Cookie

Drei Fragen an: Karl-Otto Feger, Referatsleiter bei der sächsischen Staatskanzlei im Staatsministerium des Innern

„Klassische IT-Security sinnvoll ergänzen“

„Honeypots“ sind als effektive Waffe für IT-Security längst gesetzt. Der Name leitet sich von Honigködern für Bären ab. Prinzip: Der digitale Köder simuliert ein lohnendes Ziel für einen Cyberkriminellen. Doch das vermeintlich sichere Einfallstor ist in Wirklichkeit ein intensiv überwachtes Potemkinsches Dorf. Aus diesem können Experten dann wertvolle Rückschlüsse ziehen was die Art der Angriffe etwa angeht. Die Honeypots der Telekom beispielsweise werden in Spitzenzeiten bis zu 46 Millionen mal täglich angegriffen. Eine ganz neue Art des Honeypots hat die T-Systems gemeinsam mit der sächsischen Staatskanzlei implementiert. Karl-Otto Feger hatte die Idee dazu.

Herr Feger, Sie gehen gemeinsam mit der Telekom MMS neue Wege in der IT-Security, richtig?

Feger: Ja, wir haben ein System von internen Honeypots entwickelt, das wir Honeysens nennen und das ähnlich den klassischen Honeypots ist. Die dafür entwickelte Software simuliert über Sensoren im Netz verwundbare – und damit für Angreifer attraktive – Schwachstellen, die sogenannten „Honigtöpfe“. Die Hackerfallen zeichnen bei einem verdächtigen Zugriff auf das Netz alle Datenströme auf und leiten sie an einen Zentralserver zur Prüfung und Alarmierung weiter. Mithilfe der benutzerfreundlichen, wartungsarmen Webanwendung können die aggregierten Daten in Echtzeit ausgewertet werden.

Aus welchem Grund geschieht das?

Feger: Als öffentlicher Dienstleister für Bürger und Unternehmen baut der Freistaat Sachsen seine Onlineangebote – von Adressänderungen bis hin zu Gewerbe- und Patentanmeldungen – weiter aus. Und auch die internen Verwaltungsvorgänge werden landesweit immer mehr auf elektronische Geschäftsprozesse umgestellt. Mit dieser zunehmenden Digitalisierung aber wird die sächsische Landesverwaltung allerdings immer häufiger zum Ziel von Cyberangriffen. Die Anzahl der Hacker-Attacken steigt massiv, Gleiches gilt für per E-Mail versandte Malware. Ebenfalls dürfen wir auch die Gefahrenquellen im eigenen Netzwerk nicht vernachlässigen: Seien es mit Schadsoftware befallene Rechner oder auch nur unnötig kommunizierende Geräte wie beispielsweise Druckerserver.

Und das macht dann so etwas wie Honeysens notwendig?

Feger: Unbedingt, herkömmliche Sicherheitssysteme detektieren so etwas nicht. Man muss die klassische IT-Security an dieser Stelle sinnvoll ergänzen. Je mehr Dienste man anbietet, desto mehr Einfallstore öffnen sich, deshalb müssen wir an dieser Stelle vorbeugen. Wir müssen, auch dem Bürger gegenüber, maximale Datenintegrität und Datensicherheit gewährleisten. Denn eines ist ja auch klar: Die Digitalisierung wird auf Bundes-, Landes und kommunaler Ebene vorangetrieben, dem müssen wir uns stellen.

Über das Sächsische Staatsministerium des Innern

Unser Interviewpartner: Karl-Otto Feger, Referatsleiter

Das Sächsische Staatsministerium des Innern ist neben zahlreichen anderen Themen wie z.B. Kommunales, Sicherheit, Landesentwicklung sowie Bauen und Wohnen auch für IT und E-Gouvernement in der Staatsverwaltung zuständig. In diesem Rahmen zeichnet es auch verantwortlich für die Informationssicherheit in der Verwaltung des Freistaates und für Cybersicherheit

  • "Stillstand ist hier keine Option"

    Warum digitale Zuverlässigkeit im IoT-Umfeld unentbehrlich ist.

    Im Interview gibt Kai Linhs, Geschäftsführer der Seuster KG, einen Einblick, warum digitale Zuverlässigkeit in seinem Unternehmen, für seine Kunden und für IoT-Anwender besonders wichtig ist. Er erklärt wie diese durch M2M-Anbindung und eine Cloud der Dinge der Telekom gewährleistet wird und wie der Einsatz dieser dem Fachkräftemangel entgegenwirkt.

    Zum Interview
  • "Maschinen-Wartung in der dritten Dimension"

    Wie Schwan Cosmetics Hololens im Unternehmen etabliert hat um Fernwartungen durchzuführen.

    Bernd Preuschoff gibt Auskunft darüber, wie HoloLens zu Wartungszwecken bei Schwan Cosmetics eingesetzt wird, wie die Akzeptanz der Mitarbeiter dafür geschaffen werden konnte und welcher Mehrwert durch den Einsatz der Technologie nachhaltig generiert wird.

    Zum Interview