDRANGE
MAGAZIN · 02/2016
Die IT-Konsolidierung öffentlicher Rechenzentren
Mit Sicherheit erfolgreich
In Verwaltungen und Behörden mangelt es zunehmend an Fachkräften – gerade im
IT‑Bereich. Gleichzeitig steigt die Zahl der Angriffe auf Behörden- und Landesnetze.
Durch Konsolidierung und Vernetzung von Rechenzentren sollen deshalb Effizienz und
Effektivität in den Verwaltungen und Behörden deutlich gesteigert werden. Voraus-
setzung ist jedoch ein geeignetes Sicherheitskonzept.
D
ie IT ist für kommunale Verwaltun-
gen ein erheblicher Wettbewerbs-
faktor. Denn Bürokratie verursacht für
Unternehmen hohe Kosten, besonders
im Mittelstand. Effiziente, IT-gestützte
Verwaltungsprozesse bieten damit ei-
nen bedeutenden Standortvorteil. Mit
der Einführung des E-Government-
Gesetzes soll nun der Ausbau der elek-
tronischen Kommunikation zwischen
Behörden, Bürgern und Unternehmen
beschleunigt werden. Dabei hilft eine
weitreichende Konsolidierung und Ver-
netzung der beteiligten Rechenzentren.
Hier winken darüber hinaus enorme
wirtschaftliche
Effizienzpotenziale.
Aber nur, solange die Sicherheit ge-
währleistet ist.
Ein Großteil der Datenverarbeitung
von Verwaltungen, Ämtern und öffent-
lichen Institutionen erfolgt in Kommu-
nal- und Landes-Rechenzentren. Diese
sind über Netze miteinander verbun-
den, in denen Daten unterschiedlicher
Vertraulichkeitsstufen
transportiert
werden. Zum Beispiel übermitteln
Bürger über Online-Formulare perso-
nenbezogene Daten über die Landes-
netze, und Firmen transferieren Steu-
ererklärungen und Informationen für
statistische Zwecke elektronisch an die
betreffenden Ämter. Diese sensiblen
Daten unterliegen dem Datenschutz
und dürfen damit nicht durch Dritte
ausgespäht werden können. Behörden
unterliegen daher den höchsten Sicher-
heitsauflagen.
Um den erforderlichen und gesetz-
lich vorgeschriebenen Datenschutz
jederzeit gewährleisten zu können,
bedarf es unter anderem eines umfas-
senden Schutzes des Netzwerkverkehrs
zwischen den Standorten. Um vor Ha-
ckern und Cyber-Angriffen maximal
sicher zu sein, ist die Grundsicherung
des Transportnetzes über separate
Krypto-Hardware eine wesentliche Vo-
raussetzung: Separate Krypto-Geräte
sind aus der Ferne kaum angreifbar
und auch von Innentätern nur extrem
schwer zu umgehen. Denn um eine Ver-
schlüsselungs-Hardware auszuschal-
ten, muss der Angreifer vor Ort die
Netzwerkverbindung trennen, also das
Netzwerkkabel ziehen. In diesem Fall
schlagen Sicherheits- und Netzwerkma-
nagementsysteme jedoch sofort Alarm.
Die Manipulation von Software-Ver-
schlüsselung, wie sie zum Beispiel in
Netzwerkequipment optional aktiviert
werden kann, kann prinzipiell standor-
tungebunden und unbemerkt erfolgen.
Hardware: harte Schale,
sicherer Kern
Kommunen und Behörden, die ihre
hoheitlichen Daten absichern wollen,
sind mit einer Verschlüsselung auf
Layer 2 auf der sicheren Seite. Neben
umfassender Sicherheit bietet Ether-
net-Verschlüsselung weitere Vorteile:
Durch den um bis zu 40 Prozentpunkte
geringeren Verschlüsselungs-Overhead
gegenüber IPsec wird Bandbreite ge-
wonnen und der Datenfluss deutlich ge-
ringer ausgebremst. Auch können die
Krypto-Latenzen gegenüber den Lei-
Fotos: Rohde & Schwarz
1...,34,35,36,37,38,39,40,41,42,43 45,46,47,48,49,50,51,52,53,54,...60
Powered by FlippingBook