Cloud-Sicherheit holistisch gewährleisten: Zero-Trust-Architekturen
Zero Trust ist ein Sicherheitskonzept nach dem Prinzip „Vertraue niemandem, überprüfe alles“. Die Nutzenden sowie Geräte gelten dabei nicht automatisch als vertrauenswürdig – selbst bei erfolgreicher Anmeldung. Stattdessen setzt Zero Trust auf eine kontinuierliche Verifizierung aller Zugriffe und auf die fortlaufende Überwachung des Datenverkehrs. Besonders in Hybrid- und Multicloud-Umgebungen mit sensiblen Daten ist dieser Ansatz von Bedeutung. Ein zentrales Element ist ein zuverlässiges Identity-und-Access-Management (IAM), das für eine starke Authentifizierung – etwa per Multifaktor-Verfahren – sorgt und den Zugriff auf das absolut notwendige Maß begrenzt (Least Privilege).
Ein weiterer Baustein ist der Einsatz von Cloud-Native Application Protection Platforms (CNAPPs). Sie überwachen Cloud-Infrastrukturen, erkennen Schwachstellen und setzen Sicherheitsrichtlinien durch – auch in komplexen Umgebungen mit unterschiedlichen Cloud- und SaaS-Diensten. Ergänzend unterstützt das Cloud Security Posture Management (CSPM) die Einhaltung von Richtlinien und hilft, Fehlkonfigurationen und unangemessene Zugriffsrechte zu identifizieren und zu beheben – insbesondere in hybriden Set-ups.
Ein zusätzliches Sicherheitsniveau bietet die kontextabhängige Zugriffssteuerung (Conditional Access). Zugriffe werden dabei nur unter bestimmten Bedingungen gewährt – etwa nur mit dienstlichen Geräten oder innerhalb des Behördennetzwerks. So kann der Zugriff außerhalb sicherer Umgebungen eingeschränkt oder zusätzliche Authentifizierungsmaßnahmen erforderlich gemacht werden – ohne die Arbeitsabläufe unnötig zu beeinträchtigen.
Kombiniert ergibt sich ein robustes Rollen- und Rechtekonzept, das die digitale Souveränität stärkt, sensible Daten schützt und die Grundlage für sichere, zukunftsfähige Bürgerdienste schafft.
AIaaS, AI Agents und AIOps: künstliche Intelligenz als Innovationstreiber in der Verwaltung
Nicht nur Sicherheitskonzepte verändern sich durch den verstärkten Cloud-Einsatz, auch die Organisation IT-gestützter Prozesse in Behörden wird dadurch grundlegend transformiert. Der Einsatz von KI auf der Basis „cloudifizierter“ Lösungen birgt enormes Potenzial für den öffentlichen Dienst: Prozesse lassen sich effizienter gestalten, Verwaltungsaufgaben automatisieren und datenbasierte Entscheidungen verbessern. Mögliche Anwendungsszenarien reichen von der automatisierten Bearbeitung von Anträgen und Formularen über KI-gestützte Chatbots für Bürgeranfragen bis hin zur Überwachung kritischer Infrastrukturen oder der frühzeitigen Erkennung missbräuchlicher Transaktionen im Sozial- und Steuerwesen.
Neben klassischen KI-Anwendungen gewinnen zunehmend autonome AI Agents an Bedeutung – Systeme, die eigenständig Aufgaben analysieren, Entscheidungen treffen und Prozesse steuern. Typischer Einsatzbereich ist etwa die automatisierte Aktenbearbeitung.
AIaaS – also der Bezug von KI-Diensten über Cloud-Anbieter – ermöglicht die Nutzung modernster KI-Technologien ohne eigene, kosten- und ressourcenintensive Infrastruktur. Gleichzeitig bringt dies jedoch regulatorische Herausforderungen mit sich: Viele Behörden dürfen keine externen Cloud-Dienste nutzen oder müssen sicherstellen, dass Daten ausschließlich innerhalb nationaler oder europäischer Grenzen verarbeitet werden. Besonders kritisch ist dabei der Umgang mit sensiblen, personenbezogenen Daten. Es muss gewährleistet sein, dass nur zweckgebundene Daten verarbeitet und sämtliche Vorgaben der DSGVO eingehalten werden. Eine sorgfältige Bewertung durch ein internes Cloud Competency Center kann helfen, die sichere und regelkonforme Implementierung von KI-Lösungen zu gewährleisten.
Ein weiterer wichtiger Aspekt ist der Einsatz von AIOps (Artificial Intelligence for IT Operations) zur Automatisierung und Optimierung von IT-Betriebsprozessen – bis hin zur Realisierung einer „Self-Healing Infrastructure“. Gerade in öffentlichen IT-Umgebungen mit hohen Anforderungen an Verfügbarkeit und Sicherheit kann AIOps dazu beitragen, Anomalien frühzeitig zu erkennen, Fehler automatisch zu beheben und Systemausfälle zu minimieren.
Co-Autoren: